SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
¡Para detener al Hacker hay que pensar como él!




            www.unitec.mx


Ethical Hacking
       &
Contramedidas
      Conferencia en UNITEC, enero de 2005
  Alejandro Domínguez (alexdfar@yahoo.com)
  Jaime Devereux (CEH)
  Santiago Monterrosa (CEH)
Objetivos y temas a tratar en la plática
   Objetivos
        Mostrar qué se está haciendo para evaluar la seguridad de las
         redes corporativas utilizando los servicios de un Hacker Ético
        Dar una perspectiva general sobre los riesgos actuales en la
         seguridad de TI
        Proveer algunos lineamientos para mejorar la seguridad de TI
        Demostrar lo sencillo y peligroso que puede ser el hackeo …
   Temas
        Parte 1: ¿Un Hacker Ético?
        Parte 2: Hackear o no hackear ...
        Parte 3: EC Council y Certified Ethical Hacker
        Parte 4: Sesión de preguntas y ¿respuestas?
Parte 1: ¿ Un Hacker Ético ?
Introducción

   Todos los días, penetran intrusos a las redes y
    servidores de todo el mundo
      Elnivel de sofisticación de estos ataques es muy
       variable
      Se cree que la mayoría de los ataques se deben a
       passwords débiles
      Aunque muchas de las intrusiones utilizan técnicas
       más avanzadas
      Este último tipo de ataques, por su propia naturaleza,
       son difíciles de detectar
Algunas estadísticas
   El 90% de las redes en empresas y
    los gobiernos tuvieron violaciones
    de seguridad informática en 2002
   El número de ataques y las
    consecuentes pérdidas, son mucho
    mayores que lo que se reporta en
    los medios
   La mayoría de los incidentes se
    ocultan para proteger la reputación
    de las empresas
   Aun las empresas que contratan
    investigadores, no permiten que
    nadie externo a la organización sepa
    Fuente: 2002 CSI/FBI Computerdaños Security Survey
    la cuantía de los Crime and causados
Más estadísticas
   Empresas del Fortune 1,000 perdieron más
    de 45,000 MDD por robos de información en
    2002
   La mayoría de los ataques fueron a
    empresas de tecnología
   67 ataques individuales promediaron 15 MDD
    en pérdidas
   Se estima que el virus LoveLetter causó
    daños por 10,000 MDD
   Los daños reportados del virus Melissa
    fueron de 385 MDD
   El costo de los desastres por virus está entre
    US$100,000 y US$1 millón por empresa
    Fuente: ICSA.Net, 23 October 2000, http://www.securitystats.com/reports.asp , Computer Virus Prevalence Survey
Amenazas a los datos

   Las amenazas provienen de:
      Personal     interno
           El personal interno es el más peligroso pues
            conoce bien el ambiente
      Hackers/Crackers
           Los Hackers/Crackers pueden entrar a los
            sistemas sólo para explorar la infraestructura
            o pueden hackear por razones maliciosas
      Espionaje     industrial
           El espionaje industrial comprende obtener
            información confidencial de corporaciones o
            entidades gubernamentales para el beneficio
            de terceros
      Código    malicioso
Tipos de ataque


Ataques externos                           Compañía
                                                                             Ataques internos
por Internet
                                                                             por la Intranet




59% de los ataques se hacen por Internet
                                                  38% de los ataques los hacen empleados internamente
Entablar amistad con alguien interno

   Los hackers intentan trabajar con
    alguien interno o infiltrar a alguien
    en la organización
   Un análisis del Departamento del
    Tesoro de USA indica que más
    del 60 por ciento de las
    intrusiones reportadas involucran
    a alguien dentro de la empresa
   La función de la persona interna
    infiltrada es encontrar alguna
    debilidad desconocida para los
    administradores del sistema
Ataques externos más frecuentes


                Frequent Points of Attack
                                                                         Existe un mayor uso
                                                                          de Internet
 Internet
                                                            59
connection                                                               Las técnicas y
                                                                          herramientas que se
  Internal                                                                crean día a día
                                           38                             permiten de nuevas
  systems
                                                                          oportunidades de
                                                                          ataque
               0            20            40               60    80
                           Percent of respondents

 Source: 2000 CSI/FBI Computer Crime and Security Survey
Evolución de herramientas de ataque



                                                                                                      packet forging /
Complejidad técnica relativa




                                                                                          sniffer /   spoofing                  Herramientas
                                                                exploiting        back    sweepers
                                                                known             doors
                                                                                                                                de hackers
                                                                vulnerabilities
                                                                                                                          GUI
                                                                                                            stealth
                                        self-replicating                                       hijacking    diagnostics
                                        code                                                   sessions

                                                                                  disabling
                                                                password          audits                                        Intruso
                                                                cracking
                                        password                                                                                promedio
                                        guessing




                                    1980                    1985                   1990                    1995
                               Fuente: GAO Report to Congress, 1996
La tendencia continua


                                                          DDoS                             Herramientas
                                                          Insertion
                                                                                           de hackers
Complejidad técnica relativa




                                                          Tools

                               Windows     Trinoo
                               Remote
                                                                                       ?
                               Control                                    PrettyPark
                                                           Stacheldraht

                                         Melissa


                                                                                           Kiddie
                                                                                           Scripter

                               1998                1999         2000               2001
Parte 2: Hackear o no hackear …
Habilidades de los hackers
   Un hacker capaz tiene los siguientes conocimientos:
        Ingeniería de Internet
             TCP/IP, NFS, Redes inalámbricas, GPRS
        Administración de sistemas
             Windows 2000, Linux, Solaris, Palm OS etc.
        Administración de redes
             SNMP, Tivoli, HP OpenView, Switches, Routers etc.
        Ingeniería en reversa
             Decompilers, circuit breakers
        Computación distribuida
             J2EE, RPC, Corba, Web Services
        Criptografía
             SSL, PKI, Certificados digitales
        Ingeniería Social
             Convencimiento, seducción, simpatía, engaño, etc.
        Programación
             C++, Java, Perl, JavaScript, HTML, ASP
        Bases de datos
             SQL Server, Oracle, DB2, MySQL
Herramientas de Hacking

   Hay herramientas disponibles
    en muchos sitios Web
    disfrazados
   Las herramientas son cada día
    más sofisticadas y poderosas
    en cuanto a:
      Eficiencia
      Distribución
      Furtividad
      Automatización
      Facilidad    de uso
Sitio Hacker Underground
www.cleo-and-nacho.com




                           Hacer Clic aquí
Los sitios/portales

 Susitio/portal no necesita ser tan
 famoso como Yahoo o eBay para
 que sea atacado
 Los   hackers
          Necesitan un lugar para ocultar su
           rastro
          Necesitan tu máquina como
           trampolín para atacar otros sitios
          Necesitan de diversos recursos
           para llevar a cabo sus actividades
En Google …

   Se pueden bajar herramientas de
    hacker fácilmente de Internet
      La funcionalidad de las herramientas
       se incrementa día a día
      El conocimiento de los hackers
       disminuye
      El número de hackers aumenta
      Algún día hasta un niño de primaria
       podrá meterse a sus sistemas
Las amenazas

   Las herramientas de hackeo son cada vez más
    sofisticadas y poderosas en términos de
      Eficiencia
      Formas  de ataque
      Camuflaje
      Facilidad de manejo
      Amigabilidad
The Threats
Las amenazas

   Las debilidades en seguridad de tus equipos se
    pueden identificar con herramientas de escaneo
   La seguridad de cualquier red en Internet
    depende de la seguridad de todas las demás
    redes
   Ninguna red es realmente segura
Cómo se meten

   Pasos generales
     Localizan  una víctima mediante
      un programa de escaneo
     Identifican la vulnerabilidad del
      equipo de la victima
     Atacan la máquina host de la
      victima por medio de las
      vulnerabilidades identificadas
     Establecen una puerta trasera,
      para poder tener acceso en el
      futuro
Prevención General

 Pruebe   e instale service packs y hotfixes
 Corra y mantenga el software antivirus
 Instale un sistema de detección de intrusos en el
  perímetro de la red
 No dejar pasar mensajes con extensión *.exe,
  *.vbs o *.dll en archivos adjuntos
 Reinstale los sistemas infectados
¿ Cómo se infectan los sistemas?

   Caballos de Troya
                           Inserción manual
      Animaciones
                             ● Compartiendo
      Screen savers           información
      Video juegos          ● Acceso físico




                        Política:
                        Controlar el
                        código maligno en
                        el equipo de los
                        usuarios
Todos estamos en esto juntos




               Seguridad       Proveedores
Usuarios         de la         de
                 Red           Servicios




               Proveedores
               de Software
                y Equipos
Parte 3 EC Council y Certified Ethical
Hacker
¿Qué es un Ethical Hacker?

   Es un profesional de seguridad que busca
    constantemente enriquecer su conocimiento y
    experiencia
   Se forma a partir de conocimientos y bases
    sólidas de seguridad
   Queda respaldado por la industria no solo con
    base en su experiencia o el conocimiento teórico,
    sino por una certificación (Certified Ethical
    Hacker, EC Council)
¿Qué no es un Ethical Hacker?

   No es un hacker improvisado
   No se dice experto para ser luego un adorno más
    en su vitrina de trofeos
   No es un individuo que cambia de carrera para
    convertirse en EH de la noche a la mañana
   No esta atado a una tecnología o herramienta
    específica
¿Cómo ayuda un EH a la organización?

   Un EH certificado reconoce el valor de su
    conocimiento
   Constantemente aprende medidas preventivas
    para proteger tus activos de información
   Aboga por las mejores prácticas y medidas de
    solución en seguridad de sistemas informáticos a
    partir de su conocimiento
   Utiliza una metodología dinámica que se adapta
    a la realidad del mundo
Certificación de seguridad – CEH
¿ Qué hacer ?

   Identifique a la gente adecuada
   Involúcrelos en las Políticas de Seguridad
   Capacítelos y certifíquelos
Capacitación

   Dónde obtener certificación
     CISSP:   Certification for Information Security
      Professional (http://www.isc2.org)
     CEH: Certified Ethical Hacker
      (http://www.eccouncil.org)
     CHFI: Certified Hacker Forensic Investigator
      (http://www.eccouncil.org)
Algunos nombres

   Hacking
      Es   Romper Seguridad
   Forensic
      Es   Descubrir las huellas
   Recovery
      Es   Recuperar la información perdida
   Penetration Test
      Es   Saber como realizar pruebas de penetración
   Audit
      EsGarantizar estrategia de seguridad adecuada
      basada en normas
¿Estándares?

   En 2005 EC-Council se establecerá como cuerpo
    de desarrollo de estándares de seguridad de TI a
    nivel mundial
   Una organización podrá certificar su
    infraestructura de TI con base en estándares EC-
    Council
   Podrá aplicar auditoria de seguridad a su
    infraestructura certificada
Parte 4 : ¿ Alguna pregunta ?
Gracias

   Gracias por su tiempo

Más contenido relacionado

La actualidad más candente

Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testingNezar Alazzabi
 
Fileless Malware [Cyber Security]
Fileless Malware [Cyber Security]Fileless Malware [Cyber Security]
Fileless Malware [Cyber Security]sumit saurav
 
Introduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesIntroduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesMaxime ALAY-EDDINE
 
Ambito del software
Ambito del softwareAmbito del software
Ambito del softwareJorge Reyes
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básicocyberleon95
 
Creación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbenchCreación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbenchJair Ospino Ardila
 
Casos de prueba de caja blanca (WhiteBox)
Casos de prueba de caja blanca (WhiteBox)Casos de prueba de caja blanca (WhiteBox)
Casos de prueba de caja blanca (WhiteBox)Jesús Navarro
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionAbner Gerardo
 
Introduccion a Visual Studio .NET
Introduccion a Visual Studio .NETIntroduccion a Visual Studio .NET
Introduccion a Visual Studio .NETjnarchie
 
Herramientas de desarrollo para dispositivos móviles
Herramientas de desarrollo para dispositivos móvilesHerramientas de desarrollo para dispositivos móviles
Herramientas de desarrollo para dispositivos móvilesFernand Bernowly
 
Manual de instalacion de Mongo db
Manual de instalacion de Mongo dbManual de instalacion de Mongo db
Manual de instalacion de Mongo dbRuby B. Blanca
 
plantillas de PSP
plantillas de PSPplantillas de PSP
plantillas de PSPElBenjeare
 
Diagramas De Casos De Uso
Diagramas De Casos De UsoDiagramas De Casos De Uso
Diagramas De Casos De Usonahun1385
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 

La actualidad más candente (20)

Visual studio code
Visual studio codeVisual studio code
Visual studio code
 
Estimación Software por Puntos de Función
Estimación Software por Puntos de FunciónEstimación Software por Puntos de Función
Estimación Software por Puntos de Función
 
Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testing
 
Fileless Malware [Cyber Security]
Fileless Malware [Cyber Security]Fileless Malware [Cyber Security]
Fileless Malware [Cyber Security]
 
Introduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesIntroduction to Software Security and Best Practices
Introduction to Software Security and Best Practices
 
Ambito del software
Ambito del softwareAmbito del software
Ambito del software
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Creación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbenchCreación de tablas y relaciones en mysql workbench
Creación de tablas y relaciones en mysql workbench
 
Casos de prueba de caja blanca (WhiteBox)
Casos de prueba de caja blanca (WhiteBox)Casos de prueba de caja blanca (WhiteBox)
Casos de prueba de caja blanca (WhiteBox)
 
Monitoreo sql server
Monitoreo sql serverMonitoreo sql server
Monitoreo sql server
 
Ejemplo de aplicación cliente-servidor en C#
Ejemplo de aplicación cliente-servidor  en C#Ejemplo de aplicación cliente-servidor  en C#
Ejemplo de aplicación cliente-servidor en C#
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacion
 
Introduccion a Visual Studio .NET
Introduccion a Visual Studio .NETIntroduccion a Visual Studio .NET
Introduccion a Visual Studio .NET
 
presentacion de linux.pptx
presentacion de linux.pptxpresentacion de linux.pptx
presentacion de linux.pptx
 
Herramientas de desarrollo para dispositivos móviles
Herramientas de desarrollo para dispositivos móvilesHerramientas de desarrollo para dispositivos móviles
Herramientas de desarrollo para dispositivos móviles
 
Manual de instalacion de Mongo db
Manual de instalacion de Mongo dbManual de instalacion de Mongo db
Manual de instalacion de Mongo db
 
plantillas de PSP
plantillas de PSPplantillas de PSP
plantillas de PSP
 
Diagramas De Casos De Uso
Diagramas De Casos De UsoDiagramas De Casos De Uso
Diagramas De Casos De Uso
 
Pruebas De Software
Pruebas De SoftwarePruebas De Software
Pruebas De Software
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 

Destacado

Cehv6 module 01 introduction to ethical hacking
Cehv6 module 01 introduction to ethical hackingCehv6 module 01 introduction to ethical hacking
Cehv6 module 01 introduction to ethical hackinganonymousrider
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoliras loca
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNODicaco87
 
Detección de Necesidades de Capacitación
Detección de Necesidades de CapacitaciónDetección de Necesidades de Capacitación
Detección de Necesidades de CapacitaciónHek Rod
 
Movimiento Uniformemente Acelerado Guias De Ejercicios Resueltos
Movimiento Uniformemente Acelerado Guias De Ejercicios ResueltosMovimiento Uniformemente Acelerado Guias De Ejercicios Resueltos
Movimiento Uniformemente Acelerado Guias De Ejercicios ResueltosMauricio alegria
 
ejercicios resueltos de fisica movimiento parabolico
ejercicios resueltos de fisica movimiento parabolico ejercicios resueltos de fisica movimiento parabolico
ejercicios resueltos de fisica movimiento parabolico Yohiner Zapata
 

Destacado (13)

Cehv6 module 01 introduction to ethical hacking
Cehv6 module 01 introduction to ethical hackingCehv6 module 01 introduction to ethical hacking
Cehv6 module 01 introduction to ethical hacking
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
8.realizacion de pruebas
8.realizacion de pruebas8.realizacion de pruebas
8.realizacion de pruebas
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNO
 
Detección de Necesidades de Capacitación
Detección de Necesidades de CapacitaciónDetección de Necesidades de Capacitación
Detección de Necesidades de Capacitación
 
Movimiento Uniformemente Acelerado Guias De Ejercicios Resueltos
Movimiento Uniformemente Acelerado Guias De Ejercicios ResueltosMovimiento Uniformemente Acelerado Guias De Ejercicios Resueltos
Movimiento Uniformemente Acelerado Guias De Ejercicios Resueltos
 
ejercicios resueltos de fisica movimiento parabolico
ejercicios resueltos de fisica movimiento parabolico ejercicios resueltos de fisica movimiento parabolico
ejercicios resueltos de fisica movimiento parabolico
 
Hackers
HackersHackers
Hackers
 

Similar a Para detener al Hacker

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelena valiente
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras osmanvargas
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaneilalissett
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 

Similar a Para detener al Hacker (20)

Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 

Más de Universidad Tecnológica de México - UNITEC

Más de Universidad Tecnológica de México - UNITEC (20)

5 cosas que no sabías acerca de la cofia de una enfermera
5 cosas que no sabías acerca de la cofia de una enfermera5 cosas que no sabías acerca de la cofia de una enfermera
5 cosas que no sabías acerca de la cofia de una enfermera
 
Ventajas de titularte por maestria
Ventajas de titularte por maestriaVentajas de titularte por maestria
Ventajas de titularte por maestria
 
Infografía: Oportunidades en el Turismo de Reuniones UNITEC
Infografía: Oportunidades en el Turismo de Reuniones UNITECInfografía: Oportunidades en el Turismo de Reuniones UNITEC
Infografía: Oportunidades en el Turismo de Reuniones UNITEC
 
Gastronomía UNITEC: El chef bajo la lupa
Gastronomía UNITEC: El chef bajo la lupaGastronomía UNITEC: El chef bajo la lupa
Gastronomía UNITEC: El chef bajo la lupa
 
De Buen corazón, prevención cardíaca
De Buen corazón, prevención cardíacaDe Buen corazón, prevención cardíaca
De Buen corazón, prevención cardíaca
 
Creando éxito en mi juventud (webinar)
Creando éxito en mi juventud (webinar)Creando éxito en mi juventud (webinar)
Creando éxito en mi juventud (webinar)
 
Actitud, la clave para el éxito laboral (webinar)
Actitud, la clave para el éxito laboral (webinar)Actitud, la clave para el éxito laboral (webinar)
Actitud, la clave para el éxito laboral (webinar)
 
Alimentación sin trucos (webinar)
Alimentación sin trucos (webinar)Alimentación sin trucos (webinar)
Alimentación sin trucos (webinar)
 
Diseñando Arquitectura para México
Diseñando Arquitectura para MéxicoDiseñando Arquitectura para México
Diseñando Arquitectura para México
 
Claves del Nuevo Sistema Penal
Claves del Nuevo Sistema PenalClaves del Nuevo Sistema Penal
Claves del Nuevo Sistema Penal
 
UNITEC en un 2X3 Los pasos para tu inscripción (webinar)
UNITEC en un 2X3 Los pasos para tu inscripción (webinar)UNITEC en un 2X3 Los pasos para tu inscripción (webinar)
UNITEC en un 2X3 Los pasos para tu inscripción (webinar)
 
Conoce el mundo de la Educación en Línea
Conoce el mundo de la Educación en LíneaConoce el mundo de la Educación en Línea
Conoce el mundo de la Educación en Línea
 
Creando Multimedia
Creando MultimediaCreando Multimedia
Creando Multimedia
 
Con vocación de Ingeniero (webinar)
Con vocación de Ingeniero (webinar)Con vocación de Ingeniero (webinar)
Con vocación de Ingeniero (webinar)
 
Mi empleo, mi desarrollo (webinar)
Mi empleo, mi desarrollo (webinar)Mi empleo, mi desarrollo (webinar)
Mi empleo, mi desarrollo (webinar)
 
Estudia con Financiamientos
Estudia con FinanciamientosEstudia con Financiamientos
Estudia con Financiamientos
 
Cuidando la salud de los mexicanos
Cuidando la salud de los mexicanosCuidando la salud de los mexicanos
Cuidando la salud de los mexicanos
 
Trade Marketing y Administración de Ventas (webinar)
Trade Marketing y Administración de Ventas (webinar)Trade Marketing y Administración de Ventas (webinar)
Trade Marketing y Administración de Ventas (webinar)
 
Tus estudios cuentan
Tus estudios cuentanTus estudios cuentan
Tus estudios cuentan
 
La Realidad Virtual en Cine y Video
La Realidad Virtual en Cine y VideoLa Realidad Virtual en Cine y Video
La Realidad Virtual en Cine y Video
 

Para detener al Hacker

  • 1. ¡Para detener al Hacker hay que pensar como él! www.unitec.mx Ethical Hacking & Contramedidas Conferencia en UNITEC, enero de 2005 Alejandro Domínguez (alexdfar@yahoo.com) Jaime Devereux (CEH) Santiago Monterrosa (CEH)
  • 2. Objetivos y temas a tratar en la plática  Objetivos  Mostrar qué se está haciendo para evaluar la seguridad de las redes corporativas utilizando los servicios de un Hacker Ético  Dar una perspectiva general sobre los riesgos actuales en la seguridad de TI  Proveer algunos lineamientos para mejorar la seguridad de TI  Demostrar lo sencillo y peligroso que puede ser el hackeo …  Temas  Parte 1: ¿Un Hacker Ético?  Parte 2: Hackear o no hackear ...  Parte 3: EC Council y Certified Ethical Hacker  Parte 4: Sesión de preguntas y ¿respuestas?
  • 3. Parte 1: ¿ Un Hacker Ético ?
  • 4. Introducción  Todos los días, penetran intrusos a las redes y servidores de todo el mundo  Elnivel de sofisticación de estos ataques es muy variable  Se cree que la mayoría de los ataques se deben a passwords débiles  Aunque muchas de las intrusiones utilizan técnicas más avanzadas  Este último tipo de ataques, por su propia naturaleza, son difíciles de detectar
  • 5. Algunas estadísticas  El 90% de las redes en empresas y los gobiernos tuvieron violaciones de seguridad informática en 2002  El número de ataques y las consecuentes pérdidas, son mucho mayores que lo que se reporta en los medios  La mayoría de los incidentes se ocultan para proteger la reputación de las empresas  Aun las empresas que contratan investigadores, no permiten que nadie externo a la organización sepa Fuente: 2002 CSI/FBI Computerdaños Security Survey la cuantía de los Crime and causados
  • 6. Más estadísticas  Empresas del Fortune 1,000 perdieron más de 45,000 MDD por robos de información en 2002  La mayoría de los ataques fueron a empresas de tecnología  67 ataques individuales promediaron 15 MDD en pérdidas  Se estima que el virus LoveLetter causó daños por 10,000 MDD  Los daños reportados del virus Melissa fueron de 385 MDD  El costo de los desastres por virus está entre US$100,000 y US$1 millón por empresa Fuente: ICSA.Net, 23 October 2000, http://www.securitystats.com/reports.asp , Computer Virus Prevalence Survey
  • 7. Amenazas a los datos  Las amenazas provienen de:  Personal interno  El personal interno es el más peligroso pues conoce bien el ambiente  Hackers/Crackers  Los Hackers/Crackers pueden entrar a los sistemas sólo para explorar la infraestructura o pueden hackear por razones maliciosas  Espionaje industrial  El espionaje industrial comprende obtener información confidencial de corporaciones o entidades gubernamentales para el beneficio de terceros  Código malicioso
  • 8. Tipos de ataque Ataques externos Compañía Ataques internos por Internet por la Intranet 59% de los ataques se hacen por Internet 38% de los ataques los hacen empleados internamente
  • 9. Entablar amistad con alguien interno  Los hackers intentan trabajar con alguien interno o infiltrar a alguien en la organización  Un análisis del Departamento del Tesoro de USA indica que más del 60 por ciento de las intrusiones reportadas involucran a alguien dentro de la empresa  La función de la persona interna infiltrada es encontrar alguna debilidad desconocida para los administradores del sistema
  • 10. Ataques externos más frecuentes Frequent Points of Attack  Existe un mayor uso de Internet Internet 59 connection  Las técnicas y herramientas que se Internal crean día a día 38 permiten de nuevas systems oportunidades de ataque 0 20 40 60 80 Percent of respondents Source: 2000 CSI/FBI Computer Crime and Security Survey
  • 11. Evolución de herramientas de ataque packet forging / Complejidad técnica relativa sniffer / spoofing Herramientas exploiting back sweepers known doors de hackers vulnerabilities GUI stealth self-replicating hijacking diagnostics code sessions disabling password audits Intruso cracking password promedio guessing 1980 1985 1990 1995 Fuente: GAO Report to Congress, 1996
  • 12. La tendencia continua DDoS Herramientas Insertion de hackers Complejidad técnica relativa Tools Windows Trinoo Remote ? Control PrettyPark Stacheldraht Melissa Kiddie Scripter 1998 1999 2000 2001
  • 13. Parte 2: Hackear o no hackear …
  • 14. Habilidades de los hackers  Un hacker capaz tiene los siguientes conocimientos:  Ingeniería de Internet  TCP/IP, NFS, Redes inalámbricas, GPRS  Administración de sistemas  Windows 2000, Linux, Solaris, Palm OS etc.  Administración de redes  SNMP, Tivoli, HP OpenView, Switches, Routers etc.  Ingeniería en reversa  Decompilers, circuit breakers  Computación distribuida  J2EE, RPC, Corba, Web Services  Criptografía  SSL, PKI, Certificados digitales  Ingeniería Social  Convencimiento, seducción, simpatía, engaño, etc.  Programación  C++, Java, Perl, JavaScript, HTML, ASP  Bases de datos  SQL Server, Oracle, DB2, MySQL
  • 15. Herramientas de Hacking  Hay herramientas disponibles en muchos sitios Web disfrazados  Las herramientas son cada día más sofisticadas y poderosas en cuanto a:  Eficiencia  Distribución  Furtividad  Automatización  Facilidad de uso
  • 17. Los sitios/portales  Susitio/portal no necesita ser tan famoso como Yahoo o eBay para que sea atacado  Los hackers  Necesitan un lugar para ocultar su rastro  Necesitan tu máquina como trampolín para atacar otros sitios  Necesitan de diversos recursos para llevar a cabo sus actividades
  • 18. En Google …  Se pueden bajar herramientas de hacker fácilmente de Internet  La funcionalidad de las herramientas se incrementa día a día  El conocimiento de los hackers disminuye  El número de hackers aumenta  Algún día hasta un niño de primaria podrá meterse a sus sistemas
  • 19. Las amenazas  Las herramientas de hackeo son cada vez más sofisticadas y poderosas en términos de  Eficiencia  Formas de ataque  Camuflaje  Facilidad de manejo  Amigabilidad
  • 21. Las amenazas  Las debilidades en seguridad de tus equipos se pueden identificar con herramientas de escaneo  La seguridad de cualquier red en Internet depende de la seguridad de todas las demás redes  Ninguna red es realmente segura
  • 22. Cómo se meten  Pasos generales  Localizan una víctima mediante un programa de escaneo  Identifican la vulnerabilidad del equipo de la victima  Atacan la máquina host de la victima por medio de las vulnerabilidades identificadas  Establecen una puerta trasera, para poder tener acceso en el futuro
  • 23. Prevención General  Pruebe e instale service packs y hotfixes  Corra y mantenga el software antivirus  Instale un sistema de detección de intrusos en el perímetro de la red  No dejar pasar mensajes con extensión *.exe, *.vbs o *.dll en archivos adjuntos  Reinstale los sistemas infectados
  • 24. ¿ Cómo se infectan los sistemas?  Caballos de Troya  Inserción manual  Animaciones ● Compartiendo  Screen savers información  Video juegos ● Acceso físico Política: Controlar el código maligno en el equipo de los usuarios
  • 25. Todos estamos en esto juntos Seguridad Proveedores Usuarios de la de Red Servicios Proveedores de Software y Equipos
  • 26. Parte 3 EC Council y Certified Ethical Hacker
  • 27. ¿Qué es un Ethical Hacker?  Es un profesional de seguridad que busca constantemente enriquecer su conocimiento y experiencia  Se forma a partir de conocimientos y bases sólidas de seguridad  Queda respaldado por la industria no solo con base en su experiencia o el conocimiento teórico, sino por una certificación (Certified Ethical Hacker, EC Council)
  • 28. ¿Qué no es un Ethical Hacker?  No es un hacker improvisado  No se dice experto para ser luego un adorno más en su vitrina de trofeos  No es un individuo que cambia de carrera para convertirse en EH de la noche a la mañana  No esta atado a una tecnología o herramienta específica
  • 29. ¿Cómo ayuda un EH a la organización?  Un EH certificado reconoce el valor de su conocimiento  Constantemente aprende medidas preventivas para proteger tus activos de información  Aboga por las mejores prácticas y medidas de solución en seguridad de sistemas informáticos a partir de su conocimiento  Utiliza una metodología dinámica que se adapta a la realidad del mundo
  • 31. ¿ Qué hacer ?  Identifique a la gente adecuada  Involúcrelos en las Políticas de Seguridad  Capacítelos y certifíquelos
  • 32. Capacitación  Dónde obtener certificación  CISSP: Certification for Information Security Professional (http://www.isc2.org)  CEH: Certified Ethical Hacker (http://www.eccouncil.org)  CHFI: Certified Hacker Forensic Investigator (http://www.eccouncil.org)
  • 33. Algunos nombres  Hacking  Es Romper Seguridad  Forensic  Es Descubrir las huellas  Recovery  Es Recuperar la información perdida  Penetration Test  Es Saber como realizar pruebas de penetración  Audit  EsGarantizar estrategia de seguridad adecuada basada en normas
  • 34. ¿Estándares?  En 2005 EC-Council se establecerá como cuerpo de desarrollo de estándares de seguridad de TI a nivel mundial  Una organización podrá certificar su infraestructura de TI con base en estándares EC- Council  Podrá aplicar auditoria de seguridad a su infraestructura certificada
  • 35. Parte 4 : ¿ Alguna pregunta ?
  • 36. Gracias  Gracias por su tiempo