CONFERENCIA CEUPE

#conferenciaceupe

Pentesting en Linux y Elevación de privilegios

19
Enero
2021

Tecnología

Pentesting en Linux y Elevación de privilegios

Conferenciante:

José Luis Martínez Martínez

Experto en Informática

Linkedin
Tutor Académico Jose Luis Martinez
Datos de la conferencia: ACCESO A CONFERENCIA GRABADA

Título: Pentesting en Linux y Elevación de privilegios

Día: 19/01/2020

Horario:

20.00 (hora de España)
*Cerciórate bien de la hora en tu país.

Temática:

Hoy en día, la mayor parte de nuestra información personal está digitalizada y podemos acceder a ella desde un computador con un simple clic; además, nuestro comportamiento como individuos también deja rastro digital, tanto en nuestros dispositivos personales, externos, y en la red. Ese comportamiento también es información. Esta información expuesta puede ser usada por los ciber-criminales para obtener algún beneficio, casi siempre económico, y éste lo consiguen a través de extorsión, robo y venta de información sensible, ingeniería social, etc.


En ciberseguridad, un test de intrusión o pentest, se define como el proceso de hacking -ético- en el que un investigador hace las funciones de atacante para intentar acceder y comprometer un sistema informático. El objetivo que persigue este tipo de ejercicios es el de determinar con certeza si un sistema puede ser penetrado y, por tanto, se requieren acciones de mejorar para corregir los vectores de entrada que hayan sido explotados para acceder a dicho sistema. Casi siempre, el vector de entrada suele ser una vulnerabilidad reportada por comunidad pero no corregida en el sistema.

En esta charla se describirá la taxonomía de un ataque informático en el contesto de un test de intrusión o pentest; se verá qué metodología debe seguir un auditor informático o hacker y, además de qué herramientas informáticas dispone para llevar a cabo estos ejercicios. Esto nos debería concienciar la importancia de estar siempre actualizado en las diferentes actualizaciones de seguridad que emiten tanto los sistemas operativos como las aplicaciones que tenemos instaladas.

Además, la charla está enfocada con carácter práctico y divulgativo, dónde los asistentes podrán ver en directo como realizar este tipo de ejercicios y se verá en directo cómo se puede acceder a un sistema ajeno controlado, simplemente explotando una vulnerabilidad no corregida en el sistema.  Todo esto, simplemente usando algunas herramientas open source de libre distribución y la información pública disponible en internet.

PROGRAMAS QUE TE PUEDEN INTERESAR

Compártelo

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

Cloud computing

Tecnología

Arquitectura de la Información

Tecnología

Compras electronicas

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE