introduccion Hacking etico

Yulder Bermeo
Yulder BermeoDOCENTE DE MATEMATICAS en COLEGIO PEDAGOGICO DE COLOMBIA
INTRODUCCIÓN AL ,[object Object],HACKING ,[object Object],    ÉTICO,[object Object],PRESENTADO POR:,[object Object],Yulder F. Bermeo,[object Object],Estud. De Ingeniería de Sistemas,[object Object]
DISCLAIMER!! ,[object Object],[object Object]
el grupo no se hace responsable por el mal manejo que le den miembros que pertenezcan a el, de los conocimientos suministrados.
Los miembros que caigan en el mal uso de esta información serán expulsados del grupo y deberán presentarse, asumiendo su responsabilidad ante las autoridades pertinentes por sus acciones,[object Object]
CREAR CONCIENCIA Y CULTURA SOBRE LA IMPORTANCIA DE TENER EL CONOCIMIENTO Y CAPACIDAD DE IMPLEMENTACIÓN DE LA SEGURIDAD INFORMÁTICA
DAR A CONOCER LAS DIFERENTES CORRIENTES Y SUS DENOMINACIONES Y CAMPOS DE ACCIÓN.
FORTALECER UN GRUPO DE ESTUDIANTES EN AMBIENTES TEÓRICOS Y PRÁCTICOS, ANALÍTICOS DE LA SITUACIÓN ACTUAL Y LOS NUEVOS RETOS DE LAS TECNOLOGÍAS, ESTABLECIENDO EL USO DE SUS CONOCIMIENTOS PARA EL BIEN DE UNA SOCIEDAD DESPROTEGIDA.,[object Object]
Conceptos básicos,[object Object],¿Qué es un hacker?,[object Object],1. Hacker es el neologismo utilizado para referirse a un EXPERTO en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker Wikipedia.,[object Object],2. Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle Richard Stallman.,[object Object]
HACKERS,[object Object],“BUENOS O MALOS”,[object Object],Es difícil creer que los hackers no son malos cuando siempre nos han dado ese concepto.. ¿Qué esta pasando? ¿Las noticias están mal?,[object Object],Hackers de Anonymous bloquea consulta de la Universidad de Antioquia,[object Object],Capturan a "hacker" que pirateó redes sociales de personalidades colombianas,[object Object],Tras el rastro del hacker de Daniel Samper Ospina,[object Object],Ejército colombiano, otra víctima de los hackers ,[object Object],Confirman primer ataque de 'hackers' a la Registraduría,[object Object],Registraduría se blinda para evitar 'hackers' en elecciones de octubre,[object Object]
Hacker ,[object Object],Delincuente informático,[object Object]
Digamos que el concepto de hackers como tal no es malo, lo malo es el enfoque que se le da.  Se podría hacer una analogía o comparación con los políticos.,[object Object],Los políticos: digamos que “son representaciones del pueblo ante las diferentes instancias de decisión y poder, elegidos por voto popular o por decisión de acompañamiento, cuyo fin es velar por el bienestar y progreso de sus representados”.,[object Object],¿Pero esto se cumple?,[object Object],Podemos decir que tenemos:,[object Object],[object Object]
Políticos medio buenos y medio malos
Políticos buenos “escasos pero digamos que los hay, es  para que nos sirva para el ejemplo”.,[object Object]
¿Qué es un whiteHat?,[object Object],Hace referencia a un hacker de sombrero blanco, el cual se rige por su ética, esta se centra en analizar, testear, proteger y corregir vulnerabilidades (bugs) en los sistemas de información y comunicación,[object Object],Estos suelen trabajar en empresas de seguridad informática. De proviene la definición de hackers éticos o pentesters (test de penetracion),[object Object]
¿Qué es un,[object Object],BlackHat?,[object Object],Son los contrario de los whitehat, estos son los que se dedican a buscar los bugs, en los sistemas de información y comunicación, para explotarlos, alterarlos, sabotearlos, robar información que se les haga útil e importantes, desarrollan programas como malware, virus, troyanos, crack`s para software propietario etc., incluso hacen negocios muy lucrativos con estos actos informáticos ,[object Object]
¿Qué es un,[object Object],GrayHat?,[object Object],Los gray hat son hackers que están en el límite de lo que se puede considerar bueno y lo malo. Son como una especie de híbridos de los que son hackers whitehat ("buenos") y los blackhat ("malos"). Usualmente se infiltran en un sistema o servidor (que va en contra de la ley) para poner sus nombres o cambiar los nombres de las empresas. También pueden avisar a los administradores que su sistema ha sido ganado por ellos para que en un futuro puedan cubrir esos huecos y fallas y los arreglen para que otros hackers maliciosos no puedan entrar. ,[object Object]
HACKER ÉTICO / PENTESTERS,[object Object],Son expertos y profesionales en seguridad informática, que utilizan sus conocimientos de hacking, para hacer test de penetración a sistemas, aplicaciones de software, redes informáticas de empresas por los cuales son contratados, de dichos test de penetracion, se obtienen como resultado, los diversos bugs, vulnerabilidades y fallos de seguridad que tiene un sistemas y que pueden ser usados por un atacante, los cuales deben de ser identificados, analizados, documentados y solucionados (reparados), para así proteger la integridad, confidencialidad y disponibilidad de la información.,[object Object]
SEGURA,[object Object],Área de la informática la cual tiene como objetivo establecer, plantear e implementar reglas, técnicas, metodologías y actividades con el fin de  prevenir, proteger y resguardar la información de una persona o de una organización, velando que esta información no sea robada, modificada, perdida, distribuida o eliminada por un tercero.,[object Object],I N F O R M A C I Ó N,[object Object]
Test de penetración,[object Object],Conjunto de metodologías y técnicas para la realización y simulación de un ataque en un escenario controlado, al cual se le practica un  test de intrusión, para evaluar la seguridad de un sistema o de una red informática, y así encontrar los puntos débiles y vulnerables en dichos sistemas o redes.,[object Object],Este proceso , nos orienta a un análisis profundo para así determinar las vulnerabilidades potenciales, que pudiesen derivarse por una configuración incorrecta del sistema, pueden ser de hardware o bugs de software  o desconocidas, ó incluso en  las deficiencias operativas y técnicas en el proceso de contramedidas del administrador del sistema y de redes,[object Object]
Estos test de penetración se deben realizar desde una perspectiva de un atacante potencial y pueden implicar la explotación de vulnerabilidades.,[object Object],“Para saber defender, primero se debe aprender a atacar”,[object Object],Aquí juega un papel muy importante la ética del profesional,  porque los problemas encontrados, deben ser informados a la empresa o usuario afectado, junto con un reporte y una documentación debidamente estructurada, para si informarlo de la magnitud del problema del problema y además brindar soluciones.,[object Object]
TIPOS DE TEST DE PENETRACIÓN,[object Object],Dependiendo la cantidad de información que se tiene del objetivo,[object Object],White Box,[object Object],Gray Box,[object Object],Black Box,[object Object]
Tipos de ataques,[object Object],ACTIVOS: los ataques activos, alteran y comprometen la disponibilidad, integridad, autenticidad de la información, así afectando a los sistemas, redes y aplicaciones del objetivo a atacar.,[object Object],Ejemplo: Sqlinjection/ alteración de la aplicación web, robo de información,[object Object],PASIVOS: los ataques pasivos, no alteran, ni modifican al sistema o red objetivo, solo se obtiene y compromete la confidencialidad de la información,[object Object],Ejemplo: un sniffing de red, ,[object Object]
MODALIDADES DE ATAQUES,[object Object],[object Object],Un ataque interno, es realizado desde el interior del perímetro del objetivo, por lo general suelen ser perpetrados por personal propio de la empresa, empleados inconformes o clientes que tienen accesos. Colaborados por malas configuraciones.,[object Object],Ejemplo:  un ataque a una wireless, robo de información, confidencial, instalación de software malicioso de forma directa.,[object Object]
[object Object],El ataque externo es el que se realiza desde una fuente externa al perímetro del objetivo a atacar.,[object Object],Ejemplo internet o  conexión por acceso remoto,[object Object]
Técnicas para utilizar en un ataque,[object Object],[object Object]
Crackeo de contraseña por fuerza bruta
1 de 26

Recomendados

Hacking ético por
Hacking éticoHacking ético
Hacking éticoPaulo Colomés
3.7K vistas31 diapositivas
Mecanismos de seguridad informática por
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
17.1K vistas9 diapositivas
Introducción a la Ciberseguridad por
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la CiberseguridadMSc Aldo Valdez Alvarado
3.6K vistas50 diapositivas
Ethical Hacking por
Ethical HackingEthical Hacking
Ethical HackingHacking Bolivia
6.7K vistas29 diapositivas

Más contenido relacionado

La actualidad más candente

Plan de Seguridad Informatica por
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad InformaticaAndrei Brinza
272 vistas12 diapositivas
Seguridad en redes por
Seguridad en redesSeguridad en redes
Seguridad en redesJaime Abraham Rivera
35.3K vistas37 diapositivas
Seguridad de la Informacion por
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionAngel Ricardo Marchan Collazos
2.8K vistas51 diapositivas
Diapositivas la ciberseguridad por
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
7.2K vistas8 diapositivas
Seguridad informática por
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
20.6K vistas15 diapositivas

La actualidad más candente(20)

Plan de Seguridad Informatica por Andrei Brinza
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
Andrei Brinza272 vistas
Diapositivas la ciberseguridad por Daniela Florez
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez7.2K vistas
Seguridad informática por YEJAJAYE
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE20.6K vistas
Presentacion ingeniería social por Lily Diéguez
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez4.9K vistas
Hackers por mauricvio
HackersHackers
Hackers
mauricvio675 vistas
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co... por Edureka!
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
Edureka!935 vistas
Mecanismos de Seguridad En Informática por Junior Rincón
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón3.6K vistas
Networking and penetration testing por Mohit Belwal
Networking and penetration testingNetworking and penetration testing
Networking and penetration testing
Mohit Belwal2.5K vistas
Presentacion sobre seguridad informatica por rayudi
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi15.5K vistas
Seguridad de la informacion por alexaloaiza
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza2.7K vistas
Seguridad Informática por jemarinoi
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi50.1K vistas
Ingenieria social.pptx por Luis Flores
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores2.6K vistas
Power Point de la seguridad informática por vektormrtnz
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz11.7K vistas
Penetration Testing por RomSoft SRL
Penetration Testing Penetration Testing
Penetration Testing
RomSoft SRL4.8K vistas

Similar a introduccion Hacking etico

Curso de informatica por
Curso de informaticaCurso de informatica
Curso de informaticaMariangel Araujo
209 vistas10 diapositivas
Unidad 4 tipocos de seguridad por
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
162 vistas30 diapositivas
delitos informaticos por
 delitos informaticos delitos informaticos
delitos informaticosjuan pablo acevedo garcia
67 vistas12 diapositivas
HACKER y CRACKER por
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKEREnmer Genaro Leandro Ricra
554 vistas66 diapositivas
unidad 5 por
unidad 5unidad 5
unidad 5Enrique Reyes
88 vistas35 diapositivas
seguridad y pruebas del software por
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del softwareDiana Luna
295 vistas35 diapositivas

Similar a introduccion Hacking etico(20)

Unidad 4 tipocos de seguridad por Aniiitha01
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
Aniiitha01162 vistas
seguridad y pruebas del software por Diana Luna
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
Diana Luna295 vistas
Unidad 5 seguridad y pruebas del software por wiinyzepeda
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
wiinyzepeda188 vistas
Seguridad y pruebas del software por Alexis Hernandez
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
Alexis Hernandez174 vistas
Unidad 3: Riesgos de la información. por dsiticansilleria
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
dsiticansilleria352 vistas
Origen de los_problemas_de_seguridad_informatica_nuevo por Katherine Reinoso
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Katherine Reinoso234 vistas
Origen de los_problemas_de_seguridad_informatica_nuevo[1] por yuliaranda
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda100 vistas
Origen de los_problemas_de_seguridad_informatica_nuevo[1] por yuliaranda
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda149 vistas
Origen de los_problemas_de_seguridad_informatica_nuevo[1] por yuliaranda
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda158 vistas
Origen de los_problemas_de_seguridad_informatica_nuevo[1] por yuliaranda
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda149 vistas
Seguridad Informática: Hackers por Sandra Esposito
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito6.3K vistas

introduccion Hacking etico