SlideShare una empresa de Scribd logo
1 de 42
Radiografía de un Ethical Hacker ¿Hacker-ético o Hack-herético? Ing. Romeo A. Sánchez López CISSPCEH  CCNA  CCSI  SCJP  SCMAD  SCSA  MCP
Romeo Sánchez @knaverit romeo.sanchez@amsi.org.mx ,[object Object]
Programador de computadoras desde los 80's
CISSP, CEH, CCNA, CCSI, SCJP, SCMAD, SCSA, MCP
Instructor de TI desde principios de los ‘90s
Instructor Certificado de Oracle y Cisco Systems para los cursos de Java Technology, Solaris, Routing & Switching.
Ingeniero de Software y Arquitecto de Tecnologías de Información.
Actividades académicas (tutor universitario y desarrollador de cursos)
Ethical hacker nocturno.
Miembro fundador de la Asociación Mexicana de Seguridad Informática.
Seguidor de Dr. House (y de Dra. Cuddy, por supuesto).,[object Object]
hacker cracker lamer phreaker white-hat script-kiddie security professional gray-hat ethical hacker black-hat hacktivist
Los “hackers” en las películas
Los “hackers” en las noticias
Los “hackers” en las noticias
Los “hackers” en las noticias Fuente: http://www.viruslist.com/sp/hackers/news
Los “hackers” en las noticias
Los “hackers” en las noticias ¡FALSO!
Kevin Mitnick (@kevinmitnick) “El hacker más buscado del mundo” (en los ’90s)
Lamers & Script-Kiddies I hacked 127.0.0.1
Un hackerNO es un criminal ...a menos que lo seduzca  el lado obscuro
Hacker Persona que disfruta el tener un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes computacionales. Internet  User’s  Glossary RFC l983
HACKER! ! Jayson E. Street Autor de “Dissecting the Hack: The F0rb1dd3n Network”
Hackers Nocturnos Es que solo asi luce mi traje
Hackers “Monocromáticos”
Cyberwarfare
Ciber crimen
Cada vez es más fácil ser hacker XSS distributed DoS Internet worms vulnerability  scanners advanced scanning techniques denial of service www attacks packet spoofing tools with GUIs network management diagnostics backdoors & Trojan horses packet sniffing disabling audits password cracking session hijacking self replicating code password guessing
Radiografía de un  Ethical Hacker Everybody lies
¿Qué se necesita para ser un Ethical Hacker? ,[object Object]
Investigación de vulnerabilidades
Técnicas de intrusión y hacking
Seguir un estricto código de ética,[object Object]
Habilidades técnicas ,[object Object]
Profundo conocimiento de plataformas Windows, Unix y Linux.
Amplio conocimiento de las redes, el hardware y software.
Profundo conocimiento en las distintas áreas de seguridad.,[object Object]
TCP/IP protocol sniffing networking 127.0.0.1 three-way handshake sub-netting 802.11 promiscuous mode
variable method Object-oriented Shell programming socket interpreter compiler Java script virtual machine C/C++ runtime library

Más contenido relacionado

La actualidad más candente

Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudiosRafael Seg
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informáticasylvia1999
 

La actualidad más candente (20)

Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Apt malware
Apt malwareApt malware
Apt malware
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Hackers
HackersHackers
Hackers
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 

Destacado

Particiones
ParticionesParticiones
ParticionesUdem
 
Curso Ubuntu
Curso UbuntuCurso Ubuntu
Curso UbuntuUdem
 
Manual Ubuntu Karmic Koala
Manual Ubuntu Karmic KoalaManual Ubuntu Karmic Koala
Manual Ubuntu Karmic KoalaUdem
 
Firefox a grandes rasgos
Firefox a grandes rasgosFirefox a grandes rasgos
Firefox a grandes rasgosUdem
 
Inter universitariomty2011 softwarelibre
Inter universitariomty2011 softwarelibreInter universitariomty2011 softwarelibre
Inter universitariomty2011 softwarelibreUdem
 
Como Particionar
Como ParticionarComo Particionar
Como ParticionarUdem
 
Programa Interuniversitario UDEM
Programa Interuniversitario UDEMPrograma Interuniversitario UDEM
Programa Interuniversitario UDEMUdem
 
Que es Linux
Que es LinuxQue es Linux
Que es LinuxUdem
 

Destacado (9)

Particiones
ParticionesParticiones
Particiones
 
Curso Ubuntu
Curso UbuntuCurso Ubuntu
Curso Ubuntu
 
Manual Ubuntu Karmic Koala
Manual Ubuntu Karmic KoalaManual Ubuntu Karmic Koala
Manual Ubuntu Karmic Koala
 
Firefox a grandes rasgos
Firefox a grandes rasgosFirefox a grandes rasgos
Firefox a grandes rasgos
 
Inter universitariomty2011 softwarelibre
Inter universitariomty2011 softwarelibreInter universitariomty2011 softwarelibre
Inter universitariomty2011 softwarelibre
 
Como Particionar
Como ParticionarComo Particionar
Como Particionar
 
Programa Interuniversitario UDEM
Programa Interuniversitario UDEMPrograma Interuniversitario UDEM
Programa Interuniversitario UDEM
 
Que es Linux
Que es LinuxQue es Linux
Que es Linux
 
Navegador web safari
Navegador web safariNavegador web safari
Navegador web safari
 

Similar a Ethical hacking udem

Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolIt-servicios
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolKrls Avilez
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Similar a Ethical hacking udem (20)

2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 

Más de Udem

Que es Linux
Que es LinuxQue es Linux
Que es LinuxUdem
 
Triptico linux
Triptico linuxTriptico linux
Triptico linuxUdem
 
Software Libre
Software LibreSoftware Libre
Software LibreUdem
 
Platica Udem
Platica UdemPlatica Udem
Platica UdemUdem
 
Banner 1
Banner 1Banner 1
Banner 1Udem
 
Banner 02banne
Banner 02banneBanner 02banne
Banner 02banneUdem
 

Más de Udem (6)

Que es Linux
Que es LinuxQue es Linux
Que es Linux
 
Triptico linux
Triptico linuxTriptico linux
Triptico linux
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Platica Udem
Platica UdemPlatica Udem
Platica Udem
 
Banner 1
Banner 1Banner 1
Banner 1
 
Banner 02banne
Banner 02banneBanner 02banne
Banner 02banne
 

Ethical hacking udem