SlideShare una empresa de Scribd logo
1 de 31
¿Qué es el hacking
ético?
Por Paulo Colomés
Ingeniero de proyectos de redes NIS.CL
(pcolomes@nis.cl)
¿Qué es un hacker?
Es una persona con amplios conocimientos
informáticos que le permiten acceder a sistemas
remotos de manera legítima o ilegítima según sea su
propósito.
A diferencia de un ‘cracker’, un hacker puede o no
realizar una acción criminal tal como modificación de
datos, robo de información o transferencia de
fondos.
NIS.CL
Tipos de hackers
Black Hat White Hat
NIS.CL
CERTIFICACIONES
Certified
Ethical
Hacker
(CEH)
Offensive
Security Certified
Professional
(OSCP)
NIS.CL
Tipos de hackers
Script-
Kiddies
White hat
Grey hat
Black hat
Hacktivist
Suicide
hackers
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
- Venganza
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
- Venganza
- Destrucción
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
- Venganza
- Destrucción
- Encargo de gobiernos
NIS.CL
¿Qué es el hacking ético?
NIS.CL
Es un proceso a través del cual las organizaciones realizan pruebas de
ataque autorizadas a sus sistemas informáticos con el fin de identificar
posibles brechas de seguridad y poder parcharlas antes de que suceda
un ataque real.
Todo el proceso es auditado y el resultado es un informe final que
contiene los hallazgos identificados en un sistema, el cual es entregado
al cliente junto con las medidas de mitigación respectivas.
¿Qué es el hacking ético?
La evaluación a la seguridad del sistema intenta responder
las siguientes preguntas:
- ¿Qué tan profundo puede llegar un intruso en los
sistemas?
- ¿En caso de algún ataque hay alguien que lo note dentro
de la organización?
- ¿Cuáles son los recursos que deben protegerse?
- ¿Cuales son los flancos expuestos en la organización
que tengan problemas de seguridad?
NIS.CL
¿Qué es el hacking ético?
MUY IMPORTANTE:
La diferencia entre un criminal y un hacking ético es
únicamente el nivel de autorización que se cuenta para
realizar las pruebas.
El hacker ético debe firmar un acuerdo con el interesado
donde le autorizan expresamente a ejecutar pruebas de
hacking y el nivel de profundidad de las mismas.
La ausencia de esta documentación puede tener
implicaciones criminales serias dependiendo del país o
jurisdicción.
NIS.CL
Proceso del hacking
PERFIL DEL HACKER ÉTICO
• Experto en sistemas operativos Linux, Windows, Unix
• Experto en seguridad, criptografía, técnicas de defensa y
ataque
• Hábil programador/desarrollador
• Conoce como operan las diferentes bases de datos
• Experto en redes
• Consciente de la legislación y procesos de
documentación
• Hábil con ingeniería social
• Siempre punta de lanza con tecnologías nuevas
• Idealmente buena capacidad de redacción y ortografía NIS.CL
Tipos de pentesting
WHITE BOX GREY BOX BLACK BOX
NIS.CL
Proceso del hacking
1. Identificación del objetivo
2. Footprinting/Scanning
3. Análisis de vulnerabilidades
4. Hackeo del sistema
5. Escalamiento de privilegios
6. Acción del hackeo
7. Eliminación de
NIS.CL
1. Identificación del objetivo
PERSONA INFRAESTRUCTURA ORGANIZACIÓN
NIS.CL
2. Footprinting (Sharpening the Axe)
• Información Pública
• Documentos
• Direcciones IP
• Infraestructura
• Contraseñas expuestas
• Correos electrónicos
• Organigramas
• Google Hacking
• Ingeniería Social
NIS.CL
3. Análisis de vulnerabilidades
• Escaneo de puertos y aplicaciones
• Exploits (públicos y 0-day)
• Herramientas automáticas (Acunetix, OpenVAS,
Nessus, etc.)
• Código fuente
• Scripts y aplicaciones
• SQL Injection
• DoS – DDoS
NIS.CL
3. Análisis de vulnerabilidades
EVASIÓN DE SENSORES PERIMETRALES DE
DETECCIÓN:
- Firewalls
- IDS
- IPS
NIS.CL
4. Hackeo del sistema
• Explotación de las vulnerabilidades
• Ingreso a los sistemas descubiertos
• Ataque de fuerza bruta/Diccionario
• Descifrando tráfico SSL
• Man-in-the-middle (MITM)
NIS.CL
5. Escalamiento de privilegios
• Objetivo: root en Linux/Unix
• Objetivo: Administrador en Windows
• Objetivo: Admin en sistema privado o BD
NIS.CL
6. Acción del hackeo
CONFIDENCIALIDAD INTEGRIDAD
DISPONIBILIDAD
• Suplantación de identidad
• Descifrado de datos
• Man-in-the-middle
• Robo de contraseñas
• Espionaje
• Lectura de base de datos
• Modificación de una BD
• Cambio de contraseñas
• Destrucción de los datos
• Implantación de Malware
• Denegación de Servicio (Denial of Service – DoS)
• DDoS
Apagado/Reinicio de sistemas
• Reconfiguración de la red
NIS.CL
7. Eliminación de registros
* Eliminación de logs locales (ej: /var/log/)
* Destrucción de sistemas de logs remotos (Syslog Servers)
* Uso de Proxy, VPNs, Jumphosts o equipos de terceros
* Ataques de lento timing para evasión de IDS/IPS
NIS.CL
RESULTADO DEL PENTESTING
• INFORME DE VULNERABILIDADES
• INFORME DE MITIGACIÓN
• FRECUENCIA DE RE-TESTING
NIS.CL
• Empresas de ciberseguridad
• SOCs (Security Operation Centers)
• Bancos
• Gobiernos
• Consultores
• Corporaciones
NIS.CL
¿DÓNDE ESTÁN EMPLEADOS LOS HACKERS ÉTICOS
ALGUNOS EJEMPLOS…
• Vulnerabilidad en servidor Linux: VENEZUELA
• Ataque de denegación de servicio (DoS) en la red WiFi
• Targets aleatorios con Shodan y Google Hacks
EJEMPLO DE PHISHING: BANCOESTADO
MUCHAS GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Wimar Alexánder
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaReuniones Networking TIC
 
gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfcarlosandres865046
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)XAVIER HARO
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 

La actualidad más candente (20)

Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
ETHICAL HACKING
ETHICAL HACKING ETHICAL HACKING
ETHICAL HACKING
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Cifrado
CifradoCifrado
Cifrado
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 

Similar a Hacking ético

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoliras loca
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoAlonso Caballero
 
Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxFreddVargas1
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionjuan carlos
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Introducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informaticaIntroducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informaticaLenin Alevski Huerta Arias
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 

Similar a Hacking ético (20)

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptx
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Introducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informaticaIntroducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informatica
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Gbi
GbiGbi
Gbi
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 

Más de Paulo Colomés

Fundamentos de RPKI y BGP
Fundamentos de RPKI y BGPFundamentos de RPKI y BGP
Fundamentos de RPKI y BGPPaulo Colomés
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadPaulo Colomés
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Paulo Colomés
 
Observaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánObservaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánPaulo Colomés
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Paulo Colomés
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Cálculo VLSM y subredes
Cálculo VLSM y subredesCálculo VLSM y subredes
Cálculo VLSM y subredesPaulo Colomés
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoPaulo Colomés
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricasPaulo Colomés
 
Como funciona SMTP y POP
Como funciona SMTP y POPComo funciona SMTP y POP
Como funciona SMTP y POPPaulo Colomés
 

Más de Paulo Colomés (11)

Fundamentos de RPKI y BGP
Fundamentos de RPKI y BGPFundamentos de RPKI y BGP
Fundamentos de RPKI y BGP
 
Hacking en redes LAN
Hacking en redes LANHacking en redes LAN
Hacking en redes LAN
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Observaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánObservaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación Huracán
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Cálculo VLSM y subredes
Cálculo VLSM y subredesCálculo VLSM y subredes
Cálculo VLSM y subredes
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Como funciona SMTP y POP
Como funciona SMTP y POPComo funciona SMTP y POP
Como funciona SMTP y POP
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Último (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Hacking ético

  • 1. ¿Qué es el hacking ético? Por Paulo Colomés Ingeniero de proyectos de redes NIS.CL (pcolomes@nis.cl)
  • 2. ¿Qué es un hacker? Es una persona con amplios conocimientos informáticos que le permiten acceder a sistemas remotos de manera legítima o ilegítima según sea su propósito. A diferencia de un ‘cracker’, un hacker puede o no realizar una acción criminal tal como modificación de datos, robo de información o transferencia de fondos. NIS.CL
  • 3. Tipos de hackers Black Hat White Hat NIS.CL
  • 5. Tipos de hackers Script- Kiddies White hat Grey hat Black hat Hacktivist Suicide hackers NIS.CL
  • 6. ¿Cuáles son las motivaciones de los hackers? - Diversión NIS.CL
  • 7. ¿Cuáles son las motivaciones de los hackers? - Diversión - Curiosidad NIS.CL
  • 8. ¿Cuáles son las motivaciones de los hackers? - Diversión - Curiosidad - Para probar sus habilidades NIS.CL
  • 9. ¿Cuáles son las motivaciones de los hackers? - Diversión - Curiosidad - Para probar sus habilidades - Por pago NIS.CL
  • 10. ¿Cuáles son las motivaciones de los hackers? - Diversión - Curiosidad - Para probar sus habilidades - Por pago - Venganza NIS.CL
  • 11. ¿Cuáles son las motivaciones de los hackers? - Diversión - Curiosidad - Para probar sus habilidades - Por pago - Venganza - Destrucción NIS.CL
  • 12. ¿Cuáles son las motivaciones de los hackers? - Diversión - Curiosidad - Para probar sus habilidades - Por pago - Venganza - Destrucción - Encargo de gobiernos NIS.CL
  • 13. ¿Qué es el hacking ético? NIS.CL Es un proceso a través del cual las organizaciones realizan pruebas de ataque autorizadas a sus sistemas informáticos con el fin de identificar posibles brechas de seguridad y poder parcharlas antes de que suceda un ataque real. Todo el proceso es auditado y el resultado es un informe final que contiene los hallazgos identificados en un sistema, el cual es entregado al cliente junto con las medidas de mitigación respectivas.
  • 14. ¿Qué es el hacking ético? La evaluación a la seguridad del sistema intenta responder las siguientes preguntas: - ¿Qué tan profundo puede llegar un intruso en los sistemas? - ¿En caso de algún ataque hay alguien que lo note dentro de la organización? - ¿Cuáles son los recursos que deben protegerse? - ¿Cuales son los flancos expuestos en la organización que tengan problemas de seguridad? NIS.CL
  • 15. ¿Qué es el hacking ético? MUY IMPORTANTE: La diferencia entre un criminal y un hacking ético es únicamente el nivel de autorización que se cuenta para realizar las pruebas. El hacker ético debe firmar un acuerdo con el interesado donde le autorizan expresamente a ejecutar pruebas de hacking y el nivel de profundidad de las mismas. La ausencia de esta documentación puede tener implicaciones criminales serias dependiendo del país o jurisdicción. NIS.CL
  • 16. Proceso del hacking PERFIL DEL HACKER ÉTICO • Experto en sistemas operativos Linux, Windows, Unix • Experto en seguridad, criptografía, técnicas de defensa y ataque • Hábil programador/desarrollador • Conoce como operan las diferentes bases de datos • Experto en redes • Consciente de la legislación y procesos de documentación • Hábil con ingeniería social • Siempre punta de lanza con tecnologías nuevas • Idealmente buena capacidad de redacción y ortografía NIS.CL
  • 17. Tipos de pentesting WHITE BOX GREY BOX BLACK BOX NIS.CL
  • 18. Proceso del hacking 1. Identificación del objetivo 2. Footprinting/Scanning 3. Análisis de vulnerabilidades 4. Hackeo del sistema 5. Escalamiento de privilegios 6. Acción del hackeo 7. Eliminación de NIS.CL
  • 19. 1. Identificación del objetivo PERSONA INFRAESTRUCTURA ORGANIZACIÓN NIS.CL
  • 20. 2. Footprinting (Sharpening the Axe) • Información Pública • Documentos • Direcciones IP • Infraestructura • Contraseñas expuestas • Correos electrónicos • Organigramas • Google Hacking • Ingeniería Social NIS.CL
  • 21. 3. Análisis de vulnerabilidades • Escaneo de puertos y aplicaciones • Exploits (públicos y 0-day) • Herramientas automáticas (Acunetix, OpenVAS, Nessus, etc.) • Código fuente • Scripts y aplicaciones • SQL Injection • DoS – DDoS NIS.CL
  • 22. 3. Análisis de vulnerabilidades EVASIÓN DE SENSORES PERIMETRALES DE DETECCIÓN: - Firewalls - IDS - IPS NIS.CL
  • 23. 4. Hackeo del sistema • Explotación de las vulnerabilidades • Ingreso a los sistemas descubiertos • Ataque de fuerza bruta/Diccionario • Descifrando tráfico SSL • Man-in-the-middle (MITM) NIS.CL
  • 24. 5. Escalamiento de privilegios • Objetivo: root en Linux/Unix • Objetivo: Administrador en Windows • Objetivo: Admin en sistema privado o BD NIS.CL
  • 25. 6. Acción del hackeo CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD • Suplantación de identidad • Descifrado de datos • Man-in-the-middle • Robo de contraseñas • Espionaje • Lectura de base de datos • Modificación de una BD • Cambio de contraseñas • Destrucción de los datos • Implantación de Malware • Denegación de Servicio (Denial of Service – DoS) • DDoS Apagado/Reinicio de sistemas • Reconfiguración de la red NIS.CL
  • 26. 7. Eliminación de registros * Eliminación de logs locales (ej: /var/log/) * Destrucción de sistemas de logs remotos (Syslog Servers) * Uso de Proxy, VPNs, Jumphosts o equipos de terceros * Ataques de lento timing para evasión de IDS/IPS NIS.CL
  • 27. RESULTADO DEL PENTESTING • INFORME DE VULNERABILIDADES • INFORME DE MITIGACIÓN • FRECUENCIA DE RE-TESTING NIS.CL
  • 28. • Empresas de ciberseguridad • SOCs (Security Operation Centers) • Bancos • Gobiernos • Consultores • Corporaciones NIS.CL ¿DÓNDE ESTÁN EMPLEADOS LOS HACKERS ÉTICOS
  • 29. ALGUNOS EJEMPLOS… • Vulnerabilidad en servidor Linux: VENEZUELA • Ataque de denegación de servicio (DoS) en la red WiFi • Targets aleatorios con Shodan y Google Hacks
  • 30. EJEMPLO DE PHISHING: BANCOESTADO
  • 31. MUCHAS GRACIAS POR SU ATENCIÓN