SlideShare una empresa de Scribd logo
1 de 26
INTRODUCCIÓN AL  HACKING      ÉTICO PRESENTADO POR: Yulder F. Bermeo Estud. De Ingeniería de Sistemas
DISCLAIMER!!  ,[object Object]
el grupo no se hace responsable por el mal manejo que le den miembros que pertenezcan a el, de los conocimientos suministrados.
Los miembros que caigan en el mal uso de esta información serán expulsados del grupo y deberán presentarse, asumiendo su responsabilidad ante las autoridades pertinentes por sus acciones,[object Object]
CREAR CONCIENCIA Y CULTURA SOBRE LA IMPORTANCIA DE TENER EL CONOCIMIENTO Y CAPACIDAD DE IMPLEMENTACIÓN DE LA SEGURIDAD INFORMÁTICA
DAR A CONOCER LAS DIFERENTES CORRIENTES Y SUS DENOMINACIONES Y CAMPOS DE ACCIÓN.
FORTALECER UN GRUPO DE ESTUDIANTES EN AMBIENTES TEÓRICOS Y PRÁCTICOS, ANALÍTICOS DE LA SITUACIÓN ACTUAL Y LOS NUEVOS RETOS DE LAS TECNOLOGÍAS, ESTABLECIENDO EL USO DE SUS CONOCIMIENTOS PARA EL BIEN DE UNA SOCIEDAD DESPROTEGIDA.,[object Object]
Conceptos básicos ¿Qué es un hacker? 1. Hacker es el neologismo utilizado para referirse a un EXPERTO en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker Wikipedia. 2. Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle Richard Stallman.
HACKERS “BUENOS O MALOS” Es difícil creer que los hackers no son malos cuando siempre nos han dado ese concepto.. ¿Qué esta pasando? ¿Las noticias están mal? Hackers de Anonymous bloquea consulta de la Universidad de Antioquia Capturan a "hacker" que pirateó redes sociales de personalidades colombianas Tras el rastro del hacker de Daniel Samper Ospina Ejército colombiano, otra víctima de los hackers  Confirman primer ataque de 'hackers' a la Registraduría Registraduría se blinda para evitar 'hackers' en elecciones de octubre
Hacker  Delincuente informático
Digamos que el concepto de hackers como tal no es malo, lo malo es el enfoque que se le da.  Se podría hacer una analogía o comparación con los políticos. Los políticos: digamos que “son representaciones del pueblo ante las diferentes instancias de decisión y poder, elegidos por voto popular o por decisión de acompañamiento, cuyo fin es velar por el bienestar y progreso de sus representados”. ¿Pero esto se cumple? Podemos decir que tenemos: ,[object Object]
Políticos medio buenos y medio malos
Políticos buenos “escasos pero digamos que los hay, es  para que nos sirva para el ejemplo”.,[object Object]
¿Qué es un whiteHat? Hace referencia a un hacker de sombrero blanco, el cual se rige por su ética, esta se centra en analizar, testear, proteger y corregir vulnerabilidades (bugs) en los sistemas de información y comunicación Estos suelen trabajar en empresas de seguridad informática. De proviene la definición de hackers éticos o pentesters (test de penetracion)
¿Qué es un BlackHat? Son los contrario de los whitehat, estos son los que se dedican a buscar los bugs, en los sistemas de información y comunicación, para explotarlos, alterarlos, sabotearlos, robar información que se les haga útil e importantes, desarrollan programas como malware, virus, troyanos, crack`s para software propietario etc., incluso hacen negocios muy lucrativos con estos actos informáticos
¿Qué es un GrayHat? Los gray hat son hackers que están en el límite de lo que se puede considerar bueno y lo malo. Son como una especie de híbridos de los que son hackers whitehat ("buenos") y los blackhat ("malos"). Usualmente se infiltran en un sistema o servidor (que va en contra de la ley) para poner sus nombres o cambiar los nombres de las empresas. También pueden avisar a los administradores que su sistema ha sido ganado por ellos para que en un futuro puedan cubrir esos huecos y fallas y los arreglen para que otros hackers maliciosos no puedan entrar.
HACKER ÉTICO / PENTESTERS Son expertos y profesionales en seguridad informática, que utilizan sus conocimientos de hacking, para hacer test de penetración a sistemas, aplicaciones de software, redes informáticas de empresas por los cuales son contratados, de dichos test de penetracion, se obtienen como resultado, los diversos bugs, vulnerabilidades y fallos de seguridad que tiene un sistemas y que pueden ser usados por un atacante, los cuales deben de ser identificados, analizados, documentados y solucionados (reparados), para así proteger la integridad, confidencialidad y disponibilidad de la información.
SEGURA Área de la informática la cual tiene como objetivo establecer, plantear e implementar reglas, técnicas, metodologías y actividades con el fin de  prevenir, proteger y resguardar la información de una persona o de una organización, velando que esta información no sea robada, modificada, perdida, distribuida o eliminada por un tercero. I N F O R M A C I Ó N
Test de penetración Conjunto de metodologías y técnicas para la realización y simulación de un ataque en un escenario controlado, al cual se le practica un  test de intrusión, para evaluar la seguridad de un sistema o de una red informática, y así encontrar los puntos débiles y vulnerables en dichos sistemas o redes. Este proceso , nos orienta a un análisis profundo para así determinar las vulnerabilidades potenciales, que pudiesen derivarse por una configuración incorrecta del sistema, pueden ser de hardware o bugs de software  o desconocidas, ó incluso en  las deficiencias operativas y técnicas en el proceso de contramedidas del administrador del sistema y de redes
Estos test de penetración se deben realizar desde una perspectiva de un atacante potencial y pueden implicar la explotación de vulnerabilidades. “Para saber defender, primero se debe aprender a atacar” Aquí juega un papel muy importante la ética del profesional,  porque los problemas encontrados, deben ser informados a la empresa o usuario afectado, junto con un reporte y una documentación debidamente estructurada, para si informarlo de la magnitud del problema del problema y además brindar soluciones.
TIPOS DE TEST DE PENETRACIÓN Dependiendo la cantidad de información que se tiene del objetivo White Box Gray Box Black Box
Tipos de ataques ACTIVOS: los ataques activos, alteran y comprometen la disponibilidad, integridad, autenticidad de la información, así afectando a los sistemas, redes y aplicaciones del objetivo a atacar. Ejemplo: Sqlinjection/ alteración de la aplicación web, robo de información PASIVOS: los ataques pasivos, no alteran, ni modifican al sistema o red objetivo, solo se obtiene y compromete la confidencialidad de la información Ejemplo: un sniffing de red,
MODALIDADES DE ATAQUES ,[object Object],Un ataque interno, es realizado desde el interior del perímetro del objetivo, por lo general suelen ser perpetrados por personal propio de la empresa, empleados inconformes o clientes que tienen accesos. Colaborados por malas configuraciones. Ejemplo:  un ataque a una wireless, robo de información, confidencial, instalación de software malicioso de forma directa.
[object Object],El ataque externo es el que se realiza desde una fuente externa al perímetro del objetivo a atacar. Ejemplo internet o  conexión por acceso remoto
Técnicas para utilizar en un ataque ,[object Object]
Crackeo de contraseña por fuerza bruta

Más contenido relacionado

La actualidad más candente

Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 

La actualidad más candente (20)

Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 

Similar a introduccion Hacking etico

Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del softwareDiana Luna
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwarewiinyzepeda
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del softwareDieGoth Dscdjsbvsdj
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software Alexis Hernandez
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.dsiticansilleria
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 

Similar a introduccion Hacking etico (20)

Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
unidad 5
unidad 5unidad 5
unidad 5
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
unidad 5
unidad 5unidad 5
unidad 5
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 

introduccion Hacking etico

  • 1. INTRODUCCIÓN AL HACKING ÉTICO PRESENTADO POR: Yulder F. Bermeo Estud. De Ingeniería de Sistemas
  • 2.
  • 3. el grupo no se hace responsable por el mal manejo que le den miembros que pertenezcan a el, de los conocimientos suministrados.
  • 4.
  • 5. CREAR CONCIENCIA Y CULTURA SOBRE LA IMPORTANCIA DE TENER EL CONOCIMIENTO Y CAPACIDAD DE IMPLEMENTACIÓN DE LA SEGURIDAD INFORMÁTICA
  • 6. DAR A CONOCER LAS DIFERENTES CORRIENTES Y SUS DENOMINACIONES Y CAMPOS DE ACCIÓN.
  • 7.
  • 8. Conceptos básicos ¿Qué es un hacker? 1. Hacker es el neologismo utilizado para referirse a un EXPERTO en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker Wikipedia. 2. Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle Richard Stallman.
  • 9. HACKERS “BUENOS O MALOS” Es difícil creer que los hackers no son malos cuando siempre nos han dado ese concepto.. ¿Qué esta pasando? ¿Las noticias están mal? Hackers de Anonymous bloquea consulta de la Universidad de Antioquia Capturan a "hacker" que pirateó redes sociales de personalidades colombianas Tras el rastro del hacker de Daniel Samper Ospina Ejército colombiano, otra víctima de los hackers Confirman primer ataque de 'hackers' a la Registraduría Registraduría se blinda para evitar 'hackers' en elecciones de octubre
  • 10. Hacker Delincuente informático
  • 11.
  • 12. Políticos medio buenos y medio malos
  • 13.
  • 14. ¿Qué es un whiteHat? Hace referencia a un hacker de sombrero blanco, el cual se rige por su ética, esta se centra en analizar, testear, proteger y corregir vulnerabilidades (bugs) en los sistemas de información y comunicación Estos suelen trabajar en empresas de seguridad informática. De proviene la definición de hackers éticos o pentesters (test de penetracion)
  • 15. ¿Qué es un BlackHat? Son los contrario de los whitehat, estos son los que se dedican a buscar los bugs, en los sistemas de información y comunicación, para explotarlos, alterarlos, sabotearlos, robar información que se les haga útil e importantes, desarrollan programas como malware, virus, troyanos, crack`s para software propietario etc., incluso hacen negocios muy lucrativos con estos actos informáticos
  • 16. ¿Qué es un GrayHat? Los gray hat son hackers que están en el límite de lo que se puede considerar bueno y lo malo. Son como una especie de híbridos de los que son hackers whitehat ("buenos") y los blackhat ("malos"). Usualmente se infiltran en un sistema o servidor (que va en contra de la ley) para poner sus nombres o cambiar los nombres de las empresas. También pueden avisar a los administradores que su sistema ha sido ganado por ellos para que en un futuro puedan cubrir esos huecos y fallas y los arreglen para que otros hackers maliciosos no puedan entrar.
  • 17. HACKER ÉTICO / PENTESTERS Son expertos y profesionales en seguridad informática, que utilizan sus conocimientos de hacking, para hacer test de penetración a sistemas, aplicaciones de software, redes informáticas de empresas por los cuales son contratados, de dichos test de penetracion, se obtienen como resultado, los diversos bugs, vulnerabilidades y fallos de seguridad que tiene un sistemas y que pueden ser usados por un atacante, los cuales deben de ser identificados, analizados, documentados y solucionados (reparados), para así proteger la integridad, confidencialidad y disponibilidad de la información.
  • 18. SEGURA Área de la informática la cual tiene como objetivo establecer, plantear e implementar reglas, técnicas, metodologías y actividades con el fin de prevenir, proteger y resguardar la información de una persona o de una organización, velando que esta información no sea robada, modificada, perdida, distribuida o eliminada por un tercero. I N F O R M A C I Ó N
  • 19. Test de penetración Conjunto de metodologías y técnicas para la realización y simulación de un ataque en un escenario controlado, al cual se le practica un test de intrusión, para evaluar la seguridad de un sistema o de una red informática, y así encontrar los puntos débiles y vulnerables en dichos sistemas o redes. Este proceso , nos orienta a un análisis profundo para así determinar las vulnerabilidades potenciales, que pudiesen derivarse por una configuración incorrecta del sistema, pueden ser de hardware o bugs de software o desconocidas, ó incluso en las deficiencias operativas y técnicas en el proceso de contramedidas del administrador del sistema y de redes
  • 20. Estos test de penetración se deben realizar desde una perspectiva de un atacante potencial y pueden implicar la explotación de vulnerabilidades. “Para saber defender, primero se debe aprender a atacar” Aquí juega un papel muy importante la ética del profesional, porque los problemas encontrados, deben ser informados a la empresa o usuario afectado, junto con un reporte y una documentación debidamente estructurada, para si informarlo de la magnitud del problema del problema y además brindar soluciones.
  • 21. TIPOS DE TEST DE PENETRACIÓN Dependiendo la cantidad de información que se tiene del objetivo White Box Gray Box Black Box
  • 22. Tipos de ataques ACTIVOS: los ataques activos, alteran y comprometen la disponibilidad, integridad, autenticidad de la información, así afectando a los sistemas, redes y aplicaciones del objetivo a atacar. Ejemplo: Sqlinjection/ alteración de la aplicación web, robo de información PASIVOS: los ataques pasivos, no alteran, ni modifican al sistema o red objetivo, solo se obtiene y compromete la confidencialidad de la información Ejemplo: un sniffing de red,
  • 23.
  • 24.
  • 25.
  • 26. Crackeo de contraseña por fuerza bruta
  • 29. Secuestro de secciones en redes wifi
  • 30. Hijacking (secuestro), dominio, seccion, ip, entre otras
  • 33.
  • 34. Tener conocimientos profundos de diversas plataformas como Linux, Windows, Unix, etc.
  • 35. Conocimiento en redes y protocolos, aquitecturras, etc.
  • 37. Conocimientos en técnicas, metodologías y herramientas de hacking
  • 38.
  • 39. Anatomía de un ataque Continuara….