SlideShare una empresa de Scribd logo
  
Organización Mexicana de Hackers Éticos
Conceptos Básicos de Seguridad 
Informática
  

Hacker es el neologismo utilizado para referirse a un experto en 
varias o alguna rama técnica relacionada con las tecnologías de 
la información y las telecomunicaciones: programación, redes de 
computadoras, sistemas operativos, hardware, etc. 

En la descripción más pura, un hacker es aquella persona que le 
apasiona el conocimiento, descubrir o aprender nuevas cosas y 
entender el funcionamiento de éstas.
Definición Hacker
  

Lammer. El tipo que se siente hacker y solo usa tools.

Script kiddie. Principiante en el area del hacking.

White Hat. Hackers que utilizan sus conocimientos para defender a los sistemas. 
Los buenos.

Black Hat. O tambien llamadas Crackers, es la definicion mas comun del hacker en 
México. Son aquellos Hackers que utilizan su conocimiento para obtener algun 
beneficio y perjudicar. Estos buscan  obtener acceso no autorizado, destruir 
informacion vital, denegar el servicio, causar problemas. Los malos.

Grey Hat. A veces son Black o white, dependiendo de sus necesidades y con que 
pie se levantaron.

Phreacker. Antiguamente el que hackeaba telefonitos, ya esta en deshuso.

Carder. El de las tarjetas de credito.
Tipos de Hacker
  

Amenaza (threat). Ambiente o situacion que pueda significar una 
amenaza o una potencial brecha de seguridad.

Vulnerabilidad(vulnerability). Defecto, error de diseño o 
implementacion en cualquier programa, que puede provocar daños en 
el sistema.

Ataque (attack). Cuando un sistema es amenazado por medio de una 
vulnerabilidad. Muchos ataques son realizados via exploits.

Exploit. Codigo maliciosos que ataca alguna vulnerabilidad, para 
provocar el acceso no autorizado, proveer privilegios o denegar el 
servicio en un sistema.
Conceptos
  

Los tipos se dividen en remoto y local.

Remoto. Trabaja sobre la red y explota vulnerabilidades sin ningun tipo de acceso. 
O sea desde Internet.

Local. Trabaja adentro de la red, requiere acceso.

Tipos de Areas atacadas por Exploit.

Sistemas Operativos. Parametros por default en SO. Falta de actualizaciones. 

Aplicaciones. las aplicaciones nunca son probadas para descubrir vulnerabilidades, 
eso provoca que jamas se den cuenta del numero de  defectos que pueden tener.

Codigo extra. Este codigo son funciones extras de algun programa, por ejemplo las 
macros de Microsoft Word. Se convierten en una via por la que el exploit puede 
ejecutar programas dentro de la aplicacion.

Malas configuraciones. Estas provocan entradas  para un exploit.
Tipos y areas atacadas por un Exploit
  

Pasivo y activo

Activos. Altera el sistema o la red.Afecta la disponibilidad, 
integridad y autenticidad de los datos.

Pasivos. Solo obtiene informacion.Afecta a la confidencialidad.

Los ataques tambien se clasifican en  inside(LAN) o 
outside(INTERNET).
Tipos de ataques
  

1. RECONOCIMIENTO (Activo y Pasivo)

Pasivo. Obtener informacion basica sobre lo que se quiere atacar. IP, direcciones, 
telefonos, nombre del personal, rangos de IP de la LAN, convencion de nombres 
utilizadas en la red, servicios o redes ocultas y otros servicios disponibles.

Activo. Descubrir hosts, IP address y servicios de red.

2. ESCANEO

Se utiliza la informacion del reconocimiento para descubrir puertos abiertos, mapas 
de redes, vulnerabilidades, nombres de computadoras, cuentas de usuario.
Las 5 fases del Hackeo
  

3. OBTENER ACCESO

Con el reconocimiento y el escaneo se obtiene el acceso, ya sea con un exploit o 
informacion de la red. Ahora se es dueño de la red.

4. MANTENER ACCESO

 Se crean entradas para operaciones futuras via backdoors, rootkids o troyanos, y asi 
poder utilizar el sistema como zombie posteriormente. 

5. CUBRIENDO HUELLAS

Se remueve toda evidencia de la entrada al sistema. SE borran todas las trazas del 
ataque, logs o alarmas del IDS.
Las 5 fases del Hackeo
  

Elementos de la seguridad.

1. Confidencialidad.

2. Auteticidad

3. Integridad

4. Disponibilidad
Elementos de la Seguridad Informática
  

1. Red remota (Remote network). Simula un ataque desde internet, tratando de 
romper las defensas de la red como el firewall, proxy o las vulnerabiliades del 
router.

2. Red remota dial­up(remote dial­up network). Simula un ataque por medio de 
un modem telefonico. 

3. Red Local (Local Network). Simula acceso directo a la red local sin 
autorizacion. De manera fisica.

4. Robo de equipo(stolen equipment). Simula la extraccion de la informacion del 
equipo robado, por ejemplo una laptop.

5. Ingenieria Social. (Social engineering). Uso de la ingenieria social para realizar 
un ataque.

6. Entrada fisica (Physical entry) . Simula el acceso fisico a la red. Para poder 
plantar algun virus, troyano, rootkits o hardware key loggers.
Metodos para realizar un test de Seguridad
  

Tipos de Test

1. Caja negra (black box). Simulacion de ataque desde afuera 
de la organizacion.

2. Caja Blanca (white box). Simulacion de ataque desde 
adentro de la red, con todo el conocimiento de la misma.

3. Caja gris (grey box). Examina el grado de acceso por las 
personas dentro de la red.
Tipos de test en Seguridad Informática
  
Final
Preguntas??
GRACIAS
Javier–-demos
fj@omhe.org

Más contenido relacionado

La actualidad más candente

Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC
 
H ackers
H ackersH ackers
H ackers
RSandoval123
 
Hackers 004
Hackers 004Hackers 004
Hackers 004
ULACIT
 
Estereotipo
EstereotipoEstereotipo
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
Hacker’s montero
Hacker’s monteroHacker’s montero
Hacker’s montero
Israel Montero
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
seminario4
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
Yesenia Gomez
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
sony_e
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
hhfd526374848
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
William Matamoros
 
Hackers
HackersHackers
Hackers
judyruiz
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Hackers
HackersHackers
Hackers
KevinTrejo5
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
Yoalitza Iezzi
 
Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
María José Quiñónez Vernaza
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
ChristianTIC
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
angelica guzman
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
Ricardo Herrera Mimbela
 

La actualidad más candente (19)

Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
H ackers
H ackersH ackers
H ackers
 
Hackers 004
Hackers 004Hackers 004
Hackers 004
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Hacker’s montero
Hacker’s monteroHacker’s montero
Hacker’s montero
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Hackers
HackersHackers
Hackers
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Hackers
HackersHackers
Hackers
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
 
Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 

Destacado

Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu project
Zink Security
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
Zink Security
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
White Hat Mexico
 
Checklistdeauditoria
ChecklistdeauditoriaChecklistdeauditoria
Checklistdeauditoria
Patricia Santibáñez Campos
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Internet Security Auditors
 
Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...
Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...
Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...
Jack Daniel Cáceres Meza
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
Zink Security
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
White Hat Mexico
 
Lista de chequeo normas ntic iso 9001
Lista de chequeo normas ntic iso 9001Lista de chequeo normas ntic iso 9001
Lista de chequeo normas ntic iso 9001
Ivan150601
 
Simulador de circuitos digitales ´hades´
Simulador de circuitos digitales ´hades´Simulador de circuitos digitales ´hades´
Simulador de circuitos digitales ´hades´
maria_amanta
 
Crypto tools
Crypto toolsCrypto tools
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
White Hat Mexico
 
Decálogo de seguridad en internet (CFIE Salamanca)
Decálogo de seguridad en internet (CFIE Salamanca)Decálogo de seguridad en internet (CFIE Salamanca)
Decálogo de seguridad en internet (CFIE Salamanca)
Portal de Educación JCyL
 
10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética
Zink Security
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Normas para la Calidad
Normas para la CalidadNormas para la Calidad
Normas para la Calidad
auli_torres
 
136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos
GeneXus
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
White Hat Mexico
 
ENHACKE - Ninjasec en LinuxWeek
ENHACKE - Ninjasec en  LinuxWeekENHACKE - Ninjasec en  LinuxWeek
ENHACKE - Ninjasec en LinuxWeek
inglorion
 
CHECKLIST-G
CHECKLIST-GCHECKLIST-G
CHECKLIST-G
Carmen Ibañez
 

Destacado (20)

Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu project
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Checklistdeauditoria
ChecklistdeauditoriaChecklistdeauditoria
Checklistdeauditoria
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...
Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...
Curso: Seguridad de redes e Internet 10: Otras mejores prácticas que apoyan l...
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Lista de chequeo normas ntic iso 9001
Lista de chequeo normas ntic iso 9001Lista de chequeo normas ntic iso 9001
Lista de chequeo normas ntic iso 9001
 
Simulador de circuitos digitales ´hades´
Simulador de circuitos digitales ´hades´Simulador de circuitos digitales ´hades´
Simulador de circuitos digitales ´hades´
 
Crypto tools
Crypto toolsCrypto tools
Crypto tools
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
Decálogo de seguridad en internet (CFIE Salamanca)
Decálogo de seguridad en internet (CFIE Salamanca)Decálogo de seguridad en internet (CFIE Salamanca)
Decálogo de seguridad en internet (CFIE Salamanca)
 
10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Normas para la Calidad
Normas para la CalidadNormas para la Calidad
Normas para la Calidad
 
136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
ENHACKE - Ninjasec en LinuxWeek
ENHACKE - Ninjasec en  LinuxWeekENHACKE - Ninjasec en  LinuxWeek
ENHACKE - Ninjasec en LinuxWeek
 
CHECKLIST-G
CHECKLIST-GCHECKLIST-G
CHECKLIST-G
 

Similar a Conceptosbasicosdeseguridadinformatica

Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
Edison Monsalve L
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake
 
Los hackers
Los hackersLos hackers
Los hackers
Johanna Castañeda
 
Hackers
HackersHackers
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
carmenprietobarroso
 
Hackers
HackersHackers
Hackers
Erik Mercado
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Fabi4027
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
juan carlos
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
larsalexanderson
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
Enmer Genaro Leandro Ricra
 
Hacker
HackerHacker
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
Nicolas Martin Medina
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
Anylugayosso
 
Hackers
HackersHackers
El hacker
El hackerEl hacker
Hacker
HackerHacker
Hacker
HackerHacker
Hacker
HackerHacker
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
edisonupecerazo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Camila Martinez
 

Similar a Conceptosbasicosdeseguridadinformatica (20)

Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
Hackers
HackersHackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Hacker
HackerHacker
Hacker
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Hackers
HackersHackers
Hackers
 
El hacker
El hackerEl hacker
El hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de TECHTM

Extractcv
ExtractcvExtractcv
Extractcv
TECHTM
 
Instalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtualInstalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtual
TECHTM
 
Douglas
DouglasDouglas
Douglas
TECHTM
 
Sam spade
Sam spadeSam spade
Sam spade
TECHTM
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrack
TECHTM
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrack
TECHTM
 
Patente
PatentePatente
Patente
TECHTM
 

Más de TECHTM (7)

Extractcv
ExtractcvExtractcv
Extractcv
 
Instalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtualInstalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtual
 
Douglas
DouglasDouglas
Douglas
 
Sam spade
Sam spadeSam spade
Sam spade
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrack
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrack
 
Patente
PatentePatente
Patente
 

Conceptosbasicosdeseguridadinformatica