Este documento presenta una conferencia sobre seguridad informática y hacking ético. Explica conceptos como hacking ético, elementos de seguridad, y las 5 fases del proceso de hacking ético que incluyen reconocimiento, rastreo, acceso, mantener acceso y borrar huellas. También define diferentes tipos de hackers y presenta demostraciones prácticas de cómo crackear contraseñas inalámbricas. El objetivo es enseñar estas técnicas para que los profesionales puedan evaluar y fortalecer la seguridad de sistem
El documento describe el rol de un hacker ético como alguien empleado por compañías para realizar pruebas de penetración legalmente con el fin de encontrar debilidades en la seguridad de una red. También describe las diferentes modalidades en que se pueden realizar las pruebas de penetración como caja blanca, caja negra o caja gris, y aclara que ingresar a un sistema sin permiso es ilegal. Finalmente, enfatiza la importancia de estar al tanto de las leyes de cada país sobre lo que está permitido y no está permitido hacer como hacker ético
Este documento presenta una introducción al concepto de hacking ético. Explica que el hacking ético se refiere a la identificación de vulnerabilidades en sistemas de forma responsable con fines educativos o de investigación. Distingue entre hackers buenos (whitehats), malos (blackhats) y grises (grayhats). También describe las habilidades necesarias para un hacker ético como conocimientos en programación, redes, herramientas de hacking y metodologías como los test de penetración, con el fin de mejorar la seguridad de sistemas.
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
Este documento habla sobre hacking ético. Explica que el hacking ético implica probar la seguridad de sistemas informáticos para encontrar vulnerabilidades y reportarlas con el fin de mejorar la protección de la red, sin causar daños. Describe las diferentes fases del proceso de hacking como reconocimiento, escaneo, obtención de acceso y mantenimiento del mismo. También menciona herramientas comunes para hacking ético y los tipos de hackers.
Este documento presenta una charla sobre hacking ético. Proporciona la biografía del orador Vicente Lingan, quien tiene 15 años de experiencia en seguridad informática ofensiva. La agenda incluye una historia del hacking, hacking ético, rompiendo paradigmas, hackeando al humano usando Backtrack y preguntas. Explica conceptos como footprinting, scanning, Metasploit Framework y OpenVAS. También cubre tipos de hackeos éticos como redes remotas, war dialing, redes locales y social engineering.
El documento introduce el tema del penetration testing o prueba de penetración, describiendo las diferentes etapas involucradas como la recolección de información, escaneo y enumeración, planificación del ataque, ejecución del ataque y elaboración de informes. También describe varias técnicas comunes utilizadas en un penetration testing como ingeniería social, escaneo de puertos, enumeración de servicios y ataques a protocolos de red.
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Este documento presenta un webinar gratuito sobre hacking ético impartido por Alonso Eduardo Caballero Quezada. Define términos como hacking ético, pruebas de penetración, auditorías de seguridad y describe las fases de un hacking ético que incluyen reconocimiento, escaneo, ganar acceso, mantener acceso y cubrir huellas. También describe tipos de hackers, pruebas y cursos virtuales relacionados con hacking ético impartidos por Caballero Quezada.
Este documento presenta una conferencia sobre seguridad informática y hacking ético. Explica conceptos como hacking ético, elementos de seguridad, y las 5 fases del proceso de hacking ético que incluyen reconocimiento, rastreo, acceso, mantener acceso y borrar huellas. También define diferentes tipos de hackers y presenta demostraciones prácticas de cómo crackear contraseñas inalámbricas. El objetivo es enseñar estas técnicas para que los profesionales puedan evaluar y fortalecer la seguridad de sistem
El documento describe el rol de un hacker ético como alguien empleado por compañías para realizar pruebas de penetración legalmente con el fin de encontrar debilidades en la seguridad de una red. También describe las diferentes modalidades en que se pueden realizar las pruebas de penetración como caja blanca, caja negra o caja gris, y aclara que ingresar a un sistema sin permiso es ilegal. Finalmente, enfatiza la importancia de estar al tanto de las leyes de cada país sobre lo que está permitido y no está permitido hacer como hacker ético
Este documento presenta una introducción al concepto de hacking ético. Explica que el hacking ético se refiere a la identificación de vulnerabilidades en sistemas de forma responsable con fines educativos o de investigación. Distingue entre hackers buenos (whitehats), malos (blackhats) y grises (grayhats). También describe las habilidades necesarias para un hacker ético como conocimientos en programación, redes, herramientas de hacking y metodologías como los test de penetración, con el fin de mejorar la seguridad de sistemas.
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
Este documento habla sobre hacking ético. Explica que el hacking ético implica probar la seguridad de sistemas informáticos para encontrar vulnerabilidades y reportarlas con el fin de mejorar la protección de la red, sin causar daños. Describe las diferentes fases del proceso de hacking como reconocimiento, escaneo, obtención de acceso y mantenimiento del mismo. También menciona herramientas comunes para hacking ético y los tipos de hackers.
Este documento presenta una charla sobre hacking ético. Proporciona la biografía del orador Vicente Lingan, quien tiene 15 años de experiencia en seguridad informática ofensiva. La agenda incluye una historia del hacking, hacking ético, rompiendo paradigmas, hackeando al humano usando Backtrack y preguntas. Explica conceptos como footprinting, scanning, Metasploit Framework y OpenVAS. También cubre tipos de hackeos éticos como redes remotas, war dialing, redes locales y social engineering.
El documento introduce el tema del penetration testing o prueba de penetración, describiendo las diferentes etapas involucradas como la recolección de información, escaneo y enumeración, planificación del ataque, ejecución del ataque y elaboración de informes. También describe varias técnicas comunes utilizadas en un penetration testing como ingeniería social, escaneo de puertos, enumeración de servicios y ataques a protocolos de red.
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Este documento presenta un webinar gratuito sobre hacking ético impartido por Alonso Eduardo Caballero Quezada. Define términos como hacking ético, pruebas de penetración, auditorías de seguridad y describe las fases de un hacking ético que incluyen reconocimiento, escaneo, ganar acceso, mantener acceso y cubrir huellas. También describe tipos de hackers, pruebas y cursos virtuales relacionados con hacking ético impartidos por Caballero Quezada.
El documento habla sobre la historia de los hackers éticos y cómo clasifican a los diferentes tipos de hackers (blancos, negros, grises, azules y rojos). También menciona algunas películas sobre hackers y cómo la sociedad a veces confunde a los hackers éticos con crackers o piratas informáticos. Finalmente, resume que los primeros hackers adolescentes incluyeron a Bill Gates, Steven Wozniak y Steven Jobs.
Hacking etico es el proceso de penetración o intrusión en un sistema informático con el fin de pruebas de seguridad. Buscar este sitio https://www.secureit.es/procesos-y-gobierno-it/hacking-etico/ para obtener más información sobre Hacking ético. Los hackers que realización hacking ético son contratados por empresas para llevar a cabo pruebas de penetración. Estos hackers son expertos en seguridad informática, ya que desempeñan un papel crucial en asegurar una empresa seguridad sistema.SIGA CON NOSOTROS : http://seguridad-gestionada.blogspot.com/
Este documento describe las cinco fases típicas de un ataque cibernético: 1) Reconocimiento pasivo, 2) Reconocimiento activo mediante escaneo de puertos, 3) Enumeración para recopilar más información, 4) Análisis de vulnerabilidades, y 5) Explotación de vulnerabilidades. Explica cada fase con detalles sobre herramientas y técnicas comunes utilizadas por hackers, e incluye demostraciones prácticas de algunas de las herramientas.
Este documento presenta una conferencia sobre hacking ético y contramedidas que se llevará a cabo en UNITEC en enero de 2005. La conferencia cubrirá temas como qué es un hacker ético, cómo pensar como un hacker, herramientas de hacking, amenazas a la seguridad, y la certificación de hacker ético otorgada por el Consejo de Ética de Ciberseguridad. El objetivo es mostrar cómo un hacker ético puede ayudar a evaluar y mejorar la seguridad de las redes corporativas.
Este documento describe las diferentes fases de un pentest de aplicaciones web, incluyendo footprinting y fingerprinting, búsqueda de vulnerabilidades, y explotación de vulnerabilidades. Explica técnicas como SQL injection, XSS, RFI/LFI y cómo usar herramientas como Nikto para encontrar fallas de seguridad.
El documento habla sobre la importancia de la seguridad de la información para las organizaciones. Explica que la información es un activo valioso que debe protegerse a través de la confidencialidad, integridad y disponibilidad. También describe diferentes amenazas como ataques, virus, y vulnerabilidades comunes. Finalmente, recomienda implementar estándares como ISO 27001 y utilizar defensas múltiples como firewalls, IDS, y políticas de seguridad para proteger los sistemas y la información de una organización.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura y la información de una computadora. Establece normas para minimizar riesgos como restricciones de acceso y planes de emergencia. También describe amenazas como fallas técnicas, humanas o ambientales, y medidas de seguridad como autenticación, autorización y encriptación. Finalmente, distingue entre hackers, que buscan probar su habilidad, y crackers, que buscan dañar sistemas o robar
El documento habla sobre los fundamentos de la seguridad informática, incluyendo conceptos como confidencialidad, integridad y disponibilidad. También discute amenazas comunes como virus, phishing y denegación de servicio. Ofrece recomendaciones para mejorar la seguridad en servidores, plataformas web y redes Wi-Fi, como el uso de contraseñas seguras, firewalls y actualizaciones de software.
El documento habla sobre los hackers, explicando que originalmente se refería a técnicos que golpeaban equipos para que funcionen pero que ahora se usa para personas habilidosas con la tecnología. Explica que los hackers buscan acceder a sistemas de forma desafiante pero no necesariamente con fines delictivos, mientras que los crackers sí buscan dañar sistemas. También describe varios métodos de ataque como sniffing de paquetes, caballos de Troya y formas comunes de defensa como encriptación.
El documento habla sobre la importancia de conocer el mundo de los hackers éticos y las herramientas de seguridad desde su perspectiva para contrarrestar amenazas cibernéticas. Presenta estadísticas sobre vulnerabilidades comunes y cómo los hackers éticos siguen una metodología similar a los crackers pero con fines de pruebas de penetración éticas. También describe diferentes tipos de hackers, herramientas de seguridad de código abierto y la metodología de ocho pasos de un hacker ético.
El documento define varios términos relacionados con hackers, incluyendo la historia del término "hacker". Explica que los hackers originales eran entusiastas programadores del MIT en los años 60 que crearon el primer videojuego y compartieron código de forma gratuita. También clasifica diferentes tipos de hackers como de sombrero blanco, negro, gris y dorado dependiendo de si usan sus habilidades para fines éticos o no éticos.
Este documento introduce conceptos básicos de seguridad como vulnerabilidades, amenazas, ataques, servicios y mecanismos de seguridad. Explica las categorías de ataques pasivos como obtención de contenido y análisis de tráfico, y ataques activos como suplantación, repetición, modificación y interrupción. También describe servicios de seguridad como autenticación, control de acceso, confidencialidad e integridad, y mecanismos como cifrado y firma digital.
El documento describe conceptos clave de seguridad informática como tipos de ataques a servidores como inyecciones SQL e intrusos en la red, y algunas soluciones como Untangle y pfSense. Explica brevemente qué es la seguridad informática, tipos de ataques internos y externos, y provee detalles sobre herramientas como sniffer, inyección SQL, Untangle y pfSense.
Este documento describe varios tipos de ataques y amenazas a la seguridad en redes de comunicación. Explica conceptos como hackers, ingeniería social, denegación de servicio, inyección SQL, phishing, keyloggers, sniffers y backdoors. Además, identifica cinco fases comunes de los ataques y cómo se pueden manipular las personas para acceder a sistemas de manera fraudulenta.
El documento describe varias técnicas de hackeo, incluyendo el uso de troyanos, sniffeo, fuerza bruta, denegación de servicio, phishing, sitios web falsos, inyección SQL, ingeniería social e ingeniería inversa. El objetivo general del hackeo incluye robar información, tomar control de sistemas y redes, y causar interrupciones.
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
Este documento presenta una introducción a los ataques éticos a sistemas de red. Explica cómo preparar un escenario de pruebas usando Vyatta, y cómo atacar éticamente los servicios Telnet, SSH, y SNMP para encontrar vulnerabilidades como contraseñas débiles o por defecto. Finalmente, muestra cómo usar la herramienta Shodan para encontrar dispositivos expuestos de forma remota.
Este documento describe diferentes tipos de hackers y sus motivaciones, incluyendo hackers de sombrero negro, blanco y gris. También discute técnicas de hacking como el anonimato, spoofing, phishing, keyloggers y criptografía. Finalmente, define el concepto de "hacking ético" como usar conocimientos de seguridad para encontrar vulnerabilidades en sistemas y ayudar a corregirlas antes de que se produzca un robo de información.
El documento habla sobre la cultura hacker y tipos de hackers, como sombrero blanco, negro, phreaker y newbie. También menciona a algunos de los hackers más famosos y describe diferentes tipos de ataques informáticos como ingeniería social, trashing y denegación de servicio. Explica cómo las empresas se protegen de los hackers mediante el mantenimiento de personal especializado en seguridad, no permitir tráfico broadcast y filtrar tráfico IP spoofing. Finalmente, detalla algunas medidas de seguridad como el uso de firewalls, antivirus, contra
Este documento ofrece información sobre ciberseguridad y hacking ético. Presenta a los autores y sus credenciales de seguridad. Incluye secciones sobre qué es un hacker, la importancia de los datos, OSINT, fases de hacking, ataques, cómo controlar la exposición digital y cómo convertirse en un profesional de la seguridad. Explica conceptos clave como tipos de hackers, ética hacker, metodologías de auditoría, vectores de ataque y más.
Este documento proporciona una introducción a un libro sobre los secretos del hardware. Explica que el libro enseñará sobre los componentes de hardware, la terminología técnica, cómo reparar componentes y solucionar problemas, y cómo sacar el máximo provecho de la computadora. También incluirá consejos sobre compatibilidad y costo-beneficio de diferentes tecnologías. El libro ayudará a los lectores a evitar pérdidas de tiempo a través de soluciones basadas en la experiencia de otros usuarios.
Este documento describe varios tipos de ataques inalámbricos y en el cliente contra dispositivos iOS. Explica cómo los ataques de redes abiertas, rogue Wi-Fis y sslsniff pueden comprometer la seguridad de las conexiones Wi-Fi. También describe cómo SSL stripping y los botnets pueden interceptar el tráfico HTTPS y infectar otros dispositivos en la misma red. Finalmente, detalla varios ejemplos de malware para iOS, tanto en la App Store como requiriendo jailbreak.
El documento habla sobre la historia de los hackers éticos y cómo clasifican a los diferentes tipos de hackers (blancos, negros, grises, azules y rojos). También menciona algunas películas sobre hackers y cómo la sociedad a veces confunde a los hackers éticos con crackers o piratas informáticos. Finalmente, resume que los primeros hackers adolescentes incluyeron a Bill Gates, Steven Wozniak y Steven Jobs.
Hacking etico es el proceso de penetración o intrusión en un sistema informático con el fin de pruebas de seguridad. Buscar este sitio https://www.secureit.es/procesos-y-gobierno-it/hacking-etico/ para obtener más información sobre Hacking ético. Los hackers que realización hacking ético son contratados por empresas para llevar a cabo pruebas de penetración. Estos hackers son expertos en seguridad informática, ya que desempeñan un papel crucial en asegurar una empresa seguridad sistema.SIGA CON NOSOTROS : http://seguridad-gestionada.blogspot.com/
Este documento describe las cinco fases típicas de un ataque cibernético: 1) Reconocimiento pasivo, 2) Reconocimiento activo mediante escaneo de puertos, 3) Enumeración para recopilar más información, 4) Análisis de vulnerabilidades, y 5) Explotación de vulnerabilidades. Explica cada fase con detalles sobre herramientas y técnicas comunes utilizadas por hackers, e incluye demostraciones prácticas de algunas de las herramientas.
Este documento presenta una conferencia sobre hacking ético y contramedidas que se llevará a cabo en UNITEC en enero de 2005. La conferencia cubrirá temas como qué es un hacker ético, cómo pensar como un hacker, herramientas de hacking, amenazas a la seguridad, y la certificación de hacker ético otorgada por el Consejo de Ética de Ciberseguridad. El objetivo es mostrar cómo un hacker ético puede ayudar a evaluar y mejorar la seguridad de las redes corporativas.
Este documento describe las diferentes fases de un pentest de aplicaciones web, incluyendo footprinting y fingerprinting, búsqueda de vulnerabilidades, y explotación de vulnerabilidades. Explica técnicas como SQL injection, XSS, RFI/LFI y cómo usar herramientas como Nikto para encontrar fallas de seguridad.
El documento habla sobre la importancia de la seguridad de la información para las organizaciones. Explica que la información es un activo valioso que debe protegerse a través de la confidencialidad, integridad y disponibilidad. También describe diferentes amenazas como ataques, virus, y vulnerabilidades comunes. Finalmente, recomienda implementar estándares como ISO 27001 y utilizar defensas múltiples como firewalls, IDS, y políticas de seguridad para proteger los sistemas y la información de una organización.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura y la información de una computadora. Establece normas para minimizar riesgos como restricciones de acceso y planes de emergencia. También describe amenazas como fallas técnicas, humanas o ambientales, y medidas de seguridad como autenticación, autorización y encriptación. Finalmente, distingue entre hackers, que buscan probar su habilidad, y crackers, que buscan dañar sistemas o robar
El documento habla sobre los fundamentos de la seguridad informática, incluyendo conceptos como confidencialidad, integridad y disponibilidad. También discute amenazas comunes como virus, phishing y denegación de servicio. Ofrece recomendaciones para mejorar la seguridad en servidores, plataformas web y redes Wi-Fi, como el uso de contraseñas seguras, firewalls y actualizaciones de software.
El documento habla sobre los hackers, explicando que originalmente se refería a técnicos que golpeaban equipos para que funcionen pero que ahora se usa para personas habilidosas con la tecnología. Explica que los hackers buscan acceder a sistemas de forma desafiante pero no necesariamente con fines delictivos, mientras que los crackers sí buscan dañar sistemas. También describe varios métodos de ataque como sniffing de paquetes, caballos de Troya y formas comunes de defensa como encriptación.
El documento habla sobre la importancia de conocer el mundo de los hackers éticos y las herramientas de seguridad desde su perspectiva para contrarrestar amenazas cibernéticas. Presenta estadísticas sobre vulnerabilidades comunes y cómo los hackers éticos siguen una metodología similar a los crackers pero con fines de pruebas de penetración éticas. También describe diferentes tipos de hackers, herramientas de seguridad de código abierto y la metodología de ocho pasos de un hacker ético.
El documento define varios términos relacionados con hackers, incluyendo la historia del término "hacker". Explica que los hackers originales eran entusiastas programadores del MIT en los años 60 que crearon el primer videojuego y compartieron código de forma gratuita. También clasifica diferentes tipos de hackers como de sombrero blanco, negro, gris y dorado dependiendo de si usan sus habilidades para fines éticos o no éticos.
Este documento introduce conceptos básicos de seguridad como vulnerabilidades, amenazas, ataques, servicios y mecanismos de seguridad. Explica las categorías de ataques pasivos como obtención de contenido y análisis de tráfico, y ataques activos como suplantación, repetición, modificación y interrupción. También describe servicios de seguridad como autenticación, control de acceso, confidencialidad e integridad, y mecanismos como cifrado y firma digital.
El documento describe conceptos clave de seguridad informática como tipos de ataques a servidores como inyecciones SQL e intrusos en la red, y algunas soluciones como Untangle y pfSense. Explica brevemente qué es la seguridad informática, tipos de ataques internos y externos, y provee detalles sobre herramientas como sniffer, inyección SQL, Untangle y pfSense.
Este documento describe varios tipos de ataques y amenazas a la seguridad en redes de comunicación. Explica conceptos como hackers, ingeniería social, denegación de servicio, inyección SQL, phishing, keyloggers, sniffers y backdoors. Además, identifica cinco fases comunes de los ataques y cómo se pueden manipular las personas para acceder a sistemas de manera fraudulenta.
El documento describe varias técnicas de hackeo, incluyendo el uso de troyanos, sniffeo, fuerza bruta, denegación de servicio, phishing, sitios web falsos, inyección SQL, ingeniería social e ingeniería inversa. El objetivo general del hackeo incluye robar información, tomar control de sistemas y redes, y causar interrupciones.
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
Este documento presenta una introducción a los ataques éticos a sistemas de red. Explica cómo preparar un escenario de pruebas usando Vyatta, y cómo atacar éticamente los servicios Telnet, SSH, y SNMP para encontrar vulnerabilidades como contraseñas débiles o por defecto. Finalmente, muestra cómo usar la herramienta Shodan para encontrar dispositivos expuestos de forma remota.
Este documento describe diferentes tipos de hackers y sus motivaciones, incluyendo hackers de sombrero negro, blanco y gris. También discute técnicas de hacking como el anonimato, spoofing, phishing, keyloggers y criptografía. Finalmente, define el concepto de "hacking ético" como usar conocimientos de seguridad para encontrar vulnerabilidades en sistemas y ayudar a corregirlas antes de que se produzca un robo de información.
El documento habla sobre la cultura hacker y tipos de hackers, como sombrero blanco, negro, phreaker y newbie. También menciona a algunos de los hackers más famosos y describe diferentes tipos de ataques informáticos como ingeniería social, trashing y denegación de servicio. Explica cómo las empresas se protegen de los hackers mediante el mantenimiento de personal especializado en seguridad, no permitir tráfico broadcast y filtrar tráfico IP spoofing. Finalmente, detalla algunas medidas de seguridad como el uso de firewalls, antivirus, contra
Este documento ofrece información sobre ciberseguridad y hacking ético. Presenta a los autores y sus credenciales de seguridad. Incluye secciones sobre qué es un hacker, la importancia de los datos, OSINT, fases de hacking, ataques, cómo controlar la exposición digital y cómo convertirse en un profesional de la seguridad. Explica conceptos clave como tipos de hackers, ética hacker, metodologías de auditoría, vectores de ataque y más.
Este documento proporciona una introducción a un libro sobre los secretos del hardware. Explica que el libro enseñará sobre los componentes de hardware, la terminología técnica, cómo reparar componentes y solucionar problemas, y cómo sacar el máximo provecho de la computadora. También incluirá consejos sobre compatibilidad y costo-beneficio de diferentes tecnologías. El libro ayudará a los lectores a evitar pérdidas de tiempo a través de soluciones basadas en la experiencia de otros usuarios.
Este documento describe varios tipos de ataques inalámbricos y en el cliente contra dispositivos iOS. Explica cómo los ataques de redes abiertas, rogue Wi-Fis y sslsniff pueden comprometer la seguridad de las conexiones Wi-Fi. También describe cómo SSL stripping y los botnets pueden interceptar el tráfico HTTPS y infectar otros dispositivos en la misma red. Finalmente, detalla varios ejemplos de malware para iOS, tanto en la App Store como requiriendo jailbreak.
Trabajo Practico Modelo Nº 3 - Bases de Datosmnllorente
Este documento describe las instrucciones para crear una base de datos llamada "Hospital de Clínicas" en Access. Incluye crear tablas para médicos, habitaciones y enfermos, y cargar datos de ejemplo. También instruye establecer relaciones entre las tablas y crear consultas y formularios para listar médicos, enfermos y mostrar la información del consultorio de un doctor en particular.
Temario Trabajo Práctico N° 1 - Bases de Datosmnllorente
Este documento presenta un temario de 22 puntos sobre conceptos básicos de bases de datos y el uso del software Microsoft Access. Los temas incluyen conceptos como tablas, registros, campos y relaciones, así como la creación de bases de datos, tablas, consultas, formularios e informes en Access.
Manual de pentesting_sobre_servicios_de_hacking_eticoWhite Hat Mexico
El documento describe los servicios de un hacker ético. Un proyecto de hacking ético consiste en un ataque controlado a los sistemas de una empresa para comprobar su estado de seguridad y encontrar vulnerabilidades, con el objetivo de mejorar la protección. Se mencionan diferentes tipos de hacking ético como caja blanca, caja negra o aplicaciones web.
Tutorial Teorico-Practico Sql server 2000 (233 paginas)Martin Murciego
Este documento presenta información sobre la estructura de una base de datos de un hospital, incluyendo las tablas, sus campos y datos de ejemplo. Se describen las tablas de empleados, departamentos, hospitales, médicos, personal, pacientes y salas, además de proporcionar ejemplos de consultas SQL.
N3XAsec es una empresa mexicana de ciberseguridad que ofrece una variedad de servicios como pruebas de penetración ética, auditorías de código fuente, análisis forense, detección y mitigación de ataques de denegación de servicio, y desarrollo e implementación segura de sistemas. El objetivo de N3XAsec es brindar tranquilidad a sus clientes garantizando que su información y flujos de datos estén protegidos contra ciberataques.
Este documento presenta información sobre varios libros relacionados con el desarrollo de software escritos por Nicolás Arrioja Landa Cosio. Incluye títulos de libros, número de páginas, ISBN y breves descripciones. También contiene información sobre un libro específico titulado "C# Guía Total del Programador" escrito por el mismo autor, incluyendo detalles como el título, autor, formato, número de páginas, copyright e ISBN.
El Growth Hacking es una forma muy efectiva de aumentar la adopción de nuestro producto o servicio de una forma muy acelerada. En esta presentación mostraremos técnicas no convencionales, así como las bases para generar nuevas técnicas de growth hacking efectivas.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
Este documento presenta un libro de cuatro discos sobre el mundo del hacking. El libro contiene información sobre medidas de seguridad, introducciones a conceptos como IP y virus, guías sobre cómo hackear sitios web y sistemas, e incluye utilidades de hacking. El autor advierte a los lectores sobre usar los conocimientos sólo con fines educativos y no para ataques ilegales, y recomienda implementar medidas de seguridad antes de usar las herramientas provistas.
Manual para romper contraseñas WEP y WPAPaulo Colomés
El documento describe los pasos para romper las claves de seguridad WEP y WPA en redes inalámbricas. Explica cómo configurar las herramientas, escanear la red para encontrar una víctima, capturar paquetes con IVs, inyectar tráfico para acelerar el proceso, y luego usar esos datos para crackear las claves WEP y WPA mediante ataques de diccionario si la contraseña es débil.
Este documento contiene 15 consultas SQL de ejemplo sobre tablas de estudiantes, autores y libros. Las consultas realizan funciones como listar datos, filtrar por criterios específicos, sumar valores y calcular promedios.
Este documento describe cómo crear carpetas y archivos de texto usando comandos de Windows CMD o Símbolo del sistema. Explica los pasos para crear directorios con el nombre del usuario y apellidos, y luego crear y copiar un archivo de texto a esos directorios. También cubre cómo cambiar el color del texto en CMD y configurar la cuenta de usuario, la tarjeta de red y el adaptador de red para establecer una pequeña red entre equipos.
El documento proporciona 131 trucos para mejorar el rendimiento y personalizar la configuración de Windows XP. Los trucos incluyen acelerar vólumenes NTFS, mejorar el rendimiento de red, cambiar la clave de producto de Windows XP, eliminar MSN Messenger y restringir aplicaciones para usuarios. El documento ofrece instrucciones paso a paso para cada truco con el objetivo de optimizar el sistema operativo Windows XP.
This document provides an overview of security and hacking. It defines security as protection from harm and defines differences between security and protection. It then discusses what hacking and hackers are, provides a brief history of hacking from the 1960s to present day, and describes different types of hackers like white hat and black hat hackers. The document also outlines the hacking process and some common tools used. It lists some famous hackers and recent news stories about hacking.
How to Make Awesome SlideShares: Tips & TricksSlideShare
Turbocharge your online presence with SlideShare. We provide the best tips and tricks for succeeding on SlideShare. Get ideas for what to upload, tips for designing your deck and more.
SlideShare is a global platform for sharing presentations, infographics, videos and documents. It has over 18 million pieces of professional content uploaded by experts like Eric Schmidt and Guy Kawasaki. The document provides tips for setting up an account on SlideShare, uploading content, optimizing it for searchability, and sharing it on social media to build an audience and reputation as a subject matter expert.
Este documento describe varios tipos de ataques informáticos, incluyendo ataques pasivos como la divulgación del contenido de mensajes y el análisis de tráfico, así como herramientas utilizadas para llevar a cabo dichos ataques, como sniffers. También explica conceptos clave relacionados con la seguridad informática como autenticación, integridad, privacidad y disponibilidad.
Este documento define los diferentes tipos de hackers, incluyendo hackers de sombrero blanco (éticos), sombrero negro (criminales) y sombrero gris (una combinación de los dos anteriores). También explica brevemente la informática forense como la aplicación de técnicas científicas para identificar, preservar y analizar evidencia digital válida para procesos legales, ayudando a detectar ataques cibernéticos y robo de información.
Este documento resume los principales protocolos de seguridad informática como IPsec, PPTP y SSL/TLS. También describe los antivirus y sus funciones para identificar y eliminar virus, así como los principales delitos informáticos como sabotaje, piratería y hackeo.
Este documento resume los principales protocolos de seguridad informática como IPsec, PPTP y SSL/TLS. También describe los antivirus y sus funciones para identificar y eliminar virus, así como los principales delitos informáticos como sabotaje, piratería y hackeo.
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
Este documento trata sobre varios temas relacionados con la ciberseguridad, incluyendo hackers, virus, troyanos, gusanos y riesgos de seguridad. Explica la evolución de los hackers de ser vistos negativamente a convertirse en profesionales demandados. Describe los diferentes tipos de malware y cómo funcionan, así como los motivos y métodos de los hackers. También cubre temas como el cifrado de datos y fraudes electrónicos.
Este documento describe varios tipos de ataques a redes, incluyendo espionaje, denegación de servicio, secuestro de sesiones, IP spoofing, DNS spoofing y ataques man-in-the-middle. También analiza vulnerabilidades en protocolos de red como SMTP, RIP e IGRP que pueden ser explotadas. El documento explica que estos ataques se basan a menudo en la falta de autenticación entre emisor y receptor y aprovechan vulnerabilidades conocidas o aún no descubiertas.
Este documento trata sobre seguridad informática. Explica diferentes herramientas de protección como SSL, VPN, criptografía y antivirus. También describe tipos de amenazas como virus, phishing, ataques DOS y redes de bots. Finalmente, presenta los resultados de encuestas realizadas sobre conocimientos de seguridad informática entre estudiantes de 1o y 3o de ESO y 1o de Bachillerato.
El documento define diferentes tipos de crackers (personas que hackean sistemas de forma ilegal), incluyendo lammer (con poco conocimiento), copyhaker (falsificadores de hardware), bucaneros (que comercializan información robada), inceders (empleados descontentos), phreaker (expertos en telefonía), newbie, script kiddie (usuarios sin conocimientos que usan programas de otros), y trasher (que roban datos de tarjetas). También menciona crackers famosos como Fred Cohen, Robert Tappan Morris, y Kevin Mitnick.
El documento describe varias técnicas de hackeo, incluyendo el uso de troyanos, sniffeo, fuerza bruta, denegación de servicio, phishing, sitios web falsos, inyección SQL, ingeniería social e ingeniería inversa. El objetivo general del hackeo incluye robar información, tomar control de sistemas y redes, y causar interrupciones.
1. El documento trata sobre delitos informáticos como virus, hackers, robo electrónico, piratería y sabotajes. 2. Explica diferentes tipos de virus como gusanos, caballos de Troya y virus de macro, así como bombas de software y lógicas. 3. También define hacking, piratería informática y software espía, y discute la historia de la piratería y cómo opera en la actualidad.
Este documento trata sobre los riesgos de malware en sistemas Mac OSX en empresas. Explica brevemente el escenario actual de amenazas informáticas y presenta un caso real de una empresa financiera que sufrió una infección por malware en su red, la cual fue analizada forensamente. Finalmente, concluye que el malware para Mac OSX existe en forma de virus, troyanos, spyware, rootkits y botnets, y presenta algunos ejemplos concretos de cada tipo de amenaza.
1. El documento describe diferentes tipos de actores en el ciberespacio, incluyendo hackers blancos, negros, crackers, script kiddies y otros. 2. También explica varios tipos de ataques cibernéticos como ataques de intromisión, espionaje, intercepción, modificación y denegación de servicio. 3. Finalmente, cubre temas como la ingeniería social, la suplantación de identidad, el acoso electrónico y la criptografía.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También menciona algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, brinda información sobre cómo los hackers realizan ataques y sobre programas maliciosos comunes.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También describe algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, explica formas en que los hackers maliciosos atacan computadoras y cómo los antivirus contrarrestan los virus.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También menciona algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, brinda información sobre cómo los hackers realizan ataques y sobre programas maliciosos comunes.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También menciona algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, brinda información sobre cómo los hackers realizan ataques y sobre programas maliciosos comunes.
Este documento describe varias amenazas a la seguridad informática, incluyendo hackers, crackers, sniffers, phreakers, spammers, piratas informáticos, creadores de virus, lamers, amenazas internas como empleados descontentos, ex-empleados y medios utilizados para llevar a cabo ataques como escáneres de puertos, sniffers y exploits. También describe actividades de reconocimiento, detección de vulnerabilidades, robo de información e interceptación de mensajes, y modificación del contenido transmitido.
El documento habla sobre hackers y diferentes tipos de hackers. Menciona hackers de sombrero negro que penetran sistemas para ganancia personal o malicia, hackers de sombrero blanco que lo hacen para encontrar vulnerabilidades, y hackers de sombrero gris que son una combinación de los dos. También menciona script kiddies que usan programas de otros para acceder a redes sin mucho conocimiento, y cómo la perspectiva de los hackers ha evolucionado hacia su integración en el hacktivismo. Por último, define la informática forense como la aplicación de técnicas cient
El documento habla sobre hackers y diferentes tipos de hackers. Menciona hackers de sombrero negro que penetran sistemas para ganancia personal o malicia, hackers de sombrero blanco que lo hacen para encontrar vulnerabilidades, y hackers de sombrero gris que son una combinación de los dos. También menciona script kiddies que usan programas de otros para acceder a redes sin mucho conocimiento, y cómo la perspectiva de los hackers ha evolucionado hacia su integración en el hacktivismo. Por último, define la informática forense como la aplicación de técnicas cient
Ponencia en Inictel-Universidad Nacional de Ingenieria, sobre la inteligencia de amenazas, inteligencia, indicadores de compromiso, herramientas y plataformas usadas. Se comento el caso del uso de la plataforma MISP en el Cert Nacional del Perú.
Ponencia realizada por intermedio de ASIS en la Pontificia Universidad Católica del Perú en el marco de Foro: Seguridad e innovación en la 4ta. revolución industrial
Taller de Gestión de Riesgos, como parte de la seguridad de la información es importante gestionar adecuadamente los riesgos. En este taller veremos los conceptos y enfoques de riesgos para seguridad de la información
Este artículo describe los beneficios de la virtualización para consolidar servidores, permitiendo aprovechar mejor los recursos de hardware y ahorrar energía y espacio. La virtualización emula máquinas físicas reales usando una capa de virtualización que permite ejecutar múltiples sistemas operativos de forma aislada. Esto conduce a una mejor utilización de los recursos y una alta disponibilidad de los servicios al poder migrar instantáneamente las máquinas virtuales entre servidores físicos.
Inteligencia de negocios la informacin como factor crtico de exitoMaurice Frayssinet
Este documento describe la importancia de la inteligencia de negocios y la información como un factor crítico de éxito. Explica cómo la transformación de datos en información útil a través de herramientas analíticas puede ayudar a las empresas a tomar mejores decisiones estratégicas. También presenta conceptos clave como el análisis de datos, arquitecturas de inteligencia empresarial, y soluciones comerciales y de código abierto para inteligencia de negocios.
Nmapfe que facilita su uso
- Interfaz gráfica
- Autocompletar comandos
- Ayuda contextual
- Multiplataforma (Windows, Linux, Mac)
- Gratuito y de código abierto
- Muy potente y configurable
- Permite escaneos furtivos y evasivos
- Reconocimiento de servicios y sistemas operativos
- Scripting para automatizar tareas
- Genera reportes
- Integración con otras herramientas
- Comunidad activa de usuarios y desarrolladores
- Constantemente
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
3. Unidad 1
Introducción al Ethical hacking
Ethical Hacking
4. Es ético el Hacking?
El cracker tiene como intención destruir, el
hacker todo lo contrario. El cracker
comete fraudes con tarjetas de crédito, el
hacker no. Ahora la pregunta es como se
manifiesta el hacker?. A lo sumo el hacker
puede violar algún servidor, o una página
Web, lo que hace es dejar constancia de
que ese sitio es vulnerable, para que el
dueño modifique la seguridad del mismo.
Ethical Hacking
5. Definición Ethical Hacking
Técnica utilizada en la evaluación del riesgo
informático de una red , sistema o aplicación.
Consiste en la simulación de acciones que
realizaría un “cracker” para tener acceso no
autorizado a un sistema, información o generar
la perdida de prestación del servicio.
Está técnica es realizada por expertos en
seguridad internos y externos usando las
mismas herramientas que los atacantes reales.
Ethical Hacking
7. Phreaker
Un phreaker es una persona que interfiere en
los sistemas telefónicos, de forma ilegal,
mediante el uso de tecnología para poder
obtener algún tipo de beneficio como llamadas
gratuitas y más.
El término proviene de las palabras
phone+freak+hacker (teléfono+loco+hacker) y
surgió en los Estados Unidos en los años 1960.
En la actualidad, los phreakers tienen también
como blanco a la telefonía móvil y a las
tecnologías inalámbricas.
Ethical Hacking
8. JOVEN DE MURCIA, ACUSADO DE ROBAR FICHEROS
DEL MINISTERIO DEL INTERIOR, POR INTERNET
Pero los abogados defensores, Ramón Quiñonero y
Carlos Sánchez Almeida, no lo ven tan claro: "Así se
demuestra sólo una parte del triángulo, no que la
persona que entró en Interior fuera 'terapia': cualquiera
puede enviar un mensaje de correo a cualquiera".
Tampoco lo ve claro Manuel Medina, director del
Computer Emergency Response Team (CERT) español:
"La IP dinámica de un proveedor no permite identificar a
una persona: cada vez que conectas es diferente, a no
ser que uses una IP fija y demuestres que nadie la ha
suplantado. Si el joven tenía verdadero espíritu hacker,
podía compartir la IP con otra gente. Dudo también que
puedan demostrar que las llamadas al proveedor venían
de su número de teléfono".
Ethical Hacking
11. Definicion
Footprinting es investigar en base a
información de primera mano.
Footprinting es una de las tres fases de
pre ataque a una red. Las otras dos
sonescaneo y numeracion
Ethical Hacking
13. Whois
Registrant:
targetcompany (targetcompany-DOM)
# Street Address
City, Province
State, Pin, Country
Domain Name: targetcompany.COM
Administrative Contact:
Surname, Name (SNIDNo-ORG) targetcompany@domain.com
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Technical Contact:
Surname, Name (SNIDNo-ORG) targetcompany@domain.com
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Domain servers in listed order:
NS1.WEBHOST.COM XXX.XXX.XXX.XXX
NS2.WEBHOST.COM XXX.XXX.XXX.XXX
Ethical Hacking
14. Nslookup
Nslookup es un programa para preguntar sobre
nombres de domino DNS (Domain Name
System)
Disponible como comando en Unix y Windows
Ethical Hacking
17. Definición
El escaneo es uno de los tres componentes de la fase de pre ataque
de un hacker. El atacante busca información acerca de:
Una direccion IP especifica
Sistema Operativo
Arquitectura del Sistemas
Servicios que estan corriendo
Existen varios tipos de escaneo:
Port scanning
Network Scanning
Vulnerability Scanning
Ethical Hacking
18. Tipos de escaneo
Port scanning: Busca ubicar que
puertos de servicios estan
activos
Network scanning: Busca
identificar equipos activos en la
Red
Vulnerability scanning: Busca
vulnerabilidades ubicando
equipos que no esten con
parches al dia
Ethical Hacking
19. Objectivos del escaneo
Detectar sistemas activos en la Red.
Detectar que puertos estan activos y ejecutandose
Buscar los tipos de sistemas operativos usados en la
Red (fingerprinting).
Detectar que servicios se estan ejecutando en estos
servidores
Detectar el rago de ip’s de la Red
Ethical Hacking
22. Unidad 5
Troyanos y puertas traseras
Ethical Hacking
23. Definición
Un troyano es un pequeño programa que se
ejecuta escondido en un computador infectado.
Con un troyano en nuestro sistema es posible
que terceras personas obtengan:
Contraseñas
Leer Documentos de nuestro sistema
Alterar y borra documentos
Ver en tiempo real lo que estamos haciendo
Ethical Hacking
24. Modo de trabajo de un Troyano
Attacker Trojaned System
Internet
Ethical Hacking
25. Tipos de Troyanos
Acceso Remoto
De envio de datos
Destructivos
Denegacion de Servicios (DoS)
Proxy
FTP
Ethical Hacking
26. Que busca el creador del troyano?
Numeros de tarjetas de cretido, direcciones de
email
Datos de cuentas de seguridad (passwords,
nombres usuario, etc.)
Documentos Confidenciales
Estado Financiero
Calendarios personales
Usar las computadoras para actos ilegales
Ethical Hacking
27. Como puede ingresar un
troyano a mi sistema
ICQ
IRC
Adjunto de correos
Acceso Fisico (Cuidado con esto)
Browser y software de correo
NetBIOS (Carpetas Compartidas)
Programas Piratas
Sitios Web de Software gratituo
Bajando de Internet juegos, imagnes y protectores de
panatalla
Ethical Hacking
28. Troyanos Famosos
Trojans Protocol Ports
Back Orifice UDP 31337 or 31338
Deep Throat UDP 2140 and 3150
NetBus TCP 12345 and 12346
Whack-a-mole TCP 12361 and 12362
NetBus 2 Pro TCP 20034
GirlFriend TCP 21544
Masters Paradise TCP 3129, 40421, 40422,
40423 and 40426
Ethical Hacking
29. Como determinar que puertos
estan en modo escucha
Encianda su PC
Vaya a Inicio cmd
Tipee "netstat –an”
Salga de la ventana de
comandos
Abra el explorador de
archivos
Vaya al disco C raiz y
ubicar el archivo
netstat.txt
Ethical Hacking
37. Definición
En el campo de la seguridad informática, ingeniería social es la
práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos
Básicamente se denomina ingeniería social a toda treta y técnicas
más elaboradas a través del engaño de las personas en revelar
contraseñas u otra información
La ingeniería social es una de las técnicas de hacking más antiguas
de la informática –casi tanto como ella misma– con la que un hacker
puede penetrar hasta en los sistemas más difíciles usando la
vulnerabilidad más grave de todas: la humana.
Ethical Hacking
38. Metodos
Un ingeniero social usará comúnmente el
teléfono o Internet para engañar a la gente
y llevarla a revelar información sensible, o
bien a violar las políticas de seguridad
típicas. Con este método, los ingenieros
sociales aprovechan la tendencia natural
de la gente a confiar en su palabra, antes
que aprovechar agujeros de seguridad en
los sistemas informáticos.
Ethical Hacking
39. El Factor Humano
En el congreso "Access All Areas" de 1997,
un conferenciante aseguraba:
"Aunque se dice que el único ordenador
seguro es el que está desenchufado,
los amantes de la ingeniería social gustan
responder que siempre se puede convencer a
alguien para que lo enchufe.
El factor humano es el eslabón más débil de la
seguridad informática. Y no hay un sólo ordenador
en el mundo que no dependa de un ser humano, es
una vulnerabilidad universal e independiente de la
plataforma tecnológica".
Ethical Hacking
40. Caso Telefono
¿Hola, Raúl Pérez Padilla?
Le hablamos del servicio de marketing de
TUFONICA, estamos ofreciendo una
promoción especial a nuestros mejores
clientes. Consiste en que las llamadas a un
número fijo nacional de su elección, serán
gratis durante un año sin tener que pagar
nada.
Por favor, para poder hacer esto posible
necesitamos que nos confirme una serie de
datos….
- …….
Ethical Hacking
41. Caso SirCam
Un nuevo y claro ejemplo de ingeniería social ha
dado la vuelta al mundo: la multitudinaria
infección por el virus SirCam ha contagiado,
sólo en España, a 15.000 empresas. Esta
técnica, habitualmente empleada por los
hackers para engañar a los usuarios, consiste
en jugar con la psicología del receptor
invitándole a abrir los correos electrónicos que
llegan con un mensaje amable, erótico,
humorístico o, simplemente, con elementos que
despiertan su curiosidad.
Ethical Hacking
42. Caso SirCam
Paradójicamente, en una época en la que prima la
globalización y el trato impersonal a través del
anonimato de la Red, los internautas han sido víctimas
del SirCam gracias a un sencillo texto que invita a una
relación cordial (“Hola, ¿cómo estás?”) y, además, prima
la valiosa opinión del receptor del mensaje sobre un
supuesto archivo, fichero o informe (“Te mando este
archivo para que me des tu punto de vista”). Una
despedida con una promesa (“Nos vemos pronto,
gracias”) sirve de colofón a un correo electrónico que
con sólo tres frases ha conseguido engañar a miles de
usuarios, como lo hizo, hace un año, I Love You
Ethical Hacking
43. Caso eMail
Estimado administrador,
¿Sería tan amable de cambiar mi
contraseña de acceso al sistema ya que
tengo problemas al conectarme a mi
cuenta con mi PDA que no acepta
números en la contraseña? Si es posible
use la clave: hack4u
Gracias
Ethical Hacking
44. E-mail como arma de ingeniería
social
Uno de los métodos de ingeniería social
usados más habitualmente es el correo
electrónico. El correo electrónico es junto
con la World Wide Web, una de las
aplicaciones más conocidas de Internet,
debido a esto, las potenciales víctimas
están más familiarizadas con su uso y sus
fallos de seguridad.
Ethical Hacking
45. Caso DNS
Un ejemplo extraído de una
pagina cita textualmente; …
conocido el ataque que sufrió la
Web de la Guardia Civil 1999
(http://www.guardiacivil.org/)
dirigiéndola hacia un site gay. Como
ha comentado la benemérita en
varias ocasiones, no se debió a
ningún fallo de su sistema, sino a
que el atacante, envió un correo
como si se tratara del administrador
del dominio guardiacivil.org a
Network Solutions y estos cambiaron
los DNS del registro del dominio por
los que quiso el atacante,
redirigiendo así la Web de la Guardia
Civil a la Web gay.
Ethical Hacking
46. Pistas
Si nos hacemos pasar por técnicos, hablar
en lenguaje técnico, la gente suele no
entender nada y decirnos siempre que si.
Encuestas inocentes a los familiares de
las victimas, edades, nombres, etc. (Hacer
unas cuantas para tener soltura).
Oferta increíble enviaremos la ampliación
por mail (ahí introducimos el troyano). Es
un mail esperado, lo abrirá seguro.
Ethical Hacking
47. Conclusiones:
La ingeniería social NUNCA PASARÁ DE MODA.
Es un arte, el arte que deja la ética de lado
El ingrediente necesario detrás de todo gran ataque.
Tu red tiene firewall?. .
Tiene antivirus???
Tus administradores estan entrenados para hablar
con hackers y detectar sus intentos de ingeniería
social?
Ethical Hacking
48. Y María la de la limpieza?
¿Ella también está preparada...?
Todos son parte de la empresa,
Nunca olvide eso.
Ethical Hacking
49. Contramedidas
La mejor manera de esta protegido pasa por el
conocimiento.
Educar a las personas, en concreto a las personas que
trabajan cerca de las terminales, desde los operarios,
hasta personal de limpieza.
Analizar con antivirus todo los correos que reciban
No informar telefónicamente de las características
técnicas de la red, ni nombre de personal a cargo, etc.
Control de acceso físico al sitio donde se encuentra los
ordenadores.
Políticas de seguridad a nivel de Sistema Operativo.
Ethical Hacking
50. No deje de Ver
Año: 2000
Nacionalidad: Argentina
Estreno: 24-08-2001
Género: DramaDuración115 m.
Dirección: Fabián Bielinsky
Ethical Hacking
51. No deje de Ver
24 Twenty Four (Serie)
Cadena FOX
Género: Acción / Espionaje
Ethical Hacking
53. Introducción
Una conexión Wireless permite conectar
usuario inalámbricos a mi red LAN
Una conexión Wireless también permite unir
locales remotos.
Wireless es la tecnología con mayor
crecimiento en la actualidad
Los Costos cada vez son menores
Una conexión Wireless permite conectar
usuario inalámbricos a mi red LAN
Ethical Hacking
54. Variantes
Primer estandar fue 802.11
Defines tres capas fisicas:
Frequency Hopping Spread Spectrum (FHSS)
Direct Sequence Spread Spectrum (DSSS)
Infrared
802.11a: mas canales, alta velocidad y menos
interferencia
802.11b: Protocolo que dio origen al estandar Wi-Fi
802.11g: Similar al 802.11b pero mas rapido
802.16: Larga Distancia wireless (?)
Bluetooth: Telefonos Celulares
Ethical Hacking
55. Componentes de una Wireless
Wi-Fi radio
devices.
Access Points.
Gateways. Internet
Wi-Fi Enabled PC Wired
Network
Wi-Fi
radio
devices PDA
Gateway
Laptop
Access
Point
Ethical Hacking
56. Tipos de Redes Wireless
Se definen 4 tipos:
Punto a Punto
Extension de una Red LAN
Multiples Access points
LAN a LAN
Ethical Hacking
57. Mapa de Inseguridad
Wireless Lima
Estudio realizado por Deloitte
24/05/2006 al 02/06/2006
Ethical Hacking
64. Caracteristicas
Los Virus y los codigos
malisiosos explotan las
vulnerabilidades de un
programa.
Un Virus es un programa
que su proposito es alterar
el nomal funcionamiento de
un equipo informatico
Ethical Hacking
65. Terminologia
Worms
No requiere de un equipo informatico para replicarse.
Worms es un tipo de programa Virus
Logic Bomb
Es un codigo insertado en una aplicacion o sistema
operativo que compremete la seguridad del mismo
incluso alterando el orden de la data.
Time Bomb
Es un tipo de Logic Bomb pero que se ejecuta en una
fecha determinada
Trojan
Un pequeño programa escondido por lo general que
actua comprometiendo la seguridad del sistema.
Ethical Hacking
67. Historia de los Virus
Año Nombre Virus
1981 Apple II Virus- First Virus in the wild.
1983 First Documented Virus
1986 Brain, PC-Write Trojan, & Virdem
1989 AIDS Trojan
1995 Concept
1998 Strange Brew & Back Orifice
1999 Melissa, Corner, Tristate, & Bubbleboy
2003 Slammer, Sobig, Lovgate, Fizzer,
Blaster/Welchia/Mimail
Ethical Hacking
68. Contagio de Virus
Metodos que usan los
Virus para ingresar al
sistema:
Floppy Disks
Internet
e-mail
Ethical Hacking
69. Ciclo de Vida de los Virus
Design
Reproduction
Launch
Detection
Incorporation
Elimination
Ethical Hacking
72. Real World Scenario
On Oct 19 2000, hundreds of flights were grounded, or
delayed, due to a software problem in the Los Angeles
air traffic control system. The cause was attributed to a
Mexican Controller typing 9 (instead of 5) characters of
flight-description data, resulting in a buffer overflow.
Ethical Hacking
73. Buffer Overflows
Un buffer overflow occurre cuando un programa separa un
bloque de memoria de cierto tamaño y se intenta poner
datos de mayor longitud en ese campo.
#include<stdio.h>
int main ( int argc , char **argv)
{
char target[5]=”TTTT”;
char attacker[11]=”AAAAAAAAAA”;
strcpy( attacker,” DDDDDDDDDDDDDD”);
printf(“% n”,target);
return 0;
}
Ethical Hacking
74. Mas Definiciones
Un desbordamiento de búfer (del inglés buffer
overflow) es un error de software que se produce
cuando se copia una cantidad más grande de datos
sobre un área más pequeña sin interrumpir la operación,
sobrescribiendo otras zonas de memoria.
En algunas ocasiones eso puede suponer la posibilidad
de alterar el flujo del programa pudiendo hacer que éste
realice operaciones no previstas. Esto es posible dado
que en las arquitecturas comunes de ordenadores, la
memoria no tiene separación entre la dedicada a datos y
a programa
Ethical Hacking
76. Ing. Maurice Frayssinet Delgado
mfrayssinet@hotmail.com
maurice.frayssinet
www.facebook.com/maurice.frayssine
t
http://mfrayssinet.blogspot.com
|
Ethical Hacking