SlideShare una empresa de Scribd logo
Webinar Gratuito 
Hacking Ético 
V. 2 
Alonso Eduardo Caballero Quezada 
Consultor en Hacking Ético, Informática Forense & GNU/Linux 
Jueves 30 de Octubre del 2014 
Sitio Web: http://www.ReYDeS.com 
e-mail: ReYDeS@gmail.com
¿Quién Soy? 
• Consultor e Instructor Independiente en Hacking Ético, Informática 
Forense y GNU/Linux. 
• Ex Integrante de RareGaZz y actual integrante de PeruSEC. 
• Ex Redactor en la Revista Linux+ DVD (ES). 
• Creador del II Reto Forense Digital Sudamericano - Chavín de 
Huantar 2012. 
• Brainbench Certified Network Security, Brainbench Certified 
Computer Forensics (U.S.) & Brainbench Certified Linux 
Administration (General). CNHE, CNCF, CNHAW. 
• Más de 11 años de experiencia en el área. 
• @Alonso_ReYDeS 
• pe.linkedin.com/in/alonsocaballeroquezada/
Hacking Ético, Pruebas de Penetración, etc. 
Existen diversos términos o denominaciones, los cuales se utilizan 
de manera similar, generando algo de confusión. Por lo tanto se 
proceden a definir los siguientes términos. 
• Hacking Ético 
• Pruebas de Penetración 
• Valoraciones de Seguridad (Valoraciones de Vulnerabilidades) 
• Auditorias de Seguridad 
*
Hacking Ético 
Definición Tradicional de Hacking: 
El termino se refiere a la exploración de la tecnología, intentando 
conocerla al nivel más profundo, para ser capaz de manipularla y 
hacer algo para lo cual no fue diseñada. 
Definición “Mala” de Hacking: 
Muchas personas piensas en el término como la irrupción en las 
computadoras y redes sin permiso. 
Ético: 
El uso del término “Ético”, implica la no connotación “Mala” del 
termino Hacking. 
El Hacking Ético utiliza técnicas de ataque de computadora para 
encontrar fallas con el permiso del propietario del objetivo y con el 
propósito de mejorar la seguridad del objetivo. 
*
Pruebas de Penetración 
Las Pruebas de Penetración se orientan en encontrar 
vulnerabilidades de seguridad en el entorno objetivo, las cuales 
podrían permitir a un atacante a penetrar la red o computadoras, o 
robar información. 
Esto se realiza utilizando técnicas y herramientas similares a las 
empleadas por los criminales y atacantes del mundo real. 
El propósito de una Prueba de Penetración es comprometer los 
sistemas del objetivo y obtener acceso a la información, para poder 
determinar el impacto en la empresa. 
El Hacking Ético es un termino amplio abarcando todas las técnicas 
de Hacking Éitco utilizados para propósitos buenos, mientra que las 
Pruebas de Penetración están más enfocadas en el proceso de 
encontrar vulnerabilidades en el entorno objetivo. Desde este punto 
de vista la Prueba de Penetración es un subconjunto del Hacking 
Ético. 
*
Valoraciones de Seguridad 
A las Valoraciones de Seguridad también se les denomina como 
“Valoraciones de Vulnerabilidades”. También estos términos son 
utilizados de manera similar al termino de Pruebas de Penetración, 
pero existen diferencias. 
Las Pruebas de Penetración se enfocan en ingresar o robar datos. 
Penetrar el entorno objetivo explotando las vulnerabilidades 
descubiertas. 
Las Valoraciones de Seguridad o de Vulnerabilidades se enfocan en 
encontrar vulnerabilidades de seguridad, frecuentemente sin 
explotarlas ni obtener ingreso. 
Por lo tanto las Pruebas de Penetración son más profundas, con el 
objetivo de tomar control sobre los sistemas y robar datos, mientras 
que las valoraciones de seguridad y vulnerabilidades, implican el 
proceso de buscar fallas de seguridad. Estas valoraciones también 
incluyen frecuentemente revisión de políticas y procedimientos, las 
cuales no están incluidas en una Prueba de Penetración. 
*
Auditorias de Seguridad 
Las auditorias de Seguridad implican realizar una medición de las 
cosas contra un conjunto de estándares riguroso, previamente 
determinado y fijo. Estas auditorias son casi siempre hechas con 
listas de verificación detalladas. 
Algunas organizaciones de Pruebas de Penetración y Hacking Ëtico 
han creado sus propias listas de verificación internas para temas 
requeridos de ser descubiertos durante una prueba, pero esas listas 
de verificación no son tan detalladas como una auditoria exhaustiva. 
*
Definición de un Hacker Ético 
Es una persona asignada para realizar Pruebas de Penetración, con 
el propósito de mejorar la postura de seguridad de la organización. 
Es empleado por una organización para intentar penetrar en la 
infraestructura de red o sistemas de computadoras, utilizando los 
mismo métodos de un Hacker “Malicioso”, con el propósito de 
encontrar y solucionar las vulnerabilidades de seguridad en las 
computadoras. 
Las Pruebas de Penetración realizadas por solicitud del propietario 
de los sistemas o redes objetivos, son totalmente legales. 
*
Tipos de Hackers 
1. Sombrero Blanco: Hackers Éticos los cuales utilizan sus 
conocimientos para propósitos defensivos. Son profesionales de 
seguridad utilizando sus conocimientos para ubicar debilidades e 
implementar medidas correctivas. 
2. Sombrero Negro: Son Hackers “maliciosos” o Crackers quienes 
utilizan sus conocimientos para propósitos ilegales o maliciosos. 
Rompen o violan la integridad de los sistemas remotos con 
intenciones dañinas. 
3. Sombrero Gris: Son Hackers trabajando de manera ofensiva o 
defensiva, dependiendo de la situación. Esta es la línea que divide a 
un Hacker y un Cracker. Muchos individuos caen en ambas 
categorías. 
*
Tipos de Pruebas 
1. Caja Negra: Realizar pruebas de seguridad sin un conocimiento 
previo sobre la infraestructura de red o sistemas a ser evaluados. 
Este tipo de pruebas simula el ataque de un Hacker malicioso 
externo al perímetro de seguridad de la empresa. 
2. Caja Blanca: Realiza evaluaciones de seguridad con un 
conocimiento pleno de la infraestructura de la red, tal como lo 
tendría el administrador de la red. 
3. Caja Gris: Involucra realizar una evaluación de seguridad de 
manera interna. Este tipo de pruebas examina el alcance del acceso 
de un insider (interno) dentro de la red. 
*
Fases de un Hacking Ético 
Un Hacker Ético sigue una metodología similar a la utilizada por un 
Hacker “Malicioso”. Los fases o etapas son idénticas, sin importar 
las intenciones del Hacker. 
* 
Reconocer 
Escanear 
Ganar Acceso 
Mantener Acceso 
Cubrir Huellas
Reconocimiento 
Reconocimiento Pasivo: Captura información relacionada al 
objetivo sin conocimiento del individuo o empresa. Este proceso se 
denomina captura de información. Algunos métodos son la 
búsqueda de basura e ingeniería social. El Sniffing en la red es 
también un mecanismo utilizado. 
Reconocimiento Activo: Evalúa la red para descubrir hosts únicos, 
direcciones IP, y servicios en la red. Implica un mayor riesgo de 
detección que el reconocimiento pasivo. Proporciona indicios de los 
mecanismos de seguridad, pero el proceso también incrementa las 
posibilidades de ser detectado. Ambos tipos de reconocimiento 
permiten descubrir información útil a ser utilizado en un ataque. 
*
Escaneo 
Implica tomar la información descubierta durante la fase de 
Reconocimiento y utilizarla para examinar la red. Entre las 
herramientas que el Hacker utiliza durante la fase de Escaneo se 
incluyen: 
1. Dialers (Marcadores) 
2. Port Scanners (Escaners de Puertos) 
3. Network Mappers (Mapeadores de red) 
4. Sweepers (Barredores) 
5. Vulnerability Scanners (Escaners de Vulnerabilidades) 
Los Hackers buscan cualquier información útil para realizar el 
ataque; como por ejemplo el nombre de las computadoras, las 
direcciones IP, cuentas de usuario, etc. 
*
Ganar Acceso 
Aquí se manifiesta el Hacking “Real”. Las vulnerabilidades 
descubiertas durante la fase de Reconocimiento y Escaneo ahora 
se explotan para ganar acceso. 
El método de conexión que el Hacker utiliza para realizar la 
explotación puede ser una Red de Área Local (LAN, ya sea 
cableada o inalámbrica), acceso local al objetivo, Internet, o fuera de 
línea (off-line). 
Algunas de las técnicas utilizadas incluyen, desbordamiento de 
buffer basados en pila, secuestro e interceptación de sesiones, etc. 
*
Mantener Acceso 
Cuando se gana el acceso, se desea mantener el acceso para 
realizar posteriores ataques y explotaciones. El Hacker “fortalece” el 
sistema de otros Hackers o del personal de seguridad, asegurando 
su acceso exclusivo con puertas traseras (backdoors), rootkits, 
troyanos u otros mecanismos. 
Si el Hacker se apropia del sistema, puede utilizarlo como base para 
lanzar ataques hacia otros sistemas o redes. A este sistema también 
se le denomina un sistema zombi. 
*
Cubrir Huellas 
Cuando el Hacker ha ganado y mantiene el acceso en las redes y 
sistemas, desea cubrir sus huellas para evitar ser detectado por el 
personal de seguridad y utilizar el sistema comprometido, remover 
evidencia de su intrusión, o evitar acciones legales. 
Se intenta eliminar los rastros del ataque, tales como archivos de 
registros (logs), o alarmas de los IDS o IPS. 
Entre las actividades realizadas aquí se incluyen la esteganografía, 
utilizar protocolos “tunneling” y alterar los archivos de registros. 
*
Procedimiento para realizar un Hacking Ético 
Un Hacking Ético se realiza de una manera organizada y 
estructurada, como parte de una Prueba de Penetración o Auditoría 
de Seguridad. La intensidad y alcance de los sistemas y 
aplicaciones a ser evaluados son determinadas por las necesidades 
del cliente. 
1. Hablar con el cliente, discutir las necesidades de las pruebas. 
2. Preparar y firmar un documento de acuerdo de NO divulgación 
(Acuerdo de Confidencialidad) con el cliente. 
3. Organizar al equipo de Hackers Éticos, y preparar los horarios de 
las pruebas. 
4. Realizar las pruebas. 
5. Analizar los resultados de las pruebas, y preparar un reporte. 
6. Presentar el reporte al cliente. 
*
Cursos Virtuales 
Todos los Cursos están disponibles en Video. 
Curso Virtual de Hacking Ético 
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico 
Curso Virtual de Hacking Aplicaciones Web 
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web 
Curso Virtual de Informática Forense 
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense 
Más Información: 
caballero.alonso@gmail.com 
@Alonso_ReYDeS 
http://pe.linkedin.com/in/alonsocaballeroquezada/ 
ReYDeS 
http://www.reydes.com
Demostraciones 
. 
*
Más Material 
Videos de 22 Webinars Gratuitos que he dictado sobre Hacking 
Ético, Hacking Aplicaciones Web e Informática Forense. 
http://www.reydes.com/d/?q=videos 
Todas las diapositivas utilizadas en los Webinars Gratuitos las 
encuentran en la siguiente página. 
http://www.reydes.com/d/?q=node/3 
Todos los artículos y documentos que he publicado. 
http://www.reydes.com/d/?q=node/2 
Mi Blog sobre temas de mi interés. 
http://www.reydes.com/d/?q=blog/1
¡Muchas Gracias! 
Hacking Ético 
V. 2 
Alonso Eduardo Caballero Quezada 
Consultor en Hacking Ético, Informática Forense & GNU/Linux 
Jueves 30 de Octubre del 2014 
Sitio Web: http://www.ReYDeS.com 
e-mail: ReYDeS@gmail.com

Más contenido relacionado

La actualidad más candente

APRENDIZAJE SUPERVISADO Y APRENDIZAJE NO SUPERVISADO
APRENDIZAJE SUPERVISADO Y APRENDIZAJE NO SUPERVISADOAPRENDIZAJE SUPERVISADO Y APRENDIZAJE NO SUPERVISADO
APRENDIZAJE SUPERVISADO Y APRENDIZAJE NO SUPERVISADO
systemprisoners
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
Johanna Pazmiño
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Indagación de los requerimientos
Indagación de los requerimientosIndagación de los requerimientos
Indagación de los requerimientos
UCATEBA
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
ESET Latinoamérica
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
Miguel Cabrera
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
Maria de Lourdes Castillero
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
Requerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionalesRequerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionales
Lismirabal
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
Jhonatan Arias
 
Diagrama de contexto
Diagrama de contextoDiagrama de contexto
Diagrama de contexto
COMPUTO1ISTENE
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradas
JHector Bl
 
Sistemas Basados en Conocimientos
Sistemas Basados en ConocimientosSistemas Basados en Conocimientos
Sistemas Basados en Conocimientos
Gabriela Contrera
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
Neyber Porras
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónNAHAMA19
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns01
 

La actualidad más candente (20)

APRENDIZAJE SUPERVISADO Y APRENDIZAJE NO SUPERVISADO
APRENDIZAJE SUPERVISADO Y APRENDIZAJE NO SUPERVISADOAPRENDIZAJE SUPERVISADO Y APRENDIZAJE NO SUPERVISADO
APRENDIZAJE SUPERVISADO Y APRENDIZAJE NO SUPERVISADO
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Indagación de los requerimientos
Indagación de los requerimientosIndagación de los requerimientos
Indagación de los requerimientos
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Requerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionalesRequerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionales
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Diagrama de contexto
Diagrama de contextoDiagrama de contexto
Diagrama de contexto
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradas
 
Sistemas Basados en Conocimientos
Sistemas Basados en ConocimientosSistemas Basados en Conocimientos
Sistemas Basados en Conocimientos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de información
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Casos De Uso
Casos De UsoCasos De Uso
Casos De Uso
 

Destacado

Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking ético
Setival SCV
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
Eduardo Arriols Nuñez
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
iesgrancapitan.org
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Alonso Caballero
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
Alonso Caballero
 

Destacado (10)

Ap
ApAp
Ap
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking ético
 
Hd magazine nro0
Hd magazine nro0Hd magazine nro0
Hd magazine nro0
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
 

Similar a Webinar Gratuito "Hacking Ético"

Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
Alonso Caballero
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdfHacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
IeAgropecuarioNaranj
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
Chris Fernandez CEHv7, eCPPT, Linux Engineer
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
JoelAlfredoCadenasBr
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Ramiro Estigarribia Canese
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
YuniorGregorio2
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
Carlos Ansotegui Pardo
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
Polo Perez
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Noe Solis
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Internet Security Auditors
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
Juan Oliva
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Internet Security Auditors
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
Oscar Hdez
 
hacking.pptx
hacking.pptxhacking.pptx
hacking.pptx
FreddVargas1
 

Similar a Webinar Gratuito "Hacking Ético" (20)

Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdfHacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
HackWeb
HackWebHackWeb
HackWeb
 
hacking.pptx
hacking.pptxhacking.pptx
hacking.pptx
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
Alonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
Alonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

Webinar Gratuito "Hacking Ético"

  • 1. Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Jueves 30 de Octubre del 2014 Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com
  • 2. ¿Quién Soy? • Consultor e Instructor Independiente en Hacking Ético, Informática Forense y GNU/Linux. • Ex Integrante de RareGaZz y actual integrante de PeruSEC. • Ex Redactor en la Revista Linux+ DVD (ES). • Creador del II Reto Forense Digital Sudamericano - Chavín de Huantar 2012. • Brainbench Certified Network Security, Brainbench Certified Computer Forensics (U.S.) & Brainbench Certified Linux Administration (General). CNHE, CNCF, CNHAW. • Más de 11 años de experiencia en el área. • @Alonso_ReYDeS • pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. Hacking Ético, Pruebas de Penetración, etc. Existen diversos términos o denominaciones, los cuales se utilizan de manera similar, generando algo de confusión. Por lo tanto se proceden a definir los siguientes términos. • Hacking Ético • Pruebas de Penetración • Valoraciones de Seguridad (Valoraciones de Vulnerabilidades) • Auditorias de Seguridad *
  • 4. Hacking Ético Definición Tradicional de Hacking: El termino se refiere a la exploración de la tecnología, intentando conocerla al nivel más profundo, para ser capaz de manipularla y hacer algo para lo cual no fue diseñada. Definición “Mala” de Hacking: Muchas personas piensas en el término como la irrupción en las computadoras y redes sin permiso. Ético: El uso del término “Ético”, implica la no connotación “Mala” del termino Hacking. El Hacking Ético utiliza técnicas de ataque de computadora para encontrar fallas con el permiso del propietario del objetivo y con el propósito de mejorar la seguridad del objetivo. *
  • 5. Pruebas de Penetración Las Pruebas de Penetración se orientan en encontrar vulnerabilidades de seguridad en el entorno objetivo, las cuales podrían permitir a un atacante a penetrar la red o computadoras, o robar información. Esto se realiza utilizando técnicas y herramientas similares a las empleadas por los criminales y atacantes del mundo real. El propósito de una Prueba de Penetración es comprometer los sistemas del objetivo y obtener acceso a la información, para poder determinar el impacto en la empresa. El Hacking Ético es un termino amplio abarcando todas las técnicas de Hacking Éitco utilizados para propósitos buenos, mientra que las Pruebas de Penetración están más enfocadas en el proceso de encontrar vulnerabilidades en el entorno objetivo. Desde este punto de vista la Prueba de Penetración es un subconjunto del Hacking Ético. *
  • 6. Valoraciones de Seguridad A las Valoraciones de Seguridad también se les denomina como “Valoraciones de Vulnerabilidades”. También estos términos son utilizados de manera similar al termino de Pruebas de Penetración, pero existen diferencias. Las Pruebas de Penetración se enfocan en ingresar o robar datos. Penetrar el entorno objetivo explotando las vulnerabilidades descubiertas. Las Valoraciones de Seguridad o de Vulnerabilidades se enfocan en encontrar vulnerabilidades de seguridad, frecuentemente sin explotarlas ni obtener ingreso. Por lo tanto las Pruebas de Penetración son más profundas, con el objetivo de tomar control sobre los sistemas y robar datos, mientras que las valoraciones de seguridad y vulnerabilidades, implican el proceso de buscar fallas de seguridad. Estas valoraciones también incluyen frecuentemente revisión de políticas y procedimientos, las cuales no están incluidas en una Prueba de Penetración. *
  • 7. Auditorias de Seguridad Las auditorias de Seguridad implican realizar una medición de las cosas contra un conjunto de estándares riguroso, previamente determinado y fijo. Estas auditorias son casi siempre hechas con listas de verificación detalladas. Algunas organizaciones de Pruebas de Penetración y Hacking Ëtico han creado sus propias listas de verificación internas para temas requeridos de ser descubiertos durante una prueba, pero esas listas de verificación no son tan detalladas como una auditoria exhaustiva. *
  • 8. Definición de un Hacker Ético Es una persona asignada para realizar Pruebas de Penetración, con el propósito de mejorar la postura de seguridad de la organización. Es empleado por una organización para intentar penetrar en la infraestructura de red o sistemas de computadoras, utilizando los mismo métodos de un Hacker “Malicioso”, con el propósito de encontrar y solucionar las vulnerabilidades de seguridad en las computadoras. Las Pruebas de Penetración realizadas por solicitud del propietario de los sistemas o redes objetivos, son totalmente legales. *
  • 9. Tipos de Hackers 1. Sombrero Blanco: Hackers Éticos los cuales utilizan sus conocimientos para propósitos defensivos. Son profesionales de seguridad utilizando sus conocimientos para ubicar debilidades e implementar medidas correctivas. 2. Sombrero Negro: Son Hackers “maliciosos” o Crackers quienes utilizan sus conocimientos para propósitos ilegales o maliciosos. Rompen o violan la integridad de los sistemas remotos con intenciones dañinas. 3. Sombrero Gris: Son Hackers trabajando de manera ofensiva o defensiva, dependiendo de la situación. Esta es la línea que divide a un Hacker y un Cracker. Muchos individuos caen en ambas categorías. *
  • 10. Tipos de Pruebas 1. Caja Negra: Realizar pruebas de seguridad sin un conocimiento previo sobre la infraestructura de red o sistemas a ser evaluados. Este tipo de pruebas simula el ataque de un Hacker malicioso externo al perímetro de seguridad de la empresa. 2. Caja Blanca: Realiza evaluaciones de seguridad con un conocimiento pleno de la infraestructura de la red, tal como lo tendría el administrador de la red. 3. Caja Gris: Involucra realizar una evaluación de seguridad de manera interna. Este tipo de pruebas examina el alcance del acceso de un insider (interno) dentro de la red. *
  • 11. Fases de un Hacking Ético Un Hacker Ético sigue una metodología similar a la utilizada por un Hacker “Malicioso”. Los fases o etapas son idénticas, sin importar las intenciones del Hacker. * Reconocer Escanear Ganar Acceso Mantener Acceso Cubrir Huellas
  • 12. Reconocimiento Reconocimiento Pasivo: Captura información relacionada al objetivo sin conocimiento del individuo o empresa. Este proceso se denomina captura de información. Algunos métodos son la búsqueda de basura e ingeniería social. El Sniffing en la red es también un mecanismo utilizado. Reconocimiento Activo: Evalúa la red para descubrir hosts únicos, direcciones IP, y servicios en la red. Implica un mayor riesgo de detección que el reconocimiento pasivo. Proporciona indicios de los mecanismos de seguridad, pero el proceso también incrementa las posibilidades de ser detectado. Ambos tipos de reconocimiento permiten descubrir información útil a ser utilizado en un ataque. *
  • 13. Escaneo Implica tomar la información descubierta durante la fase de Reconocimiento y utilizarla para examinar la red. Entre las herramientas que el Hacker utiliza durante la fase de Escaneo se incluyen: 1. Dialers (Marcadores) 2. Port Scanners (Escaners de Puertos) 3. Network Mappers (Mapeadores de red) 4. Sweepers (Barredores) 5. Vulnerability Scanners (Escaners de Vulnerabilidades) Los Hackers buscan cualquier información útil para realizar el ataque; como por ejemplo el nombre de las computadoras, las direcciones IP, cuentas de usuario, etc. *
  • 14. Ganar Acceso Aquí se manifiesta el Hacking “Real”. Las vulnerabilidades descubiertas durante la fase de Reconocimiento y Escaneo ahora se explotan para ganar acceso. El método de conexión que el Hacker utiliza para realizar la explotación puede ser una Red de Área Local (LAN, ya sea cableada o inalámbrica), acceso local al objetivo, Internet, o fuera de línea (off-line). Algunas de las técnicas utilizadas incluyen, desbordamiento de buffer basados en pila, secuestro e interceptación de sesiones, etc. *
  • 15. Mantener Acceso Cuando se gana el acceso, se desea mantener el acceso para realizar posteriores ataques y explotaciones. El Hacker “fortalece” el sistema de otros Hackers o del personal de seguridad, asegurando su acceso exclusivo con puertas traseras (backdoors), rootkits, troyanos u otros mecanismos. Si el Hacker se apropia del sistema, puede utilizarlo como base para lanzar ataques hacia otros sistemas o redes. A este sistema también se le denomina un sistema zombi. *
  • 16. Cubrir Huellas Cuando el Hacker ha ganado y mantiene el acceso en las redes y sistemas, desea cubrir sus huellas para evitar ser detectado por el personal de seguridad y utilizar el sistema comprometido, remover evidencia de su intrusión, o evitar acciones legales. Se intenta eliminar los rastros del ataque, tales como archivos de registros (logs), o alarmas de los IDS o IPS. Entre las actividades realizadas aquí se incluyen la esteganografía, utilizar protocolos “tunneling” y alterar los archivos de registros. *
  • 17. Procedimiento para realizar un Hacking Ético Un Hacking Ético se realiza de una manera organizada y estructurada, como parte de una Prueba de Penetración o Auditoría de Seguridad. La intensidad y alcance de los sistemas y aplicaciones a ser evaluados son determinadas por las necesidades del cliente. 1. Hablar con el cliente, discutir las necesidades de las pruebas. 2. Preparar y firmar un documento de acuerdo de NO divulgación (Acuerdo de Confidencialidad) con el cliente. 3. Organizar al equipo de Hackers Éticos, y preparar los horarios de las pruebas. 4. Realizar las pruebas. 5. Analizar los resultados de las pruebas, y preparar un reporte. 6. Presentar el reporte al cliente. *
  • 18. Cursos Virtuales Todos los Cursos están disponibles en Video. Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Más Información: caballero.alonso@gmail.com @Alonso_ReYDeS http://pe.linkedin.com/in/alonsocaballeroquezada/ ReYDeS http://www.reydes.com
  • 20. Más Material Videos de 22 Webinars Gratuitos que he dictado sobre Hacking Ético, Hacking Aplicaciones Web e Informática Forense. http://www.reydes.com/d/?q=videos Todas las diapositivas utilizadas en los Webinars Gratuitos las encuentran en la siguiente página. http://www.reydes.com/d/?q=node/3 Todos los artículos y documentos que he publicado. http://www.reydes.com/d/?q=node/2 Mi Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 21. ¡Muchas Gracias! Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Jueves 30 de Octubre del 2014 Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com