SlideShare una empresa de Scribd logo
1 de 71
Competencias Digitales en
Seguridad Informática 1
Tema: 4. Herramientas Especializadas
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Valor es lo que se necesita para levantarse y hablar,
pero también es lo que se requiere para sentarse y
escuchar.
Objetivo
• Conocer y utilizar las
políticas y medidas de
seguridad
● 4.1 Herramientas usadas en
Ethical Hacking
● 4.2 Amenazas, vulnerabilidades y
ataques a la ciberseguridad
Contenido
ODS
● 4.7: De aquí a 2030, asegurar que todos los alumnos
adquieran los conocimientos teóricos y prácticos
necesarios para promover el desarrollo sostenible, entre
otras cosas mediante la educación para el desarrollo
sostenible y los estilos de vida sostenibles, los derechos
humanos, la igualdad de género, la promoción de una
cultura de paz y no violencia, la ciudadanía mundial y la
valoración de la diversidad cultural y la contribución de la
cultura al desarrollo sostenible
Metas
4.1 Herramientas usadas en Ethical Hacking
Conceptos de Hacking
• Efectos de Hacking
– Daño y robo de información
– Daño/robo de información puede conducir al fraude de identidad o al robo.
– Robo de direcciones electrónicas para spamming, robo de passwords para
acceso a banca en línea, a un ISP, a servicios Web, etc.
– Los atacantes pueden hacer uso de troyanos, rootkits, virus y gusanos para
comprometer sistemas
– También pueden utilizar PC's como spam zombies o spam bots.
Efectos de hacking en negocios
El robo de información personal puede poner en riesgo la
reputación del negocio y ser involucrado en pleitos.
El Hacking puede utilizarse para robar y redistribuir la
propiedad intelectual, provocando pérdidas para un negocio.
Pueden utilizarse botnets para lanzar varios tipos de DoS y
otros ataques basados en Web para tirar un sitio y provocar
pérdidas significativas de ingresos.
Clases de Hacker
White Hat
Gray Hat
Suicide Hackers
Black Hat
Hacktivismo
 Acción de promover una agenda política de hacking,
especialmente desfigurando o deshabilitando sitios Web.
 Tiene éxito en ambientes donde la información es fácilmente
accesible.
 Intenta enviar mensajes a través de actividades de hacking y
obteniendo visibilidad para su causa.
 Los objetivos comunes son agencias de gobierno,
corporaciones multinacionales, o cualquier otra entidad
percibida como mala o equivocada, por estos individuos.
Que hace un Hacker?
 Fases de hacking
Reconocimiento Escanear
Obtener
acceso
Mantener
el acceso
Limpieza
de huellas
Fase 1: Reconocimiento
 Es una fase preparatoria, donde el atacante busca
información acerca de un objetivo, antes de atacar.
 Podría ser el punto de regreso, conocido para facilitar la
entrada de un ataque.
 Reconocimiento de un rango de objetivos, puede incluir a
clientes, empleados, operaciones, red y sistemas de una
organización.
Fase 1: Tipos de reconocimiento
 Pasivo
– Incluye adquicisión de información sin interactuar directamente
con el objetivo.
– Por ejemplo, búsqueda en registros públicos.
 Activo
 Involucra la interacción directa con el destino por cualquier
medio.
 Por ejemplo, a través de llamadas telefónicas, por correo
eletrónico, etc.
Fase 2: Escaneo
 Fase de preataque
– Cuando el atacante escanea la red por información específica, en base a
la información obtenida durante el reconocimiento.
 Escaneador de puertos.
 Puede incluir el uso de dialers, escaneadores de puerto, mapeo de red,
sweeping, escaneador de vulnerabilidad
 Extraer información.
 Los atacantes extraen información tales como nombres de
computadoras, direcciones IP, y cuentas de usuario para lanzar ataques.
Fase 3: Obteniendo acceso
 Se refiere al punto donde el atacante consigue acceso para
el OS, aplicaciones o red.
 El atacante puede escalar privilegios para tomar el control
del sistema. En el proceso, los sistemas intermedios que son
conectados a éste, también son comprometidos.
 Ejemplos: Crackeo de passwords, desborde de buffers,
denegación de servicios, robo de sesiones, etc.
Fase 4: Manteniendo el acceso
 Es la fase cuando el atacante trata de retener la
propiedad del sistema.
 El atacante puede evitar que el sistema sea propiedad de
otros atacantes, asegurando el acceso exclusivo con
backdoors, rootkits o trojans.
 Pueden subir, descargar, o manipular datos, aplicaciones
y configuraciones en el sistema comprometido.
 Utilizan el sistema para lanzar más ataques.
Fase 5: Cubriendo las huellas
 Se refiere a las tareas realizadas por el
atacante para ocultar actos maliciosos.
 Las intenciones del atacante incluyen:
Continuar el acceso al sistema de la víctima,
permanecer oculto, eliminar las evidencias
que podrían conducir a su persecución.
 El atacante sobreescribe el servidor, sistema
y logs de aplicaciones para evitar sospechas.
Herramientas para el hacking ético
• Existen muchas herramientas que se pueden utilizar para
realizar pruebas de seguridad o hacking ético, por lo que
vamos a destacar algunas de ellas.
• En primer lugar, tenemos sistemas operativos completos,
que son distribuciones de Linux completas que contienen
infinidad de herramientas para realizar este tipo de
pruebas.
Herramientas para el hacking ético
De estos sistemas operativos destacamos dos:
•Kali Linux: es una distribución Linux basada en Debian, que contiene más
de 600 herramientas para realizar hacking ético y pruebas de seguridad.
Está fundada y mantenida por la empresa Offensive Security LTD.
•Parrot Security OS: es otra distribución de Linux también basada en
Debian, que además de contener muchas herramientas tiene la
particularidad de incluir entornos de desarrollo, que nos guían para
desarrollar aplicaciones seguras.
Herramientas para el hacking ético
Además de estos sistemas operativos, tenemos muchas herramientas disponibles,
de las que destacamos una fundamental:
•Metasploit Framework es una herramienta para el desarrollo y ejecución de
exploits. Los exploits son ataques o formas de explotar vulnerabilidades de
seguridad, son trozos de código que tratan de explotar una vulnerabilidad de
seguridad determina. La herramienta contiene más de 1500 exploits incluidos de
forma predefinida, y se suele basar mucho en vulnerabilidades conocidas sobre
versiones antiguas de un software determinado.
Herramientas para el hacking ético
También existen herramientas para realizar ataques de fuerza bruta, de las que
destacamos las siguientes:
•Aircrack-ng, que se utiliza para redes realizar ataques de fuerza bruta sobre redes
WIFI para obtener contraseñas de las mismas. Está contenida en Kali Linux.
•John the Ripper, que se emplea en otros sistemas y servidores. También está
contenida en Kali Linux.
Para probar logins y realizar ataques de fuerza bruta sobre aplicaciones web
podemos utilizar herramientas como LoadRunner y Jmeter, que realmente están
concebidas para pruebas de rendimiento, pero tienen la particularidad de que
pueden realizar peticiones masivas y podemos utilizarlas con este fin.
Herramientas para el hacking ético
Por último, para la captura y edición de peticiones, podemos destacar
otras herramientas:
•Fiddler
•Zed Attack Proxy (ZAP), una herramienta de OWASP, la empresa
referente en hacking ético para aplicaciones web.
•Wireshark, que es un sniffer que permite analizar el tráfico de la red.
Kali Linux
• Es la distribución de Linux líder de la industria en pruebas de
penetración y hacking ético.
• Es una distribución que viene con toneladas y toneladas de
herramientas de hacking y penetración y software por
defecto, y es ampliamente reconocida en todas partes del
mundo.
Kali Linux
• Kali Linux usa la cuenta root por defecto y no te
proporciona una cuenta de usuario normal.
• Esto se debe a que casi todas las herramientas de seguridad
disponibles en Kali requieren privilegios de root, y para
evitar pedirte la contraseña de root cada minuto, la
diseñaron de esa manera.
Kali Linux
• Kali Linux proporciona el software tal cual es. Entonces, es
tu propia responsabilidad de cómo los usas.
• En los países más avanzados del mundo, el uso de
herramientas de pruebas de penetración contra redes WiFi
públicas o los dispositivos de otros puede llevarte fácilmente
a la cárcel
Hacking de correos
• Crunch
• Crunch es un programa que basandose en criterios
establecidos por el usuario (input) es capaz de generar
diccionarios para ser usados en fuerza bruta (output), el
resultado de Crunch puede ser visto en pantalla, puede
ser guardado en un archivo .txt ó puede enviarse a otro
programa en tiempo real para su uso.
Crunch
• Opción por defecto
Crunch
• Definiendo caracteres
Crunch
• Supongamos que queremos generar una clave que inicia
con “LDU”
Crunch
• Supongamos que queremos generar una clave que inicia
con “LDU” y combinando con números y letras
Crunch
• Con ruta y archivo
Crunch
• Con ruta y archivo
Hydra
• Hydra es una poderosa herramienta la cual permite realizar
ataques de fuerza bruta a servicios online como ejemplo,
FTP, SSH, Mysql, POP3, Telnet, etc.
Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
• -s = puerto
• -l = usuario
• -P = Lista de passwords
Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
Hydra - Facebook
• Encontramos el password
Hydra - Gmail
• -S = puerto –l = usuario – P = lista de passwords, -s= puerto
• La fuerza bruta en Gmail puede detectar un falso positivo
Hydra - Gmail
Hydra - Gmail
• Encontramos el password
Medusa
• Permite hacer ataques de fuerza bruta contra un variado
conjunto de protocolos.
• Se recomienda verificar que los puertos estén abiertos
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
Medusa - Hotmail
NMAP
• Es una herramienta de escaneo de redes que permite
identificar qué servicios se están ejecutando en un dispositivo
remoto, así como la identificación de equipos activos, sistemas
operativos en el equipo remoto, existencia de filtros o firewalls,
entre otros.
NMAP
• En su forma tradicional, una línea de comando sería la
siguiente:
• En donde nmap es el comando en sí mismo y 172.16.1.1 es el
objetivo (que también puede ser indicado con un nombre de
dominio). La respuesta a estos comandos será un listado de los
puertos abiertos o cerrados en dicha dirección.
NESSUS
• Nessus posee una extensa base de datos de vulnerabilidades
conocidas en distintos servicios y, por cada una de éstas, posee
plugins que se ejecutan para identificar si la vulnerabilidad
existe (o no) en determinado equipo objetivo
4.2 Amenazas, vulnerabilidades y ataques a la
ciberseguridad
Tipos de ataques
 Un atacante es capaz de explotar una debilidad o
vulnerabilidad en un sistema.
Ataques de OS
Ataques de mala
configuración
Ataques de
Aplicación
Ataques de
Contracción de
código
Ataques de OS
Los atacantes buscan
Vulnerabilidades en los OS
y los explotan para tener
acceso al sistema
Algunas vulnerabilidades
de OS, son:
Desbordamiento de buffers
Bugs en los
OS no actualizados
Ataques a nivel de aplicación
 Poco o nulo chequeo de errores puede conducir a:
 Ataques de desbordamiento de buffers.
 Cross-site scripting.
 Ataques de inyección de SQL.
 Otros ataques de nivel de aplicación
– Phishing
– Robo de sessiones
– Modificación de párametros/forms
Ataques de mala configuración
 Si un sistema es mal configurado, tal como un cambio en los
permisos de archivo, ya no puede considerarse seguro.
 Se espera que los administradores cambien la configuración
de los dispositivos antes de que se pongan en producción.
Hacer caso omiso a ésto, permite que la configuración por
default se utilice para atacar al sistema.
 A fin de optimizar la configuración del equipo, debe
eliminarse cualquier servicio o software redundante .
Porqué es necesario el Hacking ético?
 Puesto que el hacking imvolucra ideas creativas, las pruebas de vulnerabilidades y
auditoría de seguridad no pueden asgurar que la red esté segura.
 Para realizar ésto, las organizaciones necesitan implementar una estrategia de
“defensa en profundidad”, penetrando en sus redes para estimar vulnerabilidades
y descubrirlas.
 El hacking ético es necesario porque permite contrarrestar los ataques de los
hackers maliciosos, a través de métodos anticipados que pueden utilizar para
romper el sistema.
Defensa en profundidad
Capas de defensa en profundidad
Es una estrategia
con varias capas
de protección
Ayuda a evitar
ataques directos
contra el sistema de
Información debido a
que la división en
 capas sólo
conduce al atacante
a la siguiente capa
Alcances y limitaciones del
Ethical Hacking
 Alcances
 Es un componente crucial de evaluación de riesgos, auditoría, mejores
prácticas, y buen gobierno.
 Es utilizado para identificar riesgos y resalta las acciones remediales, y
también reduce los costos de TIC, resolviendo las vulnerabilidades
 Limitaciones
 A menos que el negocio sepa que están buscando y porque están
contratando un vendedor externo para hackear el sistema, no hay
muchas oportunidades para tener experiencia.
 Un ethical hacker sólo puede ayudar a entender mejor el sistema de
seguridad, pero es la organización quién tiene que colocar la seguridad
correcta en la red.
Que hacen los Hackers?
 Tratan de responder a las siguientes preguntas:
– Que puede ver el intruso en el sistema destino?
– Que puede hacer el intruso con la información?
– Alguien en el destino nota los intentos o exitos de los intrusos.
 Las tareas pueden incluir prueba de sistemas y redes para
vulnerabilidades, e intentan accesar datos sensitivos al violar
los controles de seguridad.
Habilidades de un Ethical Hacker
 Conocimiento amplio sobre plataformas Windows, Linux y
Unix.
 Experiencia en software y hardware relacionado con redes.
 Alto dominio técnico de computadoras
 Experto en áreas relacionadas con la seguridad.
 Experiencia comprobable en lanzamiento de ataques
sofisticados.
Investigación de vulnerabilidades
 Proceso de descubrimiento de vulnerabilidades y fallas de
diseño que abren un OS y sus aplicaciones para atacar o
hacer mal uso.
 Las vulnerabilidades se clasifican en niveles: bajo, medio o
alto, y rango de exploit (local o remoto).
Investigación de vulnerabilidades
 Un administrador de seguridad, debe investigara para:
– Identificar y corregir vulnerabilidades de red.
– Reunir información sobre virus.
– Encontrar debilidades y alertar al administrador de red, antes de un ataque de
red.
– Proteger la red de ser atacada por intrusos.
– Conseguir información que ayude a evitar problemas de seguridad.
– Saber como recuperarse de un ataque de red.
Investigación de vulnerabilidades
 Secure Tracker- www.securitytracker.com
 TechNet- www.technet.com
 HackerStorm Vulnerability Database Tools
– www.hackerstorm.com
 SecurityFocus – www.securityfocus.com
 TechWorld – www.techworld.com
 HackerJournals – www.hackerjournals.com
 WindowsSecurityBlogs- blogs.windowsecurity.com
Qué es una prueba de penetración?
 Es un método activo para evaluar la seguridad de un sistema
o red, simulando un ataque, desde un origen malicioso.
 La prueba de la caja negra simula un ataque de alguien que
no tiene que ver con el sistema, y la prueba de la caja blanca
simula un atacante que si conoce el sistema
 Las medidas de seguridad son activamente analizadas por
debilidad de diseño, fallas técnicas, y vulnerabilidades.
 Los resultados se entregan a través de un reporte a nivel
ejecutivo, administración y técnico.
Porque pentesting?
Identificar amenazas
que enfrentan los activos de
una organización.
Reducen los costos de TI y
Provee un mejor retorno de
Inversión en seguridad
Provee una rigurosa y comprensiva
Evaluación de seguridad
Organizacional, cubriendo políticas,
Procedimientos, diseño e
implementación
Adquiere y mantiene la
certificación
Para una regulación industrial
Porque pentesting?
Adopta mejores prácticas,
conforme al aspecto legal y
Regulaciones de la industria
Se enfoca en vulnerabilidades
severas y enfatiza en
problemas de seguridad a
nivel de aplicación
Provee un enfoque
Comprensivo de preparación
De pasos a tomar para evitar
Una explotación entrante
Evalúa la eficiencia de los
dispositivos de seguridad de red
tales como firewalls, routers,
y servidores.
Prueba de penetración
Metodología
Recolección de
Información
Análisis de
vulnerabilidades
Pentesting
Externo
Pentesting de
Red interna
Pentesting de
Routers y
switches
Pentesting de
Firewalls
Qué es Footprinting ?
 Se refiere a descubrir y reunir tanta información como sea
posible, acerca de una red destino.
Reune información acerca
De un destino y su red
Utiliza Whois, DNS
y consultas de red y
organizacionales
Determina el OS utilizado
y version de aplicaciones
en ejecución
Encuentra vulnerabilidades
y exploits para
lanzar ataques
Amenazas de footprinting
Pérdida del
negocio
Espionaje
corporativo
Pérdida de
privacidad
Ingeniería
social
Ataques de red
y sistemas
Fuga de
información
Internet footprinting
 Uso de buscadores
 Herramientas para buscar URLs internos
 http://news.netcraft.com
 http://www.webmaster-a.com/link-extractor-
internal.php
 Identifica sitios públicos y privados
 Uso de GoogleEarth
Internet footprinting
 Búsquedas a través de Whois
 Los Registros de Internet Regionales (RIR), mantienen bases de datos
que contienen información personal de los propietarios de dominios.
 RIRs: AfriNIC, ARIN, APNIC, RIPE, LACNIC
 Herramientas:
 http://www.tamos.com
 http://netcraft.com
 http://www.whois.com
 http://www.domaintools.com
DNS footprinting
 Extrayendo información de DNS
 Los registros de DNS proveen información importante sobre la
localización y tipo de servidores.
 A Apunta a una dirección de host
 MX Apunta al servidor de correo de un dominio
 SOA Indica la autoridad del dominio
 Herramientas de consulta DNS
 http://www.dnsstuff.com
 http://www.checkdns.net
 http://network-tools.com
Network footprinting
 Localiza el rango de red
 Utiliza la base de datos Whois de ARIN para obtener el rango de
direcciones IP asignadas.
 Traceroute utiliza ICMP para descubrir los routers que se
atraviezan hasta llegar al host destino.
 Herramientas traceroute
 3D Traceroute
 LoriotPro
 Path Analizer Pro
 VisualRoute Trace
Website footprinting
 Espejeando un sitio Web completo
– Herramientas de este tipo permiten descargar un sitio Web a un
directorio local, construyendo recursivamente directorios,
imagenes, flash, videos y otros archivos.
– Reamweaver.com
 Para recuperar información histórica de sitios Web
– http://www.archive.org
 Monitoreo de actualizaciones Web, utilizando Website Watcher.
Email footprinting
 Registro de comunicaciones Email
– Es un método para monitorear y espiar e-mails entregados a los
recipientes previstos.
– Cuando el email fué recibido y leído
– Envía emails destructivos
– Localización GPS y mapeo del recipiente
– Tiempo usado en la lectura de correos
– Registra PDF y otro tipo de adjuntos
– Configura mensajes para expirar después de una fecha.
Footprinting utilizando técnicas
de Google Hacking
 Cadena de consulta
– Se refiere al arte de crear consultas de búsqueda complejas.
 Sitios vulnerables
– Detecta sitios Web que son vulnerables a numeroso exploits
 Operadores Google
– Utiliza operadores para localizar cadenas específicas dentro de
resultados de búsqueda.
Contramedidas de footprinting
 Configurar los routers para restringir las respuestas a las peticiones de
footprinting.
 Configurar los WebServer para evitar fuga de información y deshabilitar
protocolos no deseados.
 Cerrar los puertos no utilizados, a través del firewall
 Utilizar un IDS que pueda configurarse para rechazar tráfico sospechoso,
y mejorar los patrones de footprinting.
 Evaluar la información antes d publicarla en el sitio.
 Aplicar técnicas de footprinting y eliminar cualquier información
sensitiva.
 Evitar ingenios de búsqueda de cachar una página y uso de servicios de
registro anónio.
 Deshabilitar listado de directorios y utilizar split-DNS
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes segurasDavid Narváez
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 

La actualidad más candente (20)

S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
La Ciberseguridad
La Ciberseguridad La Ciberseguridad
La Ciberseguridad
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 

Similar a Herramientas de hacking ético y seguridad

S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadS8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadLuis Fernando Aguas Bucheli
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Héctor López
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 

Similar a Herramientas de hacking ético y seguridad (20)

S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadS8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
 
Hackers
Hackers Hackers
Hackers
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Adavanced persistant threads
Adavanced persistant threadsAdavanced persistant threads
Adavanced persistant threads
 
Fases de los hackers
Fases de los hackersFases de los hackers
Fases de los hackers
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Hackers
HackersHackers
Hackers
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 

Último (20)

Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 

Herramientas de hacking ético y seguridad

  • 1. Competencias Digitales en Seguridad Informática 1 Tema: 4. Herramientas Especializadas Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec
  • 2. Valor es lo que se necesita para levantarse y hablar, pero también es lo que se requiere para sentarse y escuchar.
  • 3. Objetivo • Conocer y utilizar las políticas y medidas de seguridad ● 4.1 Herramientas usadas en Ethical Hacking ● 4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad Contenido
  • 4. ODS ● 4.7: De aquí a 2030, asegurar que todos los alumnos adquieran los conocimientos teóricos y prácticos necesarios para promover el desarrollo sostenible, entre otras cosas mediante la educación para el desarrollo sostenible y los estilos de vida sostenibles, los derechos humanos, la igualdad de género, la promoción de una cultura de paz y no violencia, la ciudadanía mundial y la valoración de la diversidad cultural y la contribución de la cultura al desarrollo sostenible Metas
  • 5. 4.1 Herramientas usadas en Ethical Hacking
  • 6. Conceptos de Hacking • Efectos de Hacking – Daño y robo de información – Daño/robo de información puede conducir al fraude de identidad o al robo. – Robo de direcciones electrónicas para spamming, robo de passwords para acceso a banca en línea, a un ISP, a servicios Web, etc. – Los atacantes pueden hacer uso de troyanos, rootkits, virus y gusanos para comprometer sistemas – También pueden utilizar PC's como spam zombies o spam bots.
  • 7. Efectos de hacking en negocios El robo de información personal puede poner en riesgo la reputación del negocio y ser involucrado en pleitos. El Hacking puede utilizarse para robar y redistribuir la propiedad intelectual, provocando pérdidas para un negocio. Pueden utilizarse botnets para lanzar varios tipos de DoS y otros ataques basados en Web para tirar un sitio y provocar pérdidas significativas de ingresos.
  • 8. Clases de Hacker White Hat Gray Hat Suicide Hackers Black Hat
  • 9. Hacktivismo  Acción de promover una agenda política de hacking, especialmente desfigurando o deshabilitando sitios Web.  Tiene éxito en ambientes donde la información es fácilmente accesible.  Intenta enviar mensajes a través de actividades de hacking y obteniendo visibilidad para su causa.  Los objetivos comunes son agencias de gobierno, corporaciones multinacionales, o cualquier otra entidad percibida como mala o equivocada, por estos individuos.
  • 10. Que hace un Hacker?  Fases de hacking Reconocimiento Escanear Obtener acceso Mantener el acceso Limpieza de huellas
  • 11. Fase 1: Reconocimiento  Es una fase preparatoria, donde el atacante busca información acerca de un objetivo, antes de atacar.  Podría ser el punto de regreso, conocido para facilitar la entrada de un ataque.  Reconocimiento de un rango de objetivos, puede incluir a clientes, empleados, operaciones, red y sistemas de una organización.
  • 12. Fase 1: Tipos de reconocimiento  Pasivo – Incluye adquicisión de información sin interactuar directamente con el objetivo. – Por ejemplo, búsqueda en registros públicos.  Activo  Involucra la interacción directa con el destino por cualquier medio.  Por ejemplo, a través de llamadas telefónicas, por correo eletrónico, etc.
  • 13. Fase 2: Escaneo  Fase de preataque – Cuando el atacante escanea la red por información específica, en base a la información obtenida durante el reconocimiento.  Escaneador de puertos.  Puede incluir el uso de dialers, escaneadores de puerto, mapeo de red, sweeping, escaneador de vulnerabilidad  Extraer información.  Los atacantes extraen información tales como nombres de computadoras, direcciones IP, y cuentas de usuario para lanzar ataques.
  • 14. Fase 3: Obteniendo acceso  Se refiere al punto donde el atacante consigue acceso para el OS, aplicaciones o red.  El atacante puede escalar privilegios para tomar el control del sistema. En el proceso, los sistemas intermedios que son conectados a éste, también son comprometidos.  Ejemplos: Crackeo de passwords, desborde de buffers, denegación de servicios, robo de sesiones, etc.
  • 15. Fase 4: Manteniendo el acceso  Es la fase cuando el atacante trata de retener la propiedad del sistema.  El atacante puede evitar que el sistema sea propiedad de otros atacantes, asegurando el acceso exclusivo con backdoors, rootkits o trojans.  Pueden subir, descargar, o manipular datos, aplicaciones y configuraciones en el sistema comprometido.  Utilizan el sistema para lanzar más ataques.
  • 16. Fase 5: Cubriendo las huellas  Se refiere a las tareas realizadas por el atacante para ocultar actos maliciosos.  Las intenciones del atacante incluyen: Continuar el acceso al sistema de la víctima, permanecer oculto, eliminar las evidencias que podrían conducir a su persecución.  El atacante sobreescribe el servidor, sistema y logs de aplicaciones para evitar sospechas.
  • 17. Herramientas para el hacking ético • Existen muchas herramientas que se pueden utilizar para realizar pruebas de seguridad o hacking ético, por lo que vamos a destacar algunas de ellas. • En primer lugar, tenemos sistemas operativos completos, que son distribuciones de Linux completas que contienen infinidad de herramientas para realizar este tipo de pruebas.
  • 18. Herramientas para el hacking ético De estos sistemas operativos destacamos dos: •Kali Linux: es una distribución Linux basada en Debian, que contiene más de 600 herramientas para realizar hacking ético y pruebas de seguridad. Está fundada y mantenida por la empresa Offensive Security LTD. •Parrot Security OS: es otra distribución de Linux también basada en Debian, que además de contener muchas herramientas tiene la particularidad de incluir entornos de desarrollo, que nos guían para desarrollar aplicaciones seguras.
  • 19. Herramientas para el hacking ético Además de estos sistemas operativos, tenemos muchas herramientas disponibles, de las que destacamos una fundamental: •Metasploit Framework es una herramienta para el desarrollo y ejecución de exploits. Los exploits son ataques o formas de explotar vulnerabilidades de seguridad, son trozos de código que tratan de explotar una vulnerabilidad de seguridad determina. La herramienta contiene más de 1500 exploits incluidos de forma predefinida, y se suele basar mucho en vulnerabilidades conocidas sobre versiones antiguas de un software determinado.
  • 20. Herramientas para el hacking ético También existen herramientas para realizar ataques de fuerza bruta, de las que destacamos las siguientes: •Aircrack-ng, que se utiliza para redes realizar ataques de fuerza bruta sobre redes WIFI para obtener contraseñas de las mismas. Está contenida en Kali Linux. •John the Ripper, que se emplea en otros sistemas y servidores. También está contenida en Kali Linux. Para probar logins y realizar ataques de fuerza bruta sobre aplicaciones web podemos utilizar herramientas como LoadRunner y Jmeter, que realmente están concebidas para pruebas de rendimiento, pero tienen la particularidad de que pueden realizar peticiones masivas y podemos utilizarlas con este fin.
  • 21. Herramientas para el hacking ético Por último, para la captura y edición de peticiones, podemos destacar otras herramientas: •Fiddler •Zed Attack Proxy (ZAP), una herramienta de OWASP, la empresa referente en hacking ético para aplicaciones web. •Wireshark, que es un sniffer que permite analizar el tráfico de la red.
  • 22. Kali Linux • Es la distribución de Linux líder de la industria en pruebas de penetración y hacking ético. • Es una distribución que viene con toneladas y toneladas de herramientas de hacking y penetración y software por defecto, y es ampliamente reconocida en todas partes del mundo.
  • 23. Kali Linux • Kali Linux usa la cuenta root por defecto y no te proporciona una cuenta de usuario normal. • Esto se debe a que casi todas las herramientas de seguridad disponibles en Kali requieren privilegios de root, y para evitar pedirte la contraseña de root cada minuto, la diseñaron de esa manera.
  • 24. Kali Linux • Kali Linux proporciona el software tal cual es. Entonces, es tu propia responsabilidad de cómo los usas. • En los países más avanzados del mundo, el uso de herramientas de pruebas de penetración contra redes WiFi públicas o los dispositivos de otros puede llevarte fácilmente a la cárcel
  • 25. Hacking de correos • Crunch • Crunch es un programa que basandose en criterios establecidos por el usuario (input) es capaz de generar diccionarios para ser usados en fuerza bruta (output), el resultado de Crunch puede ser visto en pantalla, puede ser guardado en un archivo .txt ó puede enviarse a otro programa en tiempo real para su uso.
  • 28. Crunch • Supongamos que queremos generar una clave que inicia con “LDU”
  • 29. Crunch • Supongamos que queremos generar una clave que inicia con “LDU” y combinando con números y letras
  • 30. Crunch • Con ruta y archivo
  • 31. Crunch • Con ruta y archivo
  • 32. Hydra • Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios online como ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc.
  • 33. Hydra - Facebook • La fuerza bruta en Facebook puede detectar un falso positivo • -s = puerto • -l = usuario • -P = Lista de passwords
  • 34. Hydra - Facebook • La fuerza bruta en Facebook puede detectar un falso positivo
  • 35. Hydra - Facebook • Encontramos el password
  • 36. Hydra - Gmail • -S = puerto –l = usuario – P = lista de passwords, -s= puerto • La fuerza bruta en Gmail puede detectar un falso positivo
  • 38. Hydra - Gmail • Encontramos el password
  • 39. Medusa • Permite hacer ataques de fuerza bruta contra un variado conjunto de protocolos. • Se recomienda verificar que los puertos estén abiertos Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
  • 41. NMAP • Es una herramienta de escaneo de redes que permite identificar qué servicios se están ejecutando en un dispositivo remoto, así como la identificación de equipos activos, sistemas operativos en el equipo remoto, existencia de filtros o firewalls, entre otros.
  • 42. NMAP • En su forma tradicional, una línea de comando sería la siguiente: • En donde nmap es el comando en sí mismo y 172.16.1.1 es el objetivo (que también puede ser indicado con un nombre de dominio). La respuesta a estos comandos será un listado de los puertos abiertos o cerrados en dicha dirección.
  • 43. NESSUS • Nessus posee una extensa base de datos de vulnerabilidades conocidas en distintos servicios y, por cada una de éstas, posee plugins que se ejecutan para identificar si la vulnerabilidad existe (o no) en determinado equipo objetivo
  • 44. 4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
  • 45. Tipos de ataques  Un atacante es capaz de explotar una debilidad o vulnerabilidad en un sistema. Ataques de OS Ataques de mala configuración Ataques de Aplicación Ataques de Contracción de código
  • 46. Ataques de OS Los atacantes buscan Vulnerabilidades en los OS y los explotan para tener acceso al sistema Algunas vulnerabilidades de OS, son: Desbordamiento de buffers Bugs en los OS no actualizados
  • 47. Ataques a nivel de aplicación  Poco o nulo chequeo de errores puede conducir a:  Ataques de desbordamiento de buffers.  Cross-site scripting.  Ataques de inyección de SQL.  Otros ataques de nivel de aplicación – Phishing – Robo de sessiones – Modificación de párametros/forms
  • 48. Ataques de mala configuración  Si un sistema es mal configurado, tal como un cambio en los permisos de archivo, ya no puede considerarse seguro.  Se espera que los administradores cambien la configuración de los dispositivos antes de que se pongan en producción. Hacer caso omiso a ésto, permite que la configuración por default se utilice para atacar al sistema.  A fin de optimizar la configuración del equipo, debe eliminarse cualquier servicio o software redundante .
  • 49. Porqué es necesario el Hacking ético?  Puesto que el hacking imvolucra ideas creativas, las pruebas de vulnerabilidades y auditoría de seguridad no pueden asgurar que la red esté segura.  Para realizar ésto, las organizaciones necesitan implementar una estrategia de “defensa en profundidad”, penetrando en sus redes para estimar vulnerabilidades y descubrirlas.  El hacking ético es necesario porque permite contrarrestar los ataques de los hackers maliciosos, a través de métodos anticipados que pueden utilizar para romper el sistema.
  • 50. Defensa en profundidad Capas de defensa en profundidad Es una estrategia con varias capas de protección Ayuda a evitar ataques directos contra el sistema de Información debido a que la división en  capas sólo conduce al atacante a la siguiente capa
  • 51. Alcances y limitaciones del Ethical Hacking  Alcances  Es un componente crucial de evaluación de riesgos, auditoría, mejores prácticas, y buen gobierno.  Es utilizado para identificar riesgos y resalta las acciones remediales, y también reduce los costos de TIC, resolviendo las vulnerabilidades  Limitaciones  A menos que el negocio sepa que están buscando y porque están contratando un vendedor externo para hackear el sistema, no hay muchas oportunidades para tener experiencia.  Un ethical hacker sólo puede ayudar a entender mejor el sistema de seguridad, pero es la organización quién tiene que colocar la seguridad correcta en la red.
  • 52. Que hacen los Hackers?  Tratan de responder a las siguientes preguntas: – Que puede ver el intruso en el sistema destino? – Que puede hacer el intruso con la información? – Alguien en el destino nota los intentos o exitos de los intrusos.  Las tareas pueden incluir prueba de sistemas y redes para vulnerabilidades, e intentan accesar datos sensitivos al violar los controles de seguridad.
  • 53. Habilidades de un Ethical Hacker  Conocimiento amplio sobre plataformas Windows, Linux y Unix.  Experiencia en software y hardware relacionado con redes.  Alto dominio técnico de computadoras  Experto en áreas relacionadas con la seguridad.  Experiencia comprobable en lanzamiento de ataques sofisticados.
  • 54. Investigación de vulnerabilidades  Proceso de descubrimiento de vulnerabilidades y fallas de diseño que abren un OS y sus aplicaciones para atacar o hacer mal uso.  Las vulnerabilidades se clasifican en niveles: bajo, medio o alto, y rango de exploit (local o remoto).
  • 55. Investigación de vulnerabilidades  Un administrador de seguridad, debe investigara para: – Identificar y corregir vulnerabilidades de red. – Reunir información sobre virus. – Encontrar debilidades y alertar al administrador de red, antes de un ataque de red. – Proteger la red de ser atacada por intrusos. – Conseguir información que ayude a evitar problemas de seguridad. – Saber como recuperarse de un ataque de red.
  • 56. Investigación de vulnerabilidades  Secure Tracker- www.securitytracker.com  TechNet- www.technet.com  HackerStorm Vulnerability Database Tools – www.hackerstorm.com  SecurityFocus – www.securityfocus.com  TechWorld – www.techworld.com  HackerJournals – www.hackerjournals.com  WindowsSecurityBlogs- blogs.windowsecurity.com
  • 57. Qué es una prueba de penetración?  Es un método activo para evaluar la seguridad de un sistema o red, simulando un ataque, desde un origen malicioso.  La prueba de la caja negra simula un ataque de alguien que no tiene que ver con el sistema, y la prueba de la caja blanca simula un atacante que si conoce el sistema  Las medidas de seguridad son activamente analizadas por debilidad de diseño, fallas técnicas, y vulnerabilidades.  Los resultados se entregan a través de un reporte a nivel ejecutivo, administración y técnico.
  • 58. Porque pentesting? Identificar amenazas que enfrentan los activos de una organización. Reducen los costos de TI y Provee un mejor retorno de Inversión en seguridad Provee una rigurosa y comprensiva Evaluación de seguridad Organizacional, cubriendo políticas, Procedimientos, diseño e implementación Adquiere y mantiene la certificación Para una regulación industrial
  • 59. Porque pentesting? Adopta mejores prácticas, conforme al aspecto legal y Regulaciones de la industria Se enfoca en vulnerabilidades severas y enfatiza en problemas de seguridad a nivel de aplicación Provee un enfoque Comprensivo de preparación De pasos a tomar para evitar Una explotación entrante Evalúa la eficiencia de los dispositivos de seguridad de red tales como firewalls, routers, y servidores.
  • 60. Prueba de penetración Metodología Recolección de Información Análisis de vulnerabilidades Pentesting Externo Pentesting de Red interna Pentesting de Routers y switches Pentesting de Firewalls
  • 61. Qué es Footprinting ?  Se refiere a descubrir y reunir tanta información como sea posible, acerca de una red destino. Reune información acerca De un destino y su red Utiliza Whois, DNS y consultas de red y organizacionales Determina el OS utilizado y version de aplicaciones en ejecución Encuentra vulnerabilidades y exploits para lanzar ataques
  • 62. Amenazas de footprinting Pérdida del negocio Espionaje corporativo Pérdida de privacidad Ingeniería social Ataques de red y sistemas Fuga de información
  • 63. Internet footprinting  Uso de buscadores  Herramientas para buscar URLs internos  http://news.netcraft.com  http://www.webmaster-a.com/link-extractor- internal.php  Identifica sitios públicos y privados  Uso de GoogleEarth
  • 64. Internet footprinting  Búsquedas a través de Whois  Los Registros de Internet Regionales (RIR), mantienen bases de datos que contienen información personal de los propietarios de dominios.  RIRs: AfriNIC, ARIN, APNIC, RIPE, LACNIC  Herramientas:  http://www.tamos.com  http://netcraft.com  http://www.whois.com  http://www.domaintools.com
  • 65. DNS footprinting  Extrayendo información de DNS  Los registros de DNS proveen información importante sobre la localización y tipo de servidores.  A Apunta a una dirección de host  MX Apunta al servidor de correo de un dominio  SOA Indica la autoridad del dominio  Herramientas de consulta DNS  http://www.dnsstuff.com  http://www.checkdns.net  http://network-tools.com
  • 66. Network footprinting  Localiza el rango de red  Utiliza la base de datos Whois de ARIN para obtener el rango de direcciones IP asignadas.  Traceroute utiliza ICMP para descubrir los routers que se atraviezan hasta llegar al host destino.  Herramientas traceroute  3D Traceroute  LoriotPro  Path Analizer Pro  VisualRoute Trace
  • 67. Website footprinting  Espejeando un sitio Web completo – Herramientas de este tipo permiten descargar un sitio Web a un directorio local, construyendo recursivamente directorios, imagenes, flash, videos y otros archivos. – Reamweaver.com  Para recuperar información histórica de sitios Web – http://www.archive.org  Monitoreo de actualizaciones Web, utilizando Website Watcher.
  • 68. Email footprinting  Registro de comunicaciones Email – Es un método para monitorear y espiar e-mails entregados a los recipientes previstos. – Cuando el email fué recibido y leído – Envía emails destructivos – Localización GPS y mapeo del recipiente – Tiempo usado en la lectura de correos – Registra PDF y otro tipo de adjuntos – Configura mensajes para expirar después de una fecha.
  • 69. Footprinting utilizando técnicas de Google Hacking  Cadena de consulta – Se refiere al arte de crear consultas de búsqueda complejas.  Sitios vulnerables – Detecta sitios Web que son vulnerables a numeroso exploits  Operadores Google – Utiliza operadores para localizar cadenas específicas dentro de resultados de búsqueda.
  • 70. Contramedidas de footprinting  Configurar los routers para restringir las respuestas a las peticiones de footprinting.  Configurar los WebServer para evitar fuga de información y deshabilitar protocolos no deseados.  Cerrar los puertos no utilizados, a través del firewall  Utilizar un IDS que pueda configurarse para rechazar tráfico sospechoso, y mejorar los patrones de footprinting.  Evaluar la información antes d publicarla en el sitio.  Aplicar técnicas de footprinting y eliminar cualquier información sensitiva.  Evitar ingenios de búsqueda de cachar una página y uso de servicios de registro anónio.  Deshabilitar listado de directorios y utilizar split-DNS