Ethical Hacking utilizando BackTrack - Fedora-es
Ethical Hacking utilizando BackTrack - Fedora-es
Ethical Hacking utilizando BackTrack - Fedora-es
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
índice<br />
d<strong>es</strong>cripción de DVD<br />
6<br />
novedad<strong>es</strong><br />
12<br />
14<br />
15<br />
16<br />
Ubuntu Jaunty Jackalope<br />
Diego German Gonzalez<br />
Noticias<br />
Alex Sandoval<br />
Ubuntu<br />
Francisco Javier Carazo Gil<br />
<strong>Fedora</strong><br />
Diego Rivero Mont<strong>es</strong><br />
Mandriva<br />
Juan Gamez<br />
segiridad y ethical hacking<br />
18<br />
<strong>Ethical</strong> <strong>Hacking</strong> <strong>utilizando</strong> <strong>BackTrack</strong><br />
Alonso Eduardo Caballero Quezada<br />
Cuando se hace mención a <strong>Ethical</strong> <strong>Hacking</strong>, la gran mayoría de personas<br />
(conocedoras o no del tema) perciben en sus ment<strong>es</strong> imágen<strong>es</strong><br />
de individuos frente a un monitor de un ordenador, que observan con<br />
elevado interés letras de color blanco sobre un fondo de color negro,<br />
<strong>utilizando</strong> herramientas mágicas en plena ejecución, que obtienen<br />
y mu<strong>es</strong>tran contraseñas en tiempo real, que obtienen los privilegios<br />
máximos de root o administrator, permitiendo control total sobre los<br />
ordenador<strong>es</strong> o dispositivos que son los objetivos de tal<strong>es</strong> accion<strong>es</strong>.<br />
28<br />
Xprobe2: técnicas de fingerprinting<br />
David Puente Castro<br />
¿Qué sistema operativo se encuentra detrás de <strong>es</strong>e servidor tan famoso?<br />
Para vulnerarlo nec<strong>es</strong>itaríamos al menos saber a qué nos enfrentamos,<br />
¿verdad? Estas preguntas hoy en día ya tienen r<strong>es</strong>pu<strong>es</strong>ta, y en <strong>es</strong>te<br />
artículo d<strong>es</strong>cubrirás una de las mejor<strong>es</strong> herramientas dotada para <strong>es</strong>ta<br />
tarea.<br />
En <strong>es</strong>te número<br />
32<br />
4<br />
Linux+ 7-8/2009<br />
<strong>Hacking</strong>: Análisis de Seguridad<br />
David Puente Castro<br />
Sacar provecho de una historia de hacking para aprender ciertas habilidad<strong>es</strong><br />
de análisis y conceptos de penetración de sistemas, puede ser<br />
una muy buena idea frente a los cotidianos documentos que puede leer<br />
a diario. Pero agárr<strong>es</strong>e, porque <strong>es</strong>to no ha hecho más que comenzar,<br />
y las historias a vec<strong>es</strong> se convierten en realidad.<br />
42<br />
Criptografía de Curva Elíptica<br />
y Aplicacion<strong>es</strong> Básicas en sistemas GNU/Linux<br />
José B. Alós Alquézar<br />
D<strong>es</strong>de el advenimiento de las tecnologías de la información y su incorporación<br />
a la vida cotidiana, se plantea la dicotomía de decidir si la<br />
seguridad informática <strong>es</strong> <strong>es</strong>encial o algo superfluo. En <strong>es</strong>tos momentos<br />
en que Internet proporciona una comunicación entre una comunidad<br />
de decenas de millon<strong>es</strong> de usuarios que la utilizan tanto a nivel personal<br />
como comercial, la seguridad informática y por ende, la criptografía<br />
se revela como una nec<strong>es</strong>idad <strong>es</strong>encial.<br />
52<br />
El Arte de la Seguridad<br />
Lino García Moral<strong>es</strong><br />
Casi se podría decir que no existe nada completamente seguro lo que<br />
incluye, por supu<strong>es</strong>to y con seguridad, cualquier sistema informático.<br />
La seguridad de un sistema depende de la fortaleza o debilidad con la<br />
que <strong>es</strong> capaz de reaccionar ante algún ataque. Se podría considerar que<br />
un ataque <strong>es</strong> cualquier interacción no prevista con el entorno que pueda<br />
alterar el comportamiento de un sistema.