SlideShare a Scribd company logo
1 of 64
Contraseñas
Rafael González Jiménez
Índice


Introducción






Password cracking










Definición
Ataques
Software

Password recovery




Definición
Historia
Seguridad

Definición
Modos

Bibliografía
Conclusión
Introducción
Introducción
 ¿Qué

son las contraseñas?

Son una forma de autentificación, información secreta
para controlar el acceso de un usuario.
Son cadenas de caracteres que deben permanecer
en secreto frente a aquellos que no se les debe
permitir el acceso.
Introducción
 Historia



En la antigüedad, los centinelas solicitaban el
santo y seña (contraseña) para permitir el paso.



En cuentos e historias…



Actualmente, se usa para identificarse en SO,
redes sociales, webs, correos electrónicos…
Introducción


Seguridad:




Confidencialidad
Integridad
Disponibilidad

Y si algún atacante pueda adivinar o inventar la
contraseña….


Formas de almacenaje:


En archivos de texto
Introducción



Cifrado de contraseñas:
 Hash:

Cuando se teclea la contraseña se
genera a partir de la contraseña y mediante
un algoritmo el código hash equivalente para
esa contraseña, y si coincide con el valor
almacenado, se permite el acceso al usuario.
Introducción
 MD5:

convierte los caracteres a una longitud total de

128 bits.




Convierte la clave en un bloque múltiple de 512 bits.
Se inicializan 4 vectores de forma aleatoria.
Los bloques de 512 bits se combinan con estos vectores con
operaciones lógicas uno a uno.

 SHA-1: Similar a MD5, pero con la diferencia de que el

resultado final es 160 bits en lugar de 128.


Generar 2 mensajes aleatorios distintos y que tengan el
mismo hash es nula, por lo que se convierte en algo más
seguro que MD5.
Introducción


Triple DES: Realiza 3 cifrados DES

consecutivos (cifrado por bloques)


Requiere mucho tiempo de cálculo.
Introducción


Longevidad de una contraseña



Diseño de software protegido:


No repetir la contraseña en la pantalla de visualización
cuando se está accediendo.



Permitir contraseñas de una longitud adecuada.



Obligar a que la contraseña tenga algún carácter especial y
algún número.



Requerir a los usuarios volver a ingresar su contraseña
después de un período de inactividad.
Introducción


Cumplir una política de contraseñas para asegurar
contraseñas importantes.



Requerir periódicamente cambios de contraseña.



Asignar contraseñas al azar.



Usar contraseñas de usar y tirar
Introducción
Introducción
A continuación vamos a…
 Password

cracking

 Password

recovery
Password Cracking
Password Cracking

¿Qué es?
Proceso que consiste en descifrar
la contraseña de determinadas
aplicaciones elegidas por el usuario.
Password Cracking
¿Qué es lo primero que hay que
hacer?
Investigar sobre el sistema a atacar.

Dónde están guardadas las
contraseñas…
Tipo de encriptación…
Password Cracking
¿Cómo atacar?
 Ataque

a fuerza bruta

 Ataque

por diccionarios

 Rainbow
 Troyanos

tables
Password Cracking
 Ataque

a fuerza bruta:

Recuperar una clave probando todas las
combinaciones posibles hasta encontrar
aquella que permite el acceso.
Utilizan el método de prueba y error, por tanto,
son muy costosos en tiempo computacional
Password Cracking


Ataques por diccionario:

Consiste en intentar averiguar una contraseña
probando todas las palabras del diccionario.
Es más eficiente que un ataque de fuerza
bruta, ya que muchos usuarios suelen utilizar
una palabra existente en su lengua como
contraseña para que la clave sea fácil de
recordar.
Password Cracking
Un diccionario de una letra, puede llegar a
tener más de 400.000 posibles palabras, y en el
trabajo escrito, adjuntaré un diccionario.


En su grandísima cantidad de palabras en
diccionarios, calculan posibles valores hash
criptográficamente, y los cotejan frente a
una base de datos de contraseñas con otro
algoritmo hash para determinar cuál es la
contraseña sin cifrar original.
Password Cracking













abruza
abruzar
abruzarse
abruzas
abruzo
abruzos
abruñal
abruñales
abruño
abruños
abráis
abrí














abría
abríamos
abrían
abrías
abrís
abrótano
abrótanos
absceso
abscesos
abscisa
abscisas
abscisio











abscisiones
abscisión
abscisións
absconder
abscondidamente
abscura
abscuro
absencia
Absencias
Password Cracking
 Rainbow

tables:

Conjunto de tablas hash, que combinan caracteres
con caracteres especiales para producir mayor número
de palabras que en un ataque a diccionario normal.

Su tamaño es enorme, siendo su mayor inconveniente.
Password Cracking
 Prevención

Contraseñas más comunes…
Password Cracking
 Troyano:

Software capaz de entrar en nuestros equipos para
obtener información.
Se camuflan dentro de aplicaciones útiles (imágenes,
archivo de música…)
Password Cracking

ATÁQUES
Password Cracking
 Contraseñas

en Unix suelen ser
almacenadas y encriptadas en
/etc/shadow
Password Cracking
Password Cracking
 Para

realizar ataques con diccionario,
tenemos:

john --wordlist=diccionario.lst --rules mispasswords

 Para

desencriptar redes wifi, con
seguridad WPA / WPA2:

John –stdout –incremental:all | aircrack-ng –b BBSID –w –
fichero.cap
Password Cracking
Windows encripta las contraseñas en un archivo
SAM, en algún lugar de system…
¿Cómo podemos atacarlas?
Password Cracking


1. Introducimos en CD y arrancamos con él con la opción por
defecto.



2. Ejecutamos winpass con la opción -l para que muestre los
usuarios de Windows.



3. Una vez seleccionado el usuario objetivo, ejecutamos winpass
con la opción -u.
Password Cracking
Password Cracking
 Archivos

RAR

Saca la contraseña de archivos .rar
Tiene dos tipos de ataque distintos, fuerza bruta y de diccionario.
Password Cracking
Password Cracking


Equipos conectados a mi línea de internet…

Caín y Abel, utiliza sniffing (capturar tramas de internet) para “espiar” y
poder recuperar contraseñas de los dispositivos conectados en tu red.










Crakeo WEP
Descifrado de contraseñas seguras
Calculadora de hashes
Traceroute
Descubrimiento de cached passwords
ARP Spoofing
Resolución de IP a MAC Address
Sniffer de contraseñas de red
Capacidad para crackear hashes varios.
Password Cracking
Password Cracking
Password Cracking
Password Cracking
Password Cracking
 WifiWay:

distribución GNU/Linux pensada y
diseñada para la auditoría de seguridad de las
redes WiFi, Bluetooth y RFID.
 Se publican imágenes iso con funcionalidades
de LiveCD y LiveUSB.
Password Cracking
Password Cracking
Password Cracking
Password Recovery
Password Recovery
Diferencia entre Password cracking y
Password recovery…
Password Recovery
 MESSENPASS

(Sólo 32 bits)

 Windows

Live Messenger
 Yahoo Messenger
 Google Talk
 Trillian
 Lo

vamos a probar con google talk.
Password Recovery
Password Recovery
 Guarda

las contraseñas en Login data
 Configuración->avanzada->administrar
contraseñas
Password Recovery
 ChromePass
Password Recovery
 La

BD signons.sqlite guarda encriptadas
las contraseñas.
 Opciones -> seguridad -> Contraseñas
guardadas
Password Recovery
 PasswordFox
Password recovery
 En

clientes de correo electrónico, como
Outlook Express, Windows Mail, Mozilla
Thunderbird, IncrediMail, Eudora, Hotmail,
Gmail, Google Desktop, o Google Talk…

 Mail

Pass View :

Aplicación que muestra las contraseñas guardadas
y otros detalles
Password Recovery
Password Recovery
 Las

redes inalámbricas de nuestro pc…

WirelessKeyView
Password Recovery
 Para

evitar guardar las contraseñas en los
navegadores sin que se nos olviden…
Password Recovery
Password Recovery
Comprobamos que no se puede sacar la
contraseña así porque sí:
Password Recovery
 Sistemas

de recuperación segura de
contraseñas en importantes servicios
web:
Password Recovery
Password Recovery
Conclusiones
 Importancia

de contraseñas seguras

 Probabilidad

de ataques

 Modos

de ataque

 Modos

de recuperación
Principal Bibliografía



























http://es.wikipedia.org/
http://www.subinet.es/
http://www.hackmac.org/
http://www.e--‐securing.com/
http://www.passwordcracking.biz/
http://mytechencounters.wordpress.com/2011/04/03/gpu--‐password--‐cracking--‐crack--‐a-‐windows--‐password--‐using--‐a--‐graphic--‐card/
http://www.rarpasswordcracker.com/
http://apasscracker.com/products/mailbox.php
http://www.openwall.com/john/
http://ophcrack.sourceforge.net/
http://www.segu--‐info.com.ar/
http://www.microsoft.com/es--‐es/default.aspx
http://sectools.org/tag/crackers/
http://www.ubuntu--‐es.org/
http://www.guia--‐ubuntu.org/
http://www.nirsoft.net/utils/mspass.html
http://www.mancera.org/2012/05/13/desencriptar-contrasenas-con-john-the-ripper/
http://www.wifiway.org/
http://www.nirsoft.net/utils/mspass.html
http://www.securitybydefault.com/
http://www.redesyseguridad.es/
http://facebook.com
http://google.es/gmail
http://outlook.com
http://www.oxid.it/cain.html
http://securekey.com/
¿Preguntas?
FIN

More Related Content

What's hot

Blaze Information Security: The cost of fixing security vulnerabilities in ea...
Blaze Information Security: The cost of fixing security vulnerabilities in ea...Blaze Information Security: The cost of fixing security vulnerabilities in ea...
Blaze Information Security: The cost of fixing security vulnerabilities in ea...Blaze Information Security
 
Lenguaje de programación MySQL
Lenguaje de programación MySQLLenguaje de programación MySQL
Lenguaje de programación MySQLAlfredito Aguayo
 
Basic Malware Analysis
Basic Malware AnalysisBasic Malware Analysis
Basic Malware AnalysisAlbert Hui
 
Microsoft Defender and Azure Sentinel
Microsoft Defender and Azure SentinelMicrosoft Defender and Azure Sentinel
Microsoft Defender and Azure SentinelDavid J Rosenthal
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanosSandra Fredes
 
Aplicacion web presentacion
Aplicacion web   presentacionAplicacion web   presentacion
Aplicacion web presentacionalumno17ja
 
Azure Sentinel Jan 2021 overview deck
Azure Sentinel Jan 2021 overview deck Azure Sentinel Jan 2021 overview deck
Azure Sentinel Jan 2021 overview deck Matt Soseman
 
Setting up a secure development life cycle with OWASP - seba deleersnyder
Setting up a secure development life cycle with OWASP - seba deleersnyderSetting up a secure development life cycle with OWASP - seba deleersnyder
Setting up a secure development life cycle with OWASP - seba deleersnyderSebastien Deleersnyder
 
Ethical hacking - Footprinting.pptx
Ethical hacking - Footprinting.pptxEthical hacking - Footprinting.pptx
Ethical hacking - Footprinting.pptxNargis Parveen
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee hmartinezc2
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?EanMusk
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libresChinely Peláez
 

What's hot (20)

Blaze Information Security: The cost of fixing security vulnerabilities in ea...
Blaze Information Security: The cost of fixing security vulnerabilities in ea...Blaze Information Security: The cost of fixing security vulnerabilities in ea...
Blaze Information Security: The cost of fixing security vulnerabilities in ea...
 
Lenguaje de programación MySQL
Lenguaje de programación MySQLLenguaje de programación MySQL
Lenguaje de programación MySQL
 
Basic Malware Analysis
Basic Malware AnalysisBasic Malware Analysis
Basic Malware Analysis
 
Plan telecomunicaciones
Plan telecomunicacionesPlan telecomunicaciones
Plan telecomunicaciones
 
Microsoft Defender and Azure Sentinel
Microsoft Defender and Azure SentinelMicrosoft Defender and Azure Sentinel
Microsoft Defender and Azure Sentinel
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Aplicacion web presentacion
Aplicacion web   presentacionAplicacion web   presentacion
Aplicacion web presentacion
 
Azure Sentinel Jan 2021 overview deck
Azure Sentinel Jan 2021 overview deck Azure Sentinel Jan 2021 overview deck
Azure Sentinel Jan 2021 overview deck
 
Setting up a secure development life cycle with OWASP - seba deleersnyder
Setting up a secure development life cycle with OWASP - seba deleersnyderSetting up a secure development life cycle with OWASP - seba deleersnyder
Setting up a secure development life cycle with OWASP - seba deleersnyder
 
Ethical hacking - Footprinting.pptx
Ethical hacking - Footprinting.pptxEthical hacking - Footprinting.pptx
Ethical hacking - Footprinting.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Vulnerability and Patch Management
Vulnerability and Patch ManagementVulnerability and Patch Management
Vulnerability and Patch Management
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
 
Backup
BackupBackup
Backup
 
Hardening Database Server
Hardening Database ServerHardening Database Server
Hardening Database Server
 

Viewers also liked

Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Acceso y consulta de documentos
Acceso y consulta de documentosAcceso y consulta de documentos
Acceso y consulta de documentosisabelaherca
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de softwareLuisAbnerSoto
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraFabian Sosa
 
Acuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosAcuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosXM Filial de ISA
 
Diapositivas seguridad
Diapositivas seguridadDiapositivas seguridad
Diapositivas seguridadVaguper
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pcpoesiaenfermaelias
 
Medidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosMedidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosLuis Eduardo Cintora
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadoraamerosa
 

Viewers also liked (11)

Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Acceso y consulta de documentos
Acceso y consulta de documentosAcceso y consulta de documentos
Acceso y consulta de documentos
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Acuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosAcuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivos
 
Diapositivas seguridad
Diapositivas seguridadDiapositivas seguridad
Diapositivas seguridad
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
 
Medidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosMedidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismos
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadora
 

Similar to Seguridad en contraseñas

Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abelmiguelgl86
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSJessica Onlyone
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Cein
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniMarcela García
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Alonso Caballero
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 

Similar to Seguridad en contraseñas (20)

Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
 
presentacion
presentacionpresentacion
presentacion
 
IP-VPNs IPsec
IP-VPNs IPsecIP-VPNs IPsec
IP-VPNs IPsec
 
Flash player security
Flash player securityFlash player security
Flash player security
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 

Recently uploaded

MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdfMARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdfitssmalexa
 
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptxStiugaRoberturux
 
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdfAndada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdfalguien92
 
Hospital croquis de modulo 3 con leyenda
Hospital croquis de modulo 3 con leyendaHospital croquis de modulo 3 con leyenda
Hospital croquis de modulo 3 con leyendaratc070603hmcmrha7
 
Dia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoDia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoThaisAymeeTacucheBen
 
FICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.docFICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.docMerlyBrisetTorneroLu
 
Arquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfArquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfduf110205
 
contaminacion del suelo 9.pptx cobntaminacion suelo
contaminacion del suelo 9.pptx cobntaminacion suelocontaminacion del suelo 9.pptx cobntaminacion suelo
contaminacion del suelo 9.pptx cobntaminacion suelomabel perez
 
Arquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdfArquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdfsalazar1611ale
 
arquitectura griega.pdf fghjdchjypiyez2d
arquitectura griega.pdf fghjdchjypiyez2darquitectura griega.pdf fghjdchjypiyez2d
arquitectura griega.pdf fghjdchjypiyez2dheribertaferrer
 
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)lemg25102006
 
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresMedición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresKengYoshiIngaOchoa1
 
MANUFACTURA AERONAUTICA 2024 presentacion
MANUFACTURA AERONAUTICA 2024 presentacionMANUFACTURA AERONAUTICA 2024 presentacion
MANUFACTURA AERONAUTICA 2024 presentacionssuser1ed434
 
La arquitectura griega y su legado en la historia
La arquitectura griega y su legado en la historiaLa arquitectura griega y su legado en la historia
La arquitectura griega y su legado en la historiaCamilaIsabelaRodrigu
 
Arquitectura Mexicana Contemporánea en México
Arquitectura Mexicana Contemporánea en MéxicoArquitectura Mexicana Contemporánea en México
Arquitectura Mexicana Contemporánea en MéxicoJUANJOSESANCHEZPEA
 
PLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR ECPLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR ECESTADISTICAHDIVINAPR
 
Comandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdfComandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdfjuandavidbello432
 
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdfINSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdfautomatechcv
 
Trabajo de tesis. Arquitectura para Sanar. PaoaBorlandoFlorenciaSol.pdf
Trabajo de tesis. Arquitectura para Sanar. PaoaBorlandoFlorenciaSol.pdfTrabajo de tesis. Arquitectura para Sanar. PaoaBorlandoFlorenciaSol.pdf
Trabajo de tesis. Arquitectura para Sanar. PaoaBorlandoFlorenciaSol.pdfrociomoral626
 
Croquis de Hospital general (Ficticio) con señalizaciones de seguridad
Croquis de Hospital general (Ficticio) con señalizaciones de seguridadCroquis de Hospital general (Ficticio) con señalizaciones de seguridad
Croquis de Hospital general (Ficticio) con señalizaciones de seguridadratc070603hmcmrha7
 

Recently uploaded (20)

MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdfMARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
MARIA ZABALA HISTORIA DE LA ARQUITECTURA II, ARQUITECTURA RENACENTISTA.pdf
 
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
5. Nueva Norma E050 Suelos y Cimentaciones 2018.pptx
 
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdfAndada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
Andada_Pullally_Alicahue_2021_(Comprimido)_-_Nicolás_Dragaš.pdf
 
Hospital croquis de modulo 3 con leyenda
Hospital croquis de modulo 3 con leyendaHospital croquis de modulo 3 con leyenda
Hospital croquis de modulo 3 con leyenda
 
Dia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf tripticoDia mundial de la salud (1).pdf triptico
Dia mundial de la salud (1).pdf triptico
 
FICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.docFICHAS PARA LA PRIMERA SEMANA SALOME.doc
FICHAS PARA LA PRIMERA SEMANA SALOME.doc
 
Arquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdfArquitectura griega, obras antiguas. pdf
Arquitectura griega, obras antiguas. pdf
 
contaminacion del suelo 9.pptx cobntaminacion suelo
contaminacion del suelo 9.pptx cobntaminacion suelocontaminacion del suelo 9.pptx cobntaminacion suelo
contaminacion del suelo 9.pptx cobntaminacion suelo
 
Arquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdfArquitectura antigua. Salazar Alejandra.pdf
Arquitectura antigua. Salazar Alejandra.pdf
 
arquitectura griega.pdf fghjdchjypiyez2d
arquitectura griega.pdf fghjdchjypiyez2darquitectura griega.pdf fghjdchjypiyez2d
arquitectura griega.pdf fghjdchjypiyez2d
 
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
PRESENTACION DE LA ARQUITECTURA GRIEGA (EDAD ANTIGUA)
 
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias TerrestresMedición IRI Diseño de Pavimentos Maestria en Vias Terrestres
Medición IRI Diseño de Pavimentos Maestria en Vias Terrestres
 
MANUFACTURA AERONAUTICA 2024 presentacion
MANUFACTURA AERONAUTICA 2024 presentacionMANUFACTURA AERONAUTICA 2024 presentacion
MANUFACTURA AERONAUTICA 2024 presentacion
 
La arquitectura griega y su legado en la historia
La arquitectura griega y su legado en la historiaLa arquitectura griega y su legado en la historia
La arquitectura griega y su legado en la historia
 
Arquitectura Mexicana Contemporánea en México
Arquitectura Mexicana Contemporánea en MéxicoArquitectura Mexicana Contemporánea en México
Arquitectura Mexicana Contemporánea en México
 
PLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR ECPLANTILLA POWER POINT EL NUEVO ECUADOR EC
PLANTILLA POWER POINT EL NUEVO ECUADOR EC
 
Comandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdfComandos Autocad Español Autodesk Autocad.pdf
Comandos Autocad Español Autodesk Autocad.pdf
 
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdfINSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
INSTRUCTIVO PARA RIESGOS DE TRABAJO SART2 iess.pdf
 
Trabajo de tesis. Arquitectura para Sanar. PaoaBorlandoFlorenciaSol.pdf
Trabajo de tesis. Arquitectura para Sanar. PaoaBorlandoFlorenciaSol.pdfTrabajo de tesis. Arquitectura para Sanar. PaoaBorlandoFlorenciaSol.pdf
Trabajo de tesis. Arquitectura para Sanar. PaoaBorlandoFlorenciaSol.pdf
 
Croquis de Hospital general (Ficticio) con señalizaciones de seguridad
Croquis de Hospital general (Ficticio) con señalizaciones de seguridadCroquis de Hospital general (Ficticio) con señalizaciones de seguridad
Croquis de Hospital general (Ficticio) con señalizaciones de seguridad
 

Seguridad en contraseñas