SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
La Inseguridad
y el Hacking
Noviembre 12, 2015
egrullon@gmail.com
by: edwin grullón (amix)
Contenido:
Introducción
Conceptos
Que no es Seguridad?
Ingenieria Social
La Cultura de los Hackers
Las Redes Oscuras (Darknets)
La DeepWEB
Soluciones Digitales
Ataques a los que estamos Expuestos
Ataques y Monitoreos
Robo de Credenciales
WIFI Inseguras
Dumpster Diving
Certificaciones Importantes
Introducción
Conceptos: La Seguridad Informática
La seguridad informática o seguridad TIC es el área de las TIC que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
Conceptos: La Seguridad de la Información
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e integridad de
la misma.
Conceptos: Hackers
Se utiliza la palabra Hacker en su sentido original para
describir a una persona que practica la programación y
seguridad informática con una especie de pasión artística,
o que forma parte o se identifica con la cultura de los
hackers, es decir al grupo de personas que históricamente
están en los orígenes de Internet, de Linux y de laWorldWideWeb.
Conceptos: Crackers
El cracker, es considerado un "vandálico virtual". Este
utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-
ROM, o generar una clave de registro falsa para un
determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
Conceptos: Otros
DevOps
PenTester
Malware
e-Mail Spoofing
Vulnerabilidad
Sniffers
Phishing
Pharming
Defacers
Ataques de DDoS
Ignoto
Exploit
Payload
Preackers
Ransomware
Esteganografia
Cyber Security
Cyber Crime
Cyber Defence
Forensic
Reverse Engineering
Que no es Seguridad?
• Un producto (Anti-Virus, Firewall, IDS/IPS, etc.)
• Un módulo/fase del Proyecto
• Estar al día
• Usar tal o cual Marca, Framework, Sistema Operativo, etc.
• Alguna certificación de Seguridad
“La seguridad es un proceso no un producto”
Ingeniería Social
Ingeniería social es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas,
tales como investigadores privados, criminales, o delincuentes informáticos, para
obtener información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga la persona u organismo comprometido a
riesgo o abusos.
La ingeniería social también se aplica al acto de manipulación cara a cara para obtener
acceso a los sistemas informáticos.
La Cultura de los Hackers
Las Redes Oscuras (Darknet)
Se puede decir que la Darknet es una colección de redes y tecnologías usadas para
compartir información y contenidos digitales (ej. textos, software, canciones,
imágenes, películas) que está "distribuida" entre los distintos nodos y que trata de
preservar el anonimato de las identidades de quienes intercambian dicha información,
es decir, persiguen el anonimato del origen y el destino cuando se produce la
transferencia de información.
Son redes de tipo pseudo-dominio (TLD), redes .onion para tor, .bitnet para BitNet,
.uucp para usenet en 1979, garlic para servicios i2p.
La DeepWEB
• La “DeepWeb”, como su nombre lo indica, no es parte de la “SurfaceWeb”, que es la
parte de Internet que utilizas todos los días para ver videos enYouTube, leer tu
correo electrónico en Gmail, compartir fotos con tus amigos en Facebook, buscar
información de Google, etc.
• La otra Internet, la susodicha llamada “DeepWeb”, alberga tanto o más contenido
que la “SurfaceWeb”, pero para tener acceso a este contenido debemos conocer el
mecanismo correcto para entrar ahí.
La DeepWEB
Para conectarnos a la “Deep Web” se debe utilizar un software especial, uno de ellos es
TOR. Esta aplicación nos permite navegar de manera anónima en internet y nos
permite tener acceso a los contenidos almacenados en los servidores de la Internet
oculta.
Soluciones Digitales:
• PKI (CA)
• Firmas Electrónicas
• Certificados Digitales
• Certificados SSL/TLS
Soluciones Digitales:
Soluciones Digitales:
Es el principal protocolo de seguridad en internet. Se trata de una credencial
electrónica que permite identificar a una entidad (persona, organización o dispositivo).
Ataques a los que estamos Expuestos
• 0days
• Ingenieria Social
• DDoS
• Phishing
• Pharming
• Fuerza Bruta
• CreepWare
• JuiceJacking
• MITM
• Doxing
• Cryptolockers
Ataques y Monitoreos
• https://cybermap.kaspersky.com/
• http://map.norsecorp.com/
• http://www.zone-h.org/
Robo de Credenciales
• Utilizando un keyloggers
• Técnicas de Ingenieria Social
• Técnicas de Phishing
• Técnicas de servidores Proxy
WIFI Inseguras
• Muchos ataques inalámbricos a computadoras clientes involucran engañar al cliente a
confiar en contenido enviado por el atacante.
• El cliente o usuario cree que el contenido presentado es de la conexión legitima del
punto de acceso.
Recomendaciones:
Wpa2, Password difíciles, Pendiente donde nos conectamos, Password en nuestro
router, etc.
Dumpster Diving
Este método se basa en buscar dentro de los desechos de la organización información
sensible que ayude a quebrar la seguridad de una organización.
Certificaciones Importantes
• Cobit 5
• ITILv3
• COSO
• CRISC
• CISA
• CISM
• CISSP
• CEH
• Security+
• Magerit
Gracias por su tiempo…
Preguntas o Comentarios

Más contenido relacionado

La actualidad más candente

Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesjop316
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetMariajesus96
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasemeleckevin
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)Piero Rubino
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 

La actualidad más candente (19)

Definiciones
DefinicionesDefiniciones
Definiciones
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
40 41 y 42
40 41 y 4240 41 y 42
40 41 y 42
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Criptografia
Criptografia Criptografia
Criptografia
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
karen cardozo
karen cardozokaren cardozo
karen cardozo
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 

Similar a Insecurity & Hacking

Similar a Insecurity & Hacking (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Riesgos
RiesgosRiesgos
Riesgos
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La era digital
La era digitalLa era digital
La era digital
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Pirateria
PirateriaPirateria
Pirateria
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 

Último

S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptxAndresSantana60
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxHugoGuerra28
 

Último (7)

S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx412414553-La-Globalizacion-en-El-Arte.pptx
412414553-La-Globalizacion-en-El-Arte.pptx
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptxCRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
CRIMEN ORGANIZADO . CONFERENCIA PNP.pptx
 

Insecurity & Hacking

  • 1. La Inseguridad y el Hacking Noviembre 12, 2015 egrullon@gmail.com by: edwin grullón (amix)
  • 2. Contenido: Introducción Conceptos Que no es Seguridad? Ingenieria Social La Cultura de los Hackers Las Redes Oscuras (Darknets) La DeepWEB Soluciones Digitales Ataques a los que estamos Expuestos Ataques y Monitoreos Robo de Credenciales WIFI Inseguras Dumpster Diving Certificaciones Importantes
  • 4. Conceptos: La Seguridad Informática La seguridad informática o seguridad TIC es el área de las TIC que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 5. Conceptos: La Seguridad de la Información La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 6. Conceptos: Hackers Se utiliza la palabra Hacker en su sentido original para describir a una persona que practica la programación y seguridad informática con una especie de pasión artística, o que forma parte o se identifica con la cultura de los hackers, es decir al grupo de personas que históricamente están en los orígenes de Internet, de Linux y de laWorldWideWeb.
  • 7. Conceptos: Crackers El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD- ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 8. Conceptos: Otros DevOps PenTester Malware e-Mail Spoofing Vulnerabilidad Sniffers Phishing Pharming Defacers Ataques de DDoS Ignoto Exploit Payload Preackers Ransomware Esteganografia Cyber Security Cyber Crime Cyber Defence Forensic Reverse Engineering
  • 9. Que no es Seguridad? • Un producto (Anti-Virus, Firewall, IDS/IPS, etc.) • Un módulo/fase del Proyecto • Estar al día • Usar tal o cual Marca, Framework, Sistema Operativo, etc. • Alguna certificación de Seguridad “La seguridad es un proceso no un producto”
  • 10. Ingeniería Social Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos.
  • 11. La Cultura de los Hackers
  • 12. Las Redes Oscuras (Darknet) Se puede decir que la Darknet es una colección de redes y tecnologías usadas para compartir información y contenidos digitales (ej. textos, software, canciones, imágenes, películas) que está "distribuida" entre los distintos nodos y que trata de preservar el anonimato de las identidades de quienes intercambian dicha información, es decir, persiguen el anonimato del origen y el destino cuando se produce la transferencia de información. Son redes de tipo pseudo-dominio (TLD), redes .onion para tor, .bitnet para BitNet, .uucp para usenet en 1979, garlic para servicios i2p.
  • 13. La DeepWEB • La “DeepWeb”, como su nombre lo indica, no es parte de la “SurfaceWeb”, que es la parte de Internet que utilizas todos los días para ver videos enYouTube, leer tu correo electrónico en Gmail, compartir fotos con tus amigos en Facebook, buscar información de Google, etc. • La otra Internet, la susodicha llamada “DeepWeb”, alberga tanto o más contenido que la “SurfaceWeb”, pero para tener acceso a este contenido debemos conocer el mecanismo correcto para entrar ahí.
  • 14. La DeepWEB Para conectarnos a la “Deep Web” se debe utilizar un software especial, uno de ellos es TOR. Esta aplicación nos permite navegar de manera anónima en internet y nos permite tener acceso a los contenidos almacenados en los servidores de la Internet oculta.
  • 15. Soluciones Digitales: • PKI (CA) • Firmas Electrónicas • Certificados Digitales • Certificados SSL/TLS
  • 17. Soluciones Digitales: Es el principal protocolo de seguridad en internet. Se trata de una credencial electrónica que permite identificar a una entidad (persona, organización o dispositivo).
  • 18. Ataques a los que estamos Expuestos • 0days • Ingenieria Social • DDoS • Phishing • Pharming • Fuerza Bruta • CreepWare • JuiceJacking • MITM • Doxing • Cryptolockers
  • 19. Ataques y Monitoreos • https://cybermap.kaspersky.com/ • http://map.norsecorp.com/ • http://www.zone-h.org/
  • 20. Robo de Credenciales • Utilizando un keyloggers • Técnicas de Ingenieria Social • Técnicas de Phishing • Técnicas de servidores Proxy
  • 21. WIFI Inseguras • Muchos ataques inalámbricos a computadoras clientes involucran engañar al cliente a confiar en contenido enviado por el atacante. • El cliente o usuario cree que el contenido presentado es de la conexión legitima del punto de acceso. Recomendaciones: Wpa2, Password difíciles, Pendiente donde nos conectamos, Password en nuestro router, etc.
  • 22. Dumpster Diving Este método se basa en buscar dentro de los desechos de la organización información sensible que ayude a quebrar la seguridad de una organización.
  • 23. Certificaciones Importantes • Cobit 5 • ITILv3 • COSO • CRISC • CISA • CISM • CISSP • CEH • Security+ • Magerit
  • 24. Gracias por su tiempo…