1. La Inseguridad
y el Hacking
Noviembre 12, 2015
egrullon@gmail.com
by: edwin grullón (amix)
2. Contenido:
Introducción
Conceptos
Que no es Seguridad?
Ingenieria Social
La Cultura de los Hackers
Las Redes Oscuras (Darknets)
La DeepWEB
Soluciones Digitales
Ataques a los que estamos Expuestos
Ataques y Monitoreos
Robo de Credenciales
WIFI Inseguras
Dumpster Diving
Certificaciones Importantes
4. Conceptos: La Seguridad Informática
La seguridad informática o seguridad TIC es el área de las TIC que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
5. Conceptos: La Seguridad de la Información
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e integridad de
la misma.
6. Conceptos: Hackers
Se utiliza la palabra Hacker en su sentido original para
describir a una persona que practica la programación y
seguridad informática con una especie de pasión artística,
o que forma parte o se identifica con la cultura de los
hackers, es decir al grupo de personas que históricamente
están en los orígenes de Internet, de Linux y de laWorldWideWeb.
7. Conceptos: Crackers
El cracker, es considerado un "vandálico virtual". Este
utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-
ROM, o generar una clave de registro falsa para un
determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
9. Que no es Seguridad?
• Un producto (Anti-Virus, Firewall, IDS/IPS, etc.)
• Un módulo/fase del Proyecto
• Estar al día
• Usar tal o cual Marca, Framework, Sistema Operativo, etc.
• Alguna certificación de Seguridad
“La seguridad es un proceso no un producto”
10. Ingeniería Social
Ingeniería social es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas,
tales como investigadores privados, criminales, o delincuentes informáticos, para
obtener información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga la persona u organismo comprometido a
riesgo o abusos.
La ingeniería social también se aplica al acto de manipulación cara a cara para obtener
acceso a los sistemas informáticos.
12. Las Redes Oscuras (Darknet)
Se puede decir que la Darknet es una colección de redes y tecnologías usadas para
compartir información y contenidos digitales (ej. textos, software, canciones,
imágenes, películas) que está "distribuida" entre los distintos nodos y que trata de
preservar el anonimato de las identidades de quienes intercambian dicha información,
es decir, persiguen el anonimato del origen y el destino cuando se produce la
transferencia de información.
Son redes de tipo pseudo-dominio (TLD), redes .onion para tor, .bitnet para BitNet,
.uucp para usenet en 1979, garlic para servicios i2p.
13. La DeepWEB
• La “DeepWeb”, como su nombre lo indica, no es parte de la “SurfaceWeb”, que es la
parte de Internet que utilizas todos los días para ver videos enYouTube, leer tu
correo electrónico en Gmail, compartir fotos con tus amigos en Facebook, buscar
información de Google, etc.
• La otra Internet, la susodicha llamada “DeepWeb”, alberga tanto o más contenido
que la “SurfaceWeb”, pero para tener acceso a este contenido debemos conocer el
mecanismo correcto para entrar ahí.
14. La DeepWEB
Para conectarnos a la “Deep Web” se debe utilizar un software especial, uno de ellos es
TOR. Esta aplicación nos permite navegar de manera anónima en internet y nos
permite tener acceso a los contenidos almacenados en los servidores de la Internet
oculta.
17. Soluciones Digitales:
Es el principal protocolo de seguridad en internet. Se trata de una credencial
electrónica que permite identificar a una entidad (persona, organización o dispositivo).
18. Ataques a los que estamos Expuestos
• 0days
• Ingenieria Social
• DDoS
• Phishing
• Pharming
• Fuerza Bruta
• CreepWare
• JuiceJacking
• MITM
• Doxing
• Cryptolockers
19. Ataques y Monitoreos
• https://cybermap.kaspersky.com/
• http://map.norsecorp.com/
• http://www.zone-h.org/
20. Robo de Credenciales
• Utilizando un keyloggers
• Técnicas de Ingenieria Social
• Técnicas de Phishing
• Técnicas de servidores Proxy
21. WIFI Inseguras
• Muchos ataques inalámbricos a computadoras clientes involucran engañar al cliente a
confiar en contenido enviado por el atacante.
• El cliente o usuario cree que el contenido presentado es de la conexión legitima del
punto de acceso.
Recomendaciones:
Wpa2, Password difíciles, Pendiente donde nos conectamos, Password en nuestro
router, etc.
22. Dumpster Diving
Este método se basa en buscar dentro de los desechos de la organización información
sensible que ayude a quebrar la seguridad de una organización.