![Page 1: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/1.jpg)
![Page 2: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/2.jpg)
Explotación de Vulnerabilidades en el Ciberespacio
Taller Práctico
![Page 3: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/3.jpg)
Agenda
• Objetivos
– Mostrar a la audiencia la forma en la que se lleva a cabo un ataque digital a través de ejemplos prácticos como SQL Injection, con el fin de mostrar el potencial de vulnerabilidades de alto riesgo.
– Ampliar el conocimiento técnico práctico en materia de seguridad y de hackeopara instituciones privadas, públicas y la academia.
– Despertar la cultura de seguridad en las personas encargadas de administrar procesos organizacionales a través de elementos tecnológicos.
![Page 4: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/4.jpg)
SQL INJECTION
Ataque #1 OWASP
![Page 5: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/5.jpg)
SQL Injection
![Page 6: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/6.jpg)
SQL Injection
![Page 7: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/7.jpg)
SQL Injection
![Page 8: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/8.jpg)
SQL Injection
• ¿Cómo lo haremos?
![Page 9: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/9.jpg)
SQL Injection
• Instalación
![Page 10: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/10.jpg)
SQL Injection
• Verificación BackEnd (Base de Datos)
![Page 11: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/11.jpg)
SQL Injection
• Verificación FrontEnd (Aplicativo – Manual)
![Page 12: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/12.jpg)
SQL Injection
![Page 13: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/13.jpg)
SQL Injection
• Verificación FrontEnd (Aplicativo - Semiautomático)
![Page 14: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/14.jpg)
¿todos con sus GNU/Linux listos?
COMENCEMOS …
![Page 15: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon](https://reader034.vdocuments.mx/reader034/viewer/2022051313/5487f10fb4af9f780d8b552a/html5/thumbnails/15.jpg)