SlideShare una empresa de Scribd logo
1 de 8
Etica Hacking
Luis Guerrero
CUN
¿Puede ser ético el Hacking?
 El nombre hacker – neologismo utilizado para referirse a un experto (Gurú) en
varias o alguna rama técnica relacionada con las tecnologías de la
información y las telecomunicaciones: programación, redes, sistemas
operativos.
 Cracker – (criminal hacker, 1985). Un cracker es alguien que viola la seguridad
de un sistema informático de forma similar a como lo haría un hacker, sólo
que a diferencia de este último, el cracker realiza la intrusión con fines de
beneficio personal o para hacer daño a su objetivo
 Hacker ético: profesionales de la seguridad que aplican sus conocimientos de
hacking con fines defensivos (y legales).
Elementos de seguridad
 Confidencialidad – tiene que ver con la ocultación de información o recursos.
 Autenticidad - es la identificación y garantía del origen de la información.
 Integridad - Se refiere a cambios no autorizados en los datos.
 Disponibilidad – Posibilidad de hacer uso de la información y recursos
deseados.
Fase 1 - Reconocimiento
 Escaneo es una fase de pre-ataque.
 Se escanea la red pero ya con información de la fase previa
 Detección de vulnerabilidades y puntos de entrada.
 El escaneo puede incluir el uso de escaneadores de puertos y de
vulnerabilidades.
Fase 2 - Escaneo
Previo a cualquier ataque ◼ Información sobre el objetivo. ◼ Reconocimiento
pasivo:
 Google Hacking
 Ingeniería social
 Monitorización de redes de datos.
Fase 3 – Ataque. Obtener acceso
 Mantenimiento del acceso- se trata de retener los privilegios obtenidos.
 A veces un hacker blinda el sistema contra otros posibles hacker, protegiendo
sus puertas traseras, rootKits y Troyanos
Fase 4 – Ataque. Mantener acceso
 Obtención de acceso – Se refiere al ataque propiamente dicho.
 Por ejemplo, hacer uso de un exploit o bug • Obtener una password, ataques
man-inthe_middle (spoofing), exploits (buffer overflows), DoS (denial of
service).
Fase 5 – Borrado de huellas
 Borrado de huellas – se intenta no ser descubierto.
 Hay que tener claro que hay técnicas más intrusivas (y por lo tanto delatoras)
que otras.
 Análisis forense
Glosario
 Spoofing: en términos de seguridad de redes hace referencia al uso de
técnicas a través de las cuales un atacante, generalmente con usos maliciosos
o de investigación, se hace pasar por una entidad distinta a través de la
falsificación de los datos en una comunicación.
 Sniffing: es un analizador de paquetes es un programa de captura de las
tramas de una red de computadoras.
 Rootkits: permite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
 Troyano: se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.

Más contenido relacionado

La actualidad más candente (18)

Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
H ackers
H ackersH ackers
H ackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Diapositvas blogger
Diapositvas bloggerDiapositvas blogger
Diapositvas blogger
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers
HackersHackers
Hackers
 

Destacado

características de las mujeres machistas
características de las mujeres machistascaracterísticas de las mujeres machistas
características de las mujeres machistasmika fuel
 
Trabajo prático informática
Trabajo prático informáticaTrabajo prático informática
Trabajo prático informáticaPablito Cosentino
 
Aporte a la ciencia
Aporte a la cienciaAporte a la ciencia
Aporte a la cienciaMaxicar
 
Mapa conceptual la web 2.0
Mapa conceptual la web 2.0Mapa conceptual la web 2.0
Mapa conceptual la web 2.0Leonel Mujica
 
11 sorteo educativo
11  sorteo educativo11  sorteo educativo
11 sorteo educativoMick River
 
Reusage plastic
Reusage plasticReusage plastic
Reusage plasticdesigntn
 
Elit 10 q fall 2014 revised
Elit 10 q fall 2014 revisedElit 10 q fall 2014 revised
Elit 10 q fall 2014 revisedjordanlachance
 
Perlaestrella medinamolina lassociedadesdelconocimiento2_23102014
Perlaestrella medinamolina lassociedadesdelconocimiento2_23102014Perlaestrella medinamolina lassociedadesdelconocimiento2_23102014
Perlaestrella medinamolina lassociedadesdelconocimiento2_23102014perlaestrellamedina
 
Apresentacao guia urbanus
Apresentacao guia urbanusApresentacao guia urbanus
Apresentacao guia urbanusjcconrado
 
Tdr tesis doctoral
Tdr tesis doctoralTdr tesis doctoral
Tdr tesis doctoralRolandoav
 
Preescolar y primer_grado
Preescolar y primer_gradoPreescolar y primer_grado
Preescolar y primer_gradoelisabri
 
Cromañon materia de seguridad e higiene
Cromañon materia de seguridad e higiene Cromañon materia de seguridad e higiene
Cromañon materia de seguridad e higiene Cristian Vazquez
 

Destacado (13)

características de las mujeres machistas
características de las mujeres machistascaracterísticas de las mujeres machistas
características de las mujeres machistas
 
Trabajo prático informática
Trabajo prático informáticaTrabajo prático informática
Trabajo prático informática
 
Aporte a la ciencia
Aporte a la cienciaAporte a la ciencia
Aporte a la ciencia
 
Mapa conceptual la web 2.0
Mapa conceptual la web 2.0Mapa conceptual la web 2.0
Mapa conceptual la web 2.0
 
11 sorteo educativo
11  sorteo educativo11  sorteo educativo
11 sorteo educativo
 
Reusage plastic
Reusage plasticReusage plastic
Reusage plastic
 
Elit 10 q fall 2014 revised
Elit 10 q fall 2014 revisedElit 10 q fall 2014 revised
Elit 10 q fall 2014 revised
 
Perlaestrella medinamolina lassociedadesdelconocimiento2_23102014
Perlaestrella medinamolina lassociedadesdelconocimiento2_23102014Perlaestrella medinamolina lassociedadesdelconocimiento2_23102014
Perlaestrella medinamolina lassociedadesdelconocimiento2_23102014
 
Apresentacao guia urbanus
Apresentacao guia urbanusApresentacao guia urbanus
Apresentacao guia urbanus
 
Tdr tesis doctoral
Tdr tesis doctoralTdr tesis doctoral
Tdr tesis doctoral
 
Preescolar y primer_grado
Preescolar y primer_gradoPreescolar y primer_grado
Preescolar y primer_grado
 
Cromañon materia de seguridad e higiene
Cromañon materia de seguridad e higiene Cromañon materia de seguridad e higiene
Cromañon materia de seguridad e higiene
 
Objeciones sobre Immunotec
Objeciones sobre ImmunotecObjeciones sobre Immunotec
Objeciones sobre Immunotec
 

Similar a Etica-hacking (20)

Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacker
HackerHacker
Hacker
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (9)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Etica-hacking

  • 2. ¿Puede ser ético el Hacking?  El nombre hacker – neologismo utilizado para referirse a un experto (Gurú) en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes, sistemas operativos.  Cracker – (criminal hacker, 1985). Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo
  • 3.  Hacker ético: profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales).
  • 4. Elementos de seguridad  Confidencialidad – tiene que ver con la ocultación de información o recursos.  Autenticidad - es la identificación y garantía del origen de la información.  Integridad - Se refiere a cambios no autorizados en los datos.  Disponibilidad – Posibilidad de hacer uso de la información y recursos deseados.
  • 5. Fase 1 - Reconocimiento  Escaneo es una fase de pre-ataque.  Se escanea la red pero ya con información de la fase previa  Detección de vulnerabilidades y puntos de entrada.  El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades. Fase 2 - Escaneo Previo a cualquier ataque ◼ Información sobre el objetivo. ◼ Reconocimiento pasivo:  Google Hacking  Ingeniería social  Monitorización de redes de datos.
  • 6. Fase 3 – Ataque. Obtener acceso  Mantenimiento del acceso- se trata de retener los privilegios obtenidos.  A veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos Fase 4 – Ataque. Mantener acceso  Obtención de acceso – Se refiere al ataque propiamente dicho.  Por ejemplo, hacer uso de un exploit o bug • Obtener una password, ataques man-inthe_middle (spoofing), exploits (buffer overflows), DoS (denial of service).
  • 7. Fase 5 – Borrado de huellas  Borrado de huellas – se intenta no ser descubierto.  Hay que tener claro que hay técnicas más intrusivas (y por lo tanto delatoras) que otras.  Análisis forense
  • 8. Glosario  Spoofing: en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.  Sniffing: es un analizador de paquetes es un programa de captura de las tramas de una red de computadoras.  Rootkits: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.  Troyano: se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.