Está en la página 1de 26

Curso de Seguridad Informtica

Tema 2 Debilidades, Amenazas y Ataques


Curso de Seguridad Infrmatica
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
ndice
2.1 Amenazas parte 2
2.2 Tipos de atacantes
2.3 Motivaciones del atacante
2.4 Descripcin de un ataque
2.5 Herramientas de ac!in".
*Nota de la autora de los 7 primeros temas curso: Escribir un curso de seguridad informtica en una
semana, es una tarea titnica casi imposible, an as he decidido enfrentarme a ella para hacer posible
este curso. Aunque me encantara escribir todo con palabras propias, me resulta imposible debido a la
falta de tiempo, por lo que copiar !arios te"tos de los cuales de#ar las referencias para la hacer posible la
e"plicaci$n de todo el contenido que el curso comprende.
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
2.1 Amenazas #arte 2
En el primer capitulo !eamos que e"isten amena%as fsicas & l$gicas que pueden afectar
al hard'are o los datos, antes de presentar en detalle los tipos de atacantes !amos
retomar el tema de las amena%as para !erlas con ms detenimiento.
(en$menos a los que se deben las amena%as:
)$nterrupcin% *orrupci$n o da+o en una parte del sistema que impide su
funcionamiento.
,etecci$n inmediata
E#emplos: ,estrucci$n del hard'are.
-orrado de programas, datos
(allos del sistema operati!o
)$nterceptacin: Acceso a la informaci$n por parte de personas no autori%adas. .so de
pri!ilegios no concedidos.
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
,etecci$n difcil, a !eces no de#a rastro, no altera la informaci$n, pero si la obtiene.
E#emplos: /u#eto se conecta a un ap 'ifi pblico, es un punto de acceso falso & todos los
datos que trasmita a tra!s de esta cone"i$n sern leidos & escuchados.
*opias 0lcitas , suplantaci$n de identidad en 'ebs, escucha de comunicaciones, tanto de
red
)Modi&icacin *onsiguiendo acceso al sistema el atacante modifica su contenido en su
propio beneficio.
E#emplo: ,eface 1hacerse con pri!ilegios de root en una 'eb para mostrar el contenido
que el atacante desea2,
3ambin puede ser la modificaci$n del hard'are
'eneracin: *reaci$n de nue!os ob#etos dentro del sistema
,etecci$n difcil
E#emplos A+adir un usuario a la base de datos
A+adir transacciones no autori%adas
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
Acti!os a los que proteger de estas amena%as & su clasificaci$n de riesgo:
Activos
/on Acti!os, los recursos del sistema de informaci$n o relacionados con ste, necesarios
para que la 4rgani%aci$n funcione correctamente & alcance los ob#eti!os propuestos por
su direcci$n.
El acti!o esencial es la informaci$n que mane#a el sistema5 o sea los datos. 6 alrededor
de estos datos se pueden identificar otros acti!os rele!antes:
7os ser!icios que se pueden prestar gracias a aquellos datos, & los ser!icios que se
Esta ponderaci$n estar su#eta a la siguiente tabla:
Nivel Descripcin
5 Mxima Importancia
4 Muy Importante
3
Moderadamente
Importante
2 Puede ser Importante
1 No es Importante
Clase de
activo
Entorno de TI
global
Nombre del activo
Clasificacin
de activo
Tangible
Infraestructura
f/sica
Centro de datos 0
Tangible
Infraestructura
f/sica
Servidores 0
Tangible
Infraestructura
f/sica
E1uios de escritorio !
Tangible
Infraestructura
f/sica
E1uios mviles 2
Tangible
Infraestructura
f/sica
Tel2fonos mviles 2
Tangible Infraestructura Enrutadores 3
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
f/sica
Tangible
Infraestructura
f/sica
Conmutadores de red !
Tangible
Infraestructura
f/sica
E1uios 4a5 6
Tangible
Infraestructura
f/sica
7edios e5tra/bles 8or ejemlo& cintas&
dis1uetes& C9-:;7& 9+9& discos duros&
orttiles& disositivos de almacenamiento %C
Card& disositivos de almacenamiento $S<&
etc"=
3
Intangible :eutacin !
Intangible <uena +oluntad !
Intangible
7oral de
emleados
!
Intangible
%roductividad
de emleados
3
Servicios
de TI
7ensajer/a 7ensajer/a instantnea 3
Servicios
de TI
Infraestructura
bsica
%rotocolo de configuracin dinmica de 'ost
89.C%=
2
Servicios
de TI
Infraestructura
bsica
.erramientas de configuracin emresarial 2
Servicios
de TI
Infraestructura
bsica
$so comartido de arc'ivos 3
Servicios
de TI
Infraestructura
bsica
Almacenamiento de datos 0
Servicios
de TI
Infraestructura
bsica
Acceso telefnico remoto 6
Servicios
de TI
Infraestructura
bsica
Telefon/a !
Servicios
de TI
Infraestructura
bsica
Acceso a red rivada virtual 8+%N=
8
*9uillermo -enite% http:::ingenierias&stems.blogspot.com.es:;<=>:<8:gestion)de)riesgos)auditoria)de)sistemas.html
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
-ien ahora &a conocemos que amena%as e"isten & que se desea proteger.
?eamos tipos de atacantes:
2. 2 Tipos de atacantes
-ien en este parte nos sumergiremos meridianamente en el mara!illoso mundo
underground del hac@ing.
,ecir que es no ha& una definici$n AoficialB para cada uno de los actores que conforman
el mundo de la seguridad informtica & por lo tanto puede quien no est de acuerdo con
las definiciones aqu ofrecidas pero estas han sido elegidas por ser las que ms se
a#ustan al panorama actual.
Ce !o& a e"tender especialmente en estos puntos &a que me parece de !ital importancia
borrar la idea popular de que el hac@er es el terrorista informtico &a que esto dista
mucho de la realidad.
Hac!er )Dhitehac@ Eara estos trminos necesitamos una definici$n ms profunda.
)-ac@hac@
)9re&hac@
#entester% Eersonal 0nterno o e"terno que se dedica a !erificar la seguridad de una
empresa o sistema para corregir las !ulnerabilidades. ,ise+an las polticas de seguridad
adecundose a la normati!a tanto de la empresa como institucional. ,efienden a las
grandes empresas & corporaciones la ma&ora de ellos se llamarn a si mismos 'hite hat
o ethical hac@ers aunque ms aba#o !eremos el sentido, a mi entender, ms puro de la
palabra.
(anna)e% Ero&ecto de hac@er, comparte filosofa pero an est aprendiendo, su
aprendi%a#e es de forma seria por lo que no es despreciado por la comunidad
Hac!tivista% Eersona o grupo que utili%a sus conocimientos informticos para protestas
sociales. No tienen porque ser hac@ers a menudo utili%an herramientas que
cr&ptoanarquistas han dise+ado para ellos.
*r+ptoanarquista% ABBEl criptoanarquismo es una ideologa o estrategia que se muestra
a fa!or de la utili%aci$n de la criptografa asimtrica para hacer cumplir la pri!acidad & la
libertad indi!idual. 3rmino populari%ado por 3imoth& *. Ca&, es descrito por ?ernor
?inge como la reali%aci$n ciberespacial del anarcocapitalismo.= 7os criptoanarquistas
apuntan al ob#eti!o de crear soft'are criptogrfico que se pueda utili%ar para eludir la
persecuci$n #udicial & el acoso al en!iar & recibir informaci$n en redes de computadoras.
3imoth& *. Ca& escribe sobre el criptoanarquismo en *&phernomicon:;
7o que emerge de todo esto no es claro, pero creo que ser un forma de
sistema de mercado anarcocapitalista que &o llamo FcriptoanarquaF. ABB,efinici$n
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
sacada de la D@ipedia
*rac!er% ABBEl trmino *rac@er tiene !arios significados en el rea de la informtica:
) Eersona que !iola la seguridad de un sistema informtico con fines de beneficio
personal o para hacer da+o.
) Eersona que dise+a o programa crac@s informticos, que sir!en para modificar el
comportamiento o ampliar la funcionalidad del soft'are o hard'are original al que se
aplican.
) Eersona que practica el crac@ing, acci$n de modificar el c$digo fuente a un programa.
ABB (uente: http:::'''.pergamino!irtual.com.ar:definicion:*rac@er.html
#reac!er% Gac@er especiali%ado en sistemas 9EH/, .C3/, >9, centralitas telfonicas,
lineas de telfono m$!il & fi#o, Asteri", ?o% 0E.
$n"eniero social% Apro!echa la ignorancia humana en materia de seguridad para
conseguir acceso a datos rele!antes.
,crip!iddie% Eosee ciertos conocimientos sobre scripting pero bsicamente utili%a las
herramientas que otros han dise+ado para sus pruebas conocimiento medio)ba#o, no
sabe programar.
-e.)ie% Eersona que recin descubre el mundo de la informtica, busca informaci$n
pero an no tiene conocimientos
/amer% El lamer es aquel que se apro!echa de los traba#os de los dems en su propio
beneficio, no tiene ningn inters en el aprendi%a#e, solo busca resultados o
reconocimiento. /on despreciados & e!itados.
Terrorista% *rean copian & distribu&en mal'are para espiona#e, comerciali%aci$n & para
causar da+os a los sistemas con el fin destruirlos.
Traser% /e dedica a buscar informaci$n sensible en la basura tanto fsica de las
empresas como en restos de datos.

Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
Hac!er% El trmino hac@er, !iene de hac@ o hacha%o debido a
los golpes que los operarios telef$nicos le daban a las
centralitas en los a+os 7< para poder repararlas &a que eran
!l!ulas de !aco & al golpearlas se reconectaban como los
tele!isores antiguos .
En esa poca los llamaban hac@ers &a que las arreglaban.
/egn a quien preguntes te dir una cosa u otra sobre qu es
un hac@er, pero en definiti!a un hac@er es una persona que
!i!e para la seguridad informtica, absorbe los conocimientos de esta materia como si
de comida se tratara.
Aboca por el conocimiento, & se especiali%a dentro del mundo de la seguridad,
desentra+ando misterios, retos, o solucionando situaciones, que a otros asustaran, o no
seran capaces, o simplemente ni se plantearan intentar.
.no no es un hac@er de la noche a la ma+ana, lle!a muchos a+os de estudio & formaci$n,
mucha disciplina personal, utili%an su tiempo nicamente para estudiar & hacer pruebas,
en la ma&ora de los casos en detrimento de tus relaciones personales.
7e apasiona la informtica & los retos intelectuales que esta puede proporcionarle, llega
a comprenderla de forma nica.
/e suele entender como hac@er al mago que puede hacer con los sistemas lo que nadie
ms puede hacer.
Normalmente abocan por la libertad de la informaci$n en la red, por el acceso al
conocimiento de forma libre.
(ite at% /ombrero blanco.
.tili%a sus conocimientos para defender la red, nunca ha cometido un delito, lo que no
quiere decir que nunca ha&a hecho una intrusi$n, o ha&a !ulnerado un sistema, pero si
lo ha hecho ha sido con el consentimiento del propietario de la empresa o sistema.
No rompen el sistema ni causan da+os. /e rigen por una estricta tica.
/uelen ser contratados por las empresas para auditoras e"ternas.
/uelen buscar !ulnerabilidades por su propia cuenta para a!an%ar en sus conocimientos
& de encontrarlas de#an su bandera 1firma2, para a!isar al sistema afectado o intentan
ponerse en contacto con el propietario del sistema para a!isar de la !ulnerabilidad
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
e"istente.
0lac! at% /ombrero negro. 7es da igual preser!ar o no la red. Gacen sus intrusiones
porque les di!ierte, o para sacar algn beneficio, no tendran problemas en !ender
informaci$n, secretos.
En ocasiones suelen ser contratados por empresas para -lac@seo o espiona#e industrial.
?enden botnets & se dedican al carding. Ga& quienes no estarn de acuerdo con esta
definici$n & atribuirn estas aptitudes al crac@er.
3ambin se puede decir que un blac@ hac@ es aquel que le da igual que sus actos estn
tipificados como delitos, &a que considera que la informaci$n es una propiedad
intelectual de la humanidad & no entiende las barreras legales que se suelen poner.
're+at% A caballo entre negro & blanco. /e rigen por la tica hac@er pero no tienen
miedo de traspasar barreras en caso de que las situaci$n lo requiera. .san sus
conocimientos en su propio beneficio pero este no tiene que ser necesariamente
comercial.
,espus de lo dicho comprender que ante todo son personas & que !an pasando por
distintas fases a lo largo de sus carrera es !ital para entender el porque de la
comple#idad de una definici$n e"acta, esto & que las le&es son ambiguas & lo que se
considera legal en un sitio no tiene porque serio en otro, al final cada uno se rige por su
tica & toma su propio concepto de la etiqueta.
1tica Hac!er%
ABB7a tica hac@er es el con#unto de !alores que emergen de las primeras comunidades
cooperati!as de programadores, que se materiali%a luego en las primeras e"presiones
comunitarias en 0nternet & las comunidades de desarrolladores de soft'are libre & que
podramos resumir en tres puntos:
7a afirmaci$n de una nue!a 2tica del tra)a3o a partir del conocimiento como motor
& m$!il principal de la acti!idad producti!a & la !ida en comunidad ms all de su
remuneraci$n monetaria.
7a afirmaci$n de la unidad + autonom4a de la propia vida a partir de la no
aceptaci$n de la separaci$n entre tiempo de !ida & tiempo de traba#o en la
producci$n social de conocimiento 1lo que a su !e%, al ser la comunidad real el su#eto
de esa producci$n, implica !indicaci$n & prctica del pluriespecialismo2.
/a li)ertad como valor &undamental, materiali%aci$n de esa autonoma personal &
comunitaria. (rente a las instituciones e"istentes: el hac@er no reclama que las cosas
Ise haganJ, las hace l mismo & si reclama algo es que sean retiradas las trabas de
cualquier tipo 1monopolios, propiedad intelectual, etc.2 que le impiden construir las
herramientas del cambio por si mismo en & con su comunidad. ABB fuente:
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
http:::lasindias.net:indianopedia:K*>KLMticaNhac@er
/egn el autor de I7a catedral & el ba%arJ. 5ric! ,. 6a+mond, el IethosJ del hac@er
podra resumirse en cinco puntos:
El mundo est lleno de problemas fascinantes que esperan ser resueltos
Ningn problema tendra que resol!erse dos !eces
El aburrimiento & el traba#o rutinario son perniciosos
7a libertad es buena
7a actitud no es sustituto para la competencia
?alores fundamentales
Easi$n 7ibertad
*onciencia social ?erdad
Anticorrupci$n 7ucha contra la alienaci$n del hombre
0gualdad social 7ibre acceso a la informaci$n 1conocimiento libre2
?alor social 1reconocimiento entre seme#antes2 Accesibilidad
Acti!idad Ereocupaci$n responsable
*uriosidad *reati!idad
0nters
4s recomiendo leeros un te"to mtico sobre el tema, el manifiesto hac@er, podis
encontrarlo en http:::'''.mentesinquietas.net:blog:archi!es:;7;.
-ueno & con esto terminamos con los perfiles de nuestros actores.
2.3 Motivaciones del atacante
,espus de lo !isto anteriormente creo que las moti!aciones son fcilmente deducibles
por lo que no me !o& e"tender mucho en este punto.
-sicamente las moti!aciones son:
)Heconocimiento por parte de la comunidad
)0deologa
),inero
)?engan%a 1Empleado descontento, e" no!iO resentido2
)0n!estigaci$n & curiosidad
)Espiona#e industrial o espiona#e sin ms.
)/uperaci$n personal
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
2. 4 Descripcin de un ataque + ataques comunes.
-ueno aqu ha& mucha miga que cortar, empecemos hablando de tipos de ataques & sus
fases.
78u2 es un ataque9
Es la acci$n que afecta a autenticidad o la confidencialidad o la integridad.
7*mo pueden ser los ataques9
Activos%
) Codifica el sistema
) Altera la integridad
#asivos%
) No modifica los sistemas
) 0ntercepta la informaci$n
) Afecta a la confidencialidad
:ases del ataque%
(ase = ) Heconocimiento Easi!o )(ootprinting)
(ase ; ) Heconocimiento Acti!o P/canning)
(ase > ) Heconocimiento Acti!o PEnumeraci$n)
(ase Q ) Anlisis de ?ulnerabilidades
(ase 8 ) E"plotaci$n & Aumento de pri!ilegios
(ase R )-orrado de e!idencias
(ase 7 )9aranti%ando el acceso
#rocedimiento de un ataque
Heconocimiento Easi!o.1-squeda de informaci$n, google hac@ing2
Heconocimiento Acti!o 1Escaneo P /canning2.
E"plotando el /istema 1E"ploiting2:
Adquiriendo Accesos a tra!s de:
) Ataques al /istema 4perati!o.
) Ataques a las Aplicaciones.
) Ataques por medio de peque+os programas 1/cripts2.
)Ataques a la configuraci$n del sistema.
)Ele!aci$n de Eri!ilegios.
),enegaci$n de /er!icios 1,enial of /er!ice2.
/ubir programas.
,escargar ,atos.
*onser!ar el Accesos usando:
)Euertas 3raseras 1-ac@doors2.
)*aballos de 3ro&a 13ro#an Gorses2.
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
*ubrir el Hastro.
?eam$slo paso a paso:
6eca)ar in&ormacin%
ABB7a recolecci$n de datos acerca del ob#eti!o o de algn componente relacionado a este
o a parte de l.
Esta fase se compone, fundamentalmente, de in!estigaci$n & anlisis de datos
recabados.
El sistema de informaci$n cuenta con incontables pie%as &, por lo tanto, el factor
permeable 1brecha o agu#ero de seguridad2 inicial de ste podra encontrarse en
cualquiera de los ni!eles, comprendidos entre una falla humana, una de infraestruc)
tura 1tcnica2, l$gica & hasta e"terna por los agentes in!olucrados 1por e#emplo, un
pro!eedor de 0nternet o hosting inseguro2
/e har las siguientes preguntas:
STu sabemos de nuestro ob#eti!oU
S,$nde estn sus redes, sitios o por d$nde flu&e su informaci$nU
STu partes lo conformanU
STu sistemas poseen & como estn formadosU
S*$mo se llaman los integrantes de la organi%aci$nU
STuines son sus empleados & qu hacenU S*$mo & d$ndeU
STu informaci$n sobre ellos se puede consultar o conseguir en 0nternetU
BBB*arlos 3ori Ethical hac@ing
6econocimiento pasivo%
El atacante buscar cualquier informaci$n del ob#eti!o que le sea posible recolectar:
No se reali%a ningn tipo de escaneo o contacto con la maquina ob#eti!o.
?eam$slo en la siguiente tabla:
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques

Acci$n 4b#eti!o Gerramientas
) -uscar nombres de
dominio asociados
)))Dhois ,nsloo@up
Dhois
Hipe
google hac@ing
Anubis
tracert
) ,ocumentos relati!os a
esa url
))))0ntentar e"traer
meta)datos de esos
documentos para hacerse
con nombres de usuarios
9oogle hac@ing
),atos de cuentas de
faceboo@, t'eeter o
cualquier red social, pgina
de faceboo@ de la empresa
))))7e dar una idea de
nombres de usuario de los
traba#adores, gustos
aficiones, car%ter &
personalidad, til tanto para
ingeniera social como para
predicci$n de pass'ords
,irecciones fsicas de la
empresa
)))) Eensar que si se conoce
la direcci$n fsica & la
empresa tiene un 'ifi
accesible o !ulnerable s$lo
tendra que acercarse &
conectarse para estar
dentro de la lan de la
empresa & poder sniffear el
trfico,
3elfonos de la empresa 0ngeniera /ocial
,irecciones de email de la
empresa
0ngeniera /ocial &
direccionamiento de los
ser!idores
,ireccionamiento ip &
nmero de maquinas
;Earte de las descripciones posteriores de este punto estn sacadas de ....dsteamse"uridad.com del documento barcamp;
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
6econocimiento Activo
Gasta ahora el atacante ni se ha acercado al ob#eti!o, ahora intentar buscar datos ms
concretos sobre puertos abiertos, fire'alls, sistemas operati!os & programas & !ersiones
de los mismos que estn corriendo en la mquina.
0dentificaci$n & Estado de Euertos.
0dentificar /er!icios
0dentificar /istema operati!o.
Ga& contacto directo con el 4b#eti!o
-anner 9rabbing B*aptura de -annersB
E"isten !arias herramientas para automati%ar este proceso, & !arios scaners de
!ulnerabilidades, la ms conocida es Nessus http:::'''.tenable.com:products:nessus
5numeracin
Gasta el momento el atacante informtico ha identificado Gost !i!os, Euertos Abiertos,
/er!icios, & Guellas de sistema operati!o.
El paso a seguir, se define como Enumeraci$n, & consiste en probar los ser!icios
&a identificados, de forma mas profunda & representati!a.
E"tracci$n de Nombres de usuarios utili%ando Dindo's ;<<>)
;<<L /er!er, VE.
W E"traer nombres de usuarios usando el protocolo /NCE.
W E"traer nombres de usuario usando cuentas de correo
electr$nico.
W E"traer informaci$n, usando nombres de usuario & Eass'ord por
defecto.
W (uer%a bruta contra el Acti!e ,irector&)7,AE
An<lisis de =ulnera)ilidades
0dentificaci$n !ulnerabilidades en ?ersiones de Aplicaci$n & /istemas 4perati!os
9esti$n de Earches 1Eatch Canagement2
0dentificar ?ulnerabilidades 3ecnol$gicas & Gumanas.
*onfiguraciones por ,efecto.
?ulnerabilidades 3cnicas & (uncionales
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
7as !ulnerabilidades se clasifican segn su ni!el de criticidad en:
-a#as
Cedias
Altas
*riticas
5>plotacin + Aumento de privile"ios
*omo comprenderis una !e% identificada las !ulnerabilidades de un sistema es
relati!amente fcil elegir el ataque adecuado para e"plotarla.
,efinici$n de E"ploit:
.n E"ploit es un mecanismo que se apro!echa de una debilidad o una brecha de
seguridad.
.n E"ploit esta di!idido en dos partes:
EA674A,
*4,094

6 puede ser local o remoto
E"ploit 7ocal: Es e#ecutado de forma local, & uno de sus principales ob#eti!os, es escalar
pri!ilegios, cuando un E"ploit remoto ha tenido "ito en el equipo ob#eti!o .
E"ploit Hemoto: Es e#ecutado desde un equipo atacante, hacia el equipo !ictima, mu&
comnmente e#ecutado !a 0nternet. ,e forma remota el atacante se posiciona del
equipo ob#eti!o & posiblemente de los equipos que tenga !isibilidad
desde este.
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
/egn donde ha&a tenido impacto puede ser:
)/er!er /ide: ,el lado del ser!idor
)*lient /ide: ,el lado del cliente
'arantizar el Acceso
.so de bac@doors1puertas traseras2 & tro&anos.
0orrado de evidencias
ABB,espus de que un atacante compromete la seguridad de una mquina & crea una
puerta trasera, lo siguiente es cerciorarse de no ser descubierto. Eor tanto el atacante
debe cubrir sus huellas.
7a ms sencillo es limpiar los registros del sistema que se generan diariamente,
estos archi!os contienen un e"pediente que indican que personas ingresaron al
sistema & cuando, as que si cualquier persona que !isualice el contenido de los logs
puede detectar fcilmente que persona no autori%ada ingreso al sistema & determinar
tambin el traba#o reali%ado sobre la maquina.
,esde el punto de !ista de un atacante, los logs del sistema son una mala cosa. As que el
cubre sus huellas, lo primero que hace es descubrir donde se encuentran los logs del
sistema & luego limpia dentro de los archi!os los registros que se relacionan con su
ataque. BBBEarte sacada de http:::'''.itforensic)la.com El atacante informtico
Tipos de Ataques
E"plicar todos los ataques e"istentes me lle!ara un capitulo entero con lo que !amos a
hacer un resumen algo largo:
$n"enier4a ,ocial
Es la manipulaci$n de las personas para con!encerlas de que e#ecuten acciones o actos
que normalmente no reali%an para que re!ele todo lo necesario para superar las
barreras de seguridad.
/i el atacante tiene la e"periencia suficiente 1generalmente es as2, puede enga+ar
fcilmente a un usuario 1que desconoce las mnimas medidas de seguridad2 en
beneficio propio. Esta tcnica es una de las ms usadas & efecti!as a la hora de
a!eriguar nombres de usuarios & pass'ords.
Eor e#emplo, suele llamarse a un usuario hacindose pasar por administrador del
sistema & requerirle la pass'ord con alguna e"cusa con!incente. 4 bien, podra
en!iarse un mail 1falsificando la direcci$n origen a nombre del administrador2 pidiendo
al usuario que modifique su pass'ord a una palabra que el atacante suministra.
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
Eara e!itar situaciones de 0/ es con!eniente tener en cuenta estas recomendaciones:
3ener ser!icio tcnico propio o de confian%a.
0nstruir a los usuarios para que no respondan ninguna pregunta sobre cualquier
caracterstica del sistema & deri!en la inquietud a los responsables que tenga
competencia para dar esa informaci$n.
Asegurarse que las personas que llaman por telfono son quien dicen ser. Eor e#emplo
si la persona que llama se identifica como pro!eedor de 0nternet lo me#or es cortar &
de!ol!er la llamada a forma de confirmaci$n.
$n"enier4a ,ocial $nversa
*onsiste en la generaci$n, por parte de los intrusos, de una situaci$n in!ersa a la
originada en 0ngeniera /ocial.
En este caso el intruso publicita de alguna manera que es capa% de brindar a&uda a los
usuarios, & estos lo llaman ante algn impre!isto. El intruso apro!echara esta
oportunidad para pedir informaci$n necesaria para solucionar el problema del usuario
& el su&o propio 1la forma de acceso al sistema2.
7a 0/0 es ms difcil de lle!ara cabo & por lo general se aplica cuando los usuarios estn
alertados de acerca de las tcnicas de 0/. Euede usarse en algunas situaciones
especficas & despus de mucha preparaci$n e in!estigaci$n por parte del intruso:
9eneraci$n de una falla en el funcionamiento normal del sistema. 9eneralmente
esta falla es fcil de solucionar pero puede ser difcil de encontrar por los usuarios
ine"pertos 1sabota#e2. Hequiere que el intruso tenga un mnimo contacto con el
sistema.
*omunicaci$n a los usuarios de que la soluci$n es brindada por el intruso
1publicidad2.
Ero!isi$n de a&uda por parte del intruso encubierto como ser!icio tcnico.
5scaneo de #uertos
*onsiste en detectar qu ser!icios posee acti!os un equipo, con el ob#eto de ser
utili%ados para los fines del atacante. Ga& !arios tipos de escaneo de puertos que
!eremos en el siguiente capitulo, cuando hablamos de redes.
(ardialers
/e trata de herramientas de soft'are que utili%an el acceso telef$nico de una mquina
para encontrar puntos de cone"i$n telef$nicos en otros equipos o redes, con el ob#eto de
lograr acceso o recabar informaci$n.
*di"o Malicioso ? =irus
/e define como todo programa o fragmento del mismo que genera algn tipo
de problema en el sistema en el cual se e#ecuta, interfiriendo de esta forma con
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
el normal funcionamiento del mismo.
E"isten diferentes tipos de c$digo malicioso5 a continuaci$n mencionamos algunos de
ellos:
* 0om)as l"icas :
/e encuentran dise+ados para acti!arse ante la ocurrencia de un e!ento
definido en su l$gica.
Eor e#emplo, en el da de /an ?alentn o en el ani!ersario de un e!ento importante: como
la bomba l$gica de *hernob&l, que se acti!$ el ;R de abril de =MMM, cuando se cumpla el
=>er ani!ersario del desastre nuclear.
Normalmente, las bombas l$gicas se utili%an para lan%ar ataques de denegaci$n de
ser!icio al sobrepasar la capacidad de red de un sitio
Deb, un ser!icio en lnea o una compa+a.
* Tro+anos
son una aplicaci$n modelo cliente ser!idor que no tiene porque causar da+o a la
maquina si no que la monitori%a.
/e pueden utili%ar de dos formas completamente distintas:
*omo herramienta de administraci$n remota que permite manipular el sistema a
distancia, ideal para personas que necesitan urgente un archi!o de la E* de su oficina &
se encuentran en su casa.
*omo herramienta para hac@ear: Accede a sus archi!os confidenciales, contrase+as,
recursos compartidos, con!ersaciones que toman lugar en tiempo real, o borrar
archi!os fundamentales tales como por e#emplo: *4CCAN,.*4C
1de#ando a la E* F!ctimaF sin poder arrancar, a menos que el usuario
FatacadoF sepa iniciar desde un disco de rescate o de inicio.
* 9usanos %3ienen el poder de auto duplicarse causando efectos di!ersos.
* *oo@ies: /on archi!os de te"to con informaci$n acerca de la na!egaci$n efectuada por
el usuario en 0nternet e informaci$n confidencial del mismo que pueden ser obtenidos
por atacantes.
* Xe&loggers: pueden ser fsicos o l$gicos & lo que hacen es capturar todas las
pulsaciones del teclado
* /p&'are
Aplicaciones que recogen & en!an informaci$n sobre las pginas 'eb
que ms frecuentemente !isita un usuario, tiempo de cone"i$n, datos
relati!os al equipo en el que se encuentran instalados 1sistema
operati!o, tipo de procesador, memoria, etc.2 e, incluso, ha& algunos
dise+ados para informar de si el soft'are que utili%a el equipo es original
o no.
*E"ploits
/e trata de programas o tcnicas que e"plotan una !ulnerabilidad de un
sistema para el logro de los ob#eti!os del atacante, como ser, intrusi$n, robo de
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
informaci$n, denegaci$n de ser!icio, etc. /on peque+os tro%os de c$digo 1en
cualquier lengua#e2 que estn escritos para apro!echarse de !ulnerabilidades
&:o errores especficos dentro de un sistema... para lograr acceder a l de
forma ilegtima o causar otro tipo de problemas. Ga& que tener en cuenta
siempre que 34,4/ los soft'are del mundo son desarrollados por humanos,
por lo tanto es normal encontrarse con errores en los c$digos. Estos errores,
comnmente llamados bugs, pueden ser del tipo desbordamiento de bfer
1buffer o!erflo'2, condici$n de carrera 1race condition2, errores de !alidaci$n de
!ariables, etc, etc.
Trasin" @*artoneoA
9eneralmente, un usuario anota su login & pass'ord en un papelito & luego, cuando lo
recuerda, lo arro#a a la basura. Este procedimiento por ms inocente que pare%ca es el
que puede apro!echar un atacante para hacerse de una lla!e para entrar el
sistema...Fnada se destru&e, todo se transformaF.
El 3rashing puede ser fsico 1como el caso descripto2 o l$gico, como anali%ar buffers de
impresora & memoria, bloques de discos, etc.
El 3rashing fsico suele ser comn en organi%aciones que no disponen de alta
confidencialidad, como colegios & uni!ersidades.
Ataques de Monitorizacin
Este tipo de ataque se reali%a para obser!ar a la !ctima & su sistema, con el ob#eti!o de
establecer sus !ulnerabilidades & posibles formas de acceso futuro.
5rrores de DiseBoC $mplementacin + Dperacin
Cuchos sistemas estn e"puestos a Fagu#erosF de seguridad que son e"plotados para
acceder a archi!os, obtener pri!ilegios o reali%ar sabota#e. Estas !ulnerabilidades
ocurren por !ariadas ra%ones, & miles de Fpuertas in!isiblesF son descubiertas 1cada da2
en sistemas operati!os, aplicaciones de soft'are, protocolos de red, bro'sers de
0nternet, correo electr$nico & todas clase de ser!icios informtico disponible.
7os /istemas operati!os abiertos 1como .ni" & 7inu"2 tienen agu#eros mas conocidos &
controlados que aquellos que e"isten en sistemas operati!os cerrados 1como
Dindo'sY2. 7a importancia 1& !enta#a2 del c$digo abierto radica en miles de usuarios
anali%an dicho c$digo en busca de posibles bugs & a&udan a obtener soluciones en
forma inmediata.
*onstantemente encontramos en 0nternet a!isos de nue!os descubrimientos de
problemas de seguridad 1& herramientas de Gac@ing que los e"plotan2, por lo que ho&
tambin se hace indispensable contar con productos que conocen esas debilidades,
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
puedan diagnosticarlas & actuali%ar el programa afectado con el parche adecuado.
Eodemos obser!ar algunos de los ataques e"istentes en la siguiente imagen:
7*mo de&enderse de estos Ataques9
7a ma&ora de los ataques mencionados se basan en fallos de dise+o inherentes a
0nternet 1& sus protocolos2 & a los sistemas operati!os utili%ados, por lo que no son
FsolucionablesF en un pla%o bre!e de tiempo.
7a soluci$n inmediata en cada caso es mantenerse informado sobre todos los tipos de
ataques e"istentes & las actuali%aciones que permanentemente lan%an las empresas
desarrolladoras de soft'are, principalmente de sistemas operati!os.
7as siguientes son medidas pre!enti!as. Cedidas que toda red & administrador deben
conocer & desplegar cuanto antes:
=.Cantener las mquinas actuali%adas & seguras fsicamente
;.Cantener personal especiali%ado en cuestiones de seguridad 1o subcontratarlo2.
>.Aunque una mquina no contenga informaci$n !aliosa, ha& que tener en cuenta
que puede resultar til para un atacante, a la hora de ser empleada en un ,o/
coordinado o para ocultar su !erdadera direcci$n.
Q.No permitir el trfico FbroadcastF desde fuera de nuestra red. ,e esta forma
e!itamos ser empleados como FmultiplicadoresF durante un ataque /murf.
8.(iltrar el trfico 0E /poof.
R.Auditoras de seguridad & sistemas de detecci$n.
7.Cantenerse informado constantemente sobre cada unas de las !ulnerabilidades
encontradas & parches lan%ados. Eara esto es recomendable estar suscrito a listas
que brinden este ser!icio de informaci$n.
>"Eor ltimo, pero qui%s lo ms importante,la capacitaci$n continua del usuario.
*(uente: http:::'''.segu)info.com.ar:ataques:
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
2.5 Herramientas de ac!in".
-ien en este punto que supongo que estabais esperando !amos a !er algunas de las
herramientas ms comunes & algunos sistemas operati!os e"clusi!amente dedicados a
este prop$sito. *omo no me es posible adentrarme en la materia con profundidad os
de#ar unas urls para que podis hacer cursos independientes sobre ellas, estos cursos
son s$lo para que aprendis, si os interesa el tema, ni puntan ni entran el e"amen.
3odas las herramientas presentadas son !lidas tanto para linu" como para 'indo's.
5ttercap%
Aunque mu& antiguo an en funcionamiento & mu&
til.
7a pgina oficial es
http:::ettercap.github.io:ettercap:
Ettercap es una suite comprensi!a ataques man in
the middle .
Eodemos destacar que permite sniffear trfico
sobre cone"iones online contenido que filtra durante el escaneo & muchos otros trucos
interesantes. Esto apo&a la disecci$n acti!a & pasi!a de muchos protocolos e inclu&e
muchos rasgos para el anlisis de host & de la red.
Eodis encontrar un tutorial de su uso en
http:::ne@osphera.com:hac@ing)etico)mediante)ettercap:
6 un !ideo)tutorial bsico en 'tt())'isab*te"net)2#66)#?)videotutorial-basico-de-etterca)
-map + Eenmap% /u pgina oficial es 'tt())nma"org)
Es un programa de c$digo abierto que sir!e para
efectuar rastreo de puerto escrito originalmente por
9ordon 7&on 1ms conocido por su alias (&odor
?as@o!ich2. /e usa para e!aluar la seguridad de
sistemas informticos, as como para descubrir
ser!icios o ser!idores en una red informtica.
Zenmap es la interfa% grfica de nmap.
3utorial de uso con los principales comandos
http:::ipaudita.'ordpress.com:;<=>:<;:=>:top)><)de)nmap)e#emplos)de)comandos)par
a)s&s)red)admins:
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
-essus
A nessus lo hemos nombrado en !arias ocasiones a lo largo del tema es hora de !er qu
es:
Es un programa de escaneo de !ulnerabilidades en di!ersos sistemas operati!os.
*onsiste en un daemon, nessusd, que reali%a el escaneo en el sistema ob#eti!o, & nessus,
el cliente 1basado en consola o grfico2 que muestra el a!ance e informa sobre el estado
de los escaneos.
,esde consola nessus puede ser programado para hacer escaneos programados con
cron del cual &a hablamos en el primer tema.
En operaci$n normal, nessus comien%a escaneando los puertos con nmap o con su
propio escaneador de puertos para buscar puertos abiertos & despus intentar !arios
e"ploits para atacarlo. 7as pruebas de !ulnerabilidad, disponibles como una larga lista de
plugins, son escritos en -A,/ 1Nessus Attac@ /cripting 7anguage, 7engua#e de /cripting
de Ataque Nessus por sus siglas en ingls2, un lengua#e scripting optimi%ado para
interacciones personali%adas en redes.
4pcionalmente, los resultados del escaneo pueden ser e"portados como informes en
!arios formatos, como te"to plano, VC7, G3C7, & 7a3eV. 7os resultados tambin pueden
ser guardados en una base de conocimiento para referencia en futuros escaneos de
!ulnerabilidades.
Algunas de las pruebas de !ulnerabilidades de Nessus pueden causar que los ser!icios o
sistemas operati!os se corrompan & caigan. El usuario puede e!itar esto desacti!ando
Funsafe testF 1pruebas no seguras2 antes de escanear.
/u pgina oficial es: 'tt())@@@"tenable"com)roducts)nessus
?ideotutorial de instalaci$n & uso:
http:::cursoredlocal.'ordpress.com:;<==:<=:=L:curso)de)seguridad)tercera)parte:
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
Metaesploit + Armita"e
Cetaesploit es un frame'or@ completo que permite reali%ar escaneos de
!ulnerabilidaddes , lan%ar e"ploits & crearlos, !iene con una base de datos de e"ploit
incorporada con unos =;<< e"ploits, permite crear e"ploits en rub&& tiene un m$dulo de
pa&loads.
Eodeis !er una guia completa de su uso en http:::'''.mediafire.com:!ie':U
Qh#M8udQd%cfg'e
/u pgina oficial es ttp%??....metasploit.com?
Armitage es su interfa% grfica
Fon te ripper
Es un programa de criptografa que aplica fuer%a bruta para descifrar contrase+as. Es
capa% de romper !arios algoritmos de cifrado o hash, como ,E/, /GA)= & otros.
Es una herramienta de seguridad mu& popular, &a que permite a los administradores de
sistemas comprobar que las contrase+as de los usuarios son suficientemente buenas.
[ohn the Hipper es capa% de auto)detectar el tipo de cifrado de entre muchos disponibles,
& se puede personali%ar su algoritmo de prueba de contrase+as. Eso ha hecho que sea
uno de los ms usados en este campo
Egina oficial:http:::'''.open'all.com:#ohn: podis encontrar en la misma pgina una
gua de como se usa, eso si est en ingls.
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-
Curso de Seguridad Informtica
Tema 2 Debilidades, Amenazas y Ataques
H+dra
Es un pass'ord cra@er compatible con metaesploit que acepta !arios algoritmos de
cifrado su pgina oficial es:
ttp%??....tc.or"?tcG+dra?
,istemas operativos 0ac!trac!C )u"tra"C !ali.
3odos ellos dise+ados para el pentesting con suites completas de herramientas, no os
!o& a dar muchos ms detalles porque puedo e"tenderme demasiado hablando de ellos
s$lo os !o& a de#ar unos enlaces de inters de cada uno de ellos, podis descargaros los &
probarlos en maquinas !irtuales.
0ac!trac!% Egina oficial: 'tt())@@@"bacAtracA-linu5"org)
*urso http:::'''.dragon#ar.org:curso)bac@trac@)8)en)espanol."html
Hali /inu>% Egina oficial: 'tt())@@@"Aali"org)
*urso :'tt())vimeo"com)BB66B32! = hora de duraci$n pero os lo recomiendo
para centrar conocimientos.
0u"tra"% Egina oficial: 'tt())bugtra1-team"com)
3utoriales:
http:::'''.&outube.com:pla&listlist\E7bcRc,;f@3cA9(9fo!,MquD8rmmZTtd&3
-ueno & con esto acabamos el tema ; , no ol!idis hacer la autoe!aluaci$n & suerte en el
primer e"amen].
Este tema no tiene parte prctica &a que si segus los enlaces que os he de#ado, &a !ais a
ir haciendo la prctica poco a poco.
*omo os he dicho no entran los enlaces no entran en e"amen pero al menos deberas
seguir = de los tutoriales, el que ms os ha&a llamado la atenci$n, para coger algo de
!isi$n sobre el tema.
Esta obra est licenciada bajo la Licencia Creative Commons
Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita
'tt())creativecommons"org)licenses)b*-nc-sa)!"#)"
Creada or +" Ana ,on-le- .ernnde-

También podría gustarte