SlideShare una empresa de Scribd logo
1 de 31
¿Qué es el hacking
ético?
Por Paulo Colomés
Ingeniero de proyectos de redes NIS.CL
(pcolomes@nis.cl)
¿Qué es un hacker?
Es una persona con amplios conocimientos
informáticos que le permiten acceder a sistemas
remotos de manera legítima o ilegítima según sea su
propósito.
A diferencia de un ‘cracker’, un hacker puede o no
realizar una acción criminal tal como modificación de
datos, robo de información o transferencia de
fondos.
NIS.CL
Tipos de hackers
Black Hat White Hat
NIS.CL
CERTIFICACIONES
Certified
Ethical
Hacker
(CEH)
Offensive
Security Certified
Professional
(OSCP)
NIS.CL
Tipos de hackers
Script-
Kiddies
White hat
Grey hat
Black hat
Hacktivist
Suicide
hackers
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
- Venganza
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
- Venganza
- Destrucción
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
- Venganza
- Destrucción
- Encargo de gobiernos
NIS.CL
¿Qué es el hacking ético?
NIS.CL
Es un proceso a través del cual las organizaciones realizan pruebas de
ataque autorizadas a sus sistemas informáticos con el fin de identificar
posibles brechas de seguridad y poder parcharlas antes de que suceda
un ataque real.
Todo el proceso es auditado y el resultado es un informe final que
contiene los hallazgos identificados en un sistema, el cual es entregado
al cliente junto con las medidas de mitigación respectivas.
¿Qué es el hacking ético?
La evaluación a la seguridad del sistema intenta responder
las siguientes preguntas:
- ¿Qué tan profundo puede llegar un intruso en los
sistemas?
- ¿En caso de algún ataque hay alguien que lo note dentro
de la organización?
- ¿Cuáles son los recursos que deben protegerse?
- ¿Cuales son los flancos expuestos en la organización
que tengan problemas de seguridad?
NIS.CL
¿Qué es el hacking ético?
MUY IMPORTANTE:
La diferencia entre un criminal y un hacking ético es
únicamente el nivel de autorización que se cuenta para
realizar las pruebas.
El hacker ético debe firmar un acuerdo con el interesado
donde le autorizan expresamente a ejecutar pruebas de
hacking y el nivel de profundidad de las mismas.
La ausencia de esta documentación puede tener
implicaciones criminales serias dependiendo del país o
jurisdicción.
NIS.CL
Proceso del hacking
PERFIL DEL HACKER ÉTICO
• Experto en sistemas operativos Linux, Windows, Unix
• Experto en seguridad, criptografía, técnicas de defensa y
ataque
• Hábil programador/desarrollador
• Conoce como operan las diferentes bases de datos
• Experto en redes
• Consciente de la legislación y procesos de
documentación
• Hábil con ingeniería social
• Siempre punta de lanza con tecnologías nuevas
• Idealmente buena capacidad de redacción y ortografía NIS.CL
Tipos de pentesting
WHITE BOX GREY BOX BLACK BOX
NIS.CL
Proceso del hacking
1. Identificación del objetivo
2. Footprinting/Scanning
3. Análisis de vulnerabilidades
4. Hackeo del sistema
5. Escalamiento de privilegios
6. Acción del hackeo
7. Eliminación de
NIS.CL
1. Identificación del objetivo
PERSONA INFRAESTRUCTURA ORGANIZACIÓN
NIS.CL
2. Footprinting (Sharpening the Axe)
• Información Pública
• Documentos
• Direcciones IP
• Infraestructura
• Contraseñas expuestas
• Correos electrónicos
• Organigramas
• Google Hacking
• Ingeniería Social
NIS.CL
3. Análisis de vulnerabilidades
• Escaneo de puertos y aplicaciones
• Exploits (públicos y 0-day)
• Herramientas automáticas (Acunetix, OpenVAS,
Nessus, etc.)
• Código fuente
• Scripts y aplicaciones
• SQL Injection
• DoS – DDoS
NIS.CL
3. Análisis de vulnerabilidades
EVASIÓN DE SENSORES PERIMETRALES DE
DETECCIÓN:
- Firewalls
- IDS
- IPS
NIS.CL
4. Hackeo del sistema
• Explotación de las vulnerabilidades
• Ingreso a los sistemas descubiertos
• Ataque de fuerza bruta/Diccionario
• Descifrando tráfico SSL
• Man-in-the-middle (MITM)
NIS.CL
5. Escalamiento de privilegios
• Objetivo: root en Linux/Unix
• Objetivo: Administrador en Windows
• Objetivo: Admin en sistema privado o BD
NIS.CL
6. Acción del hackeo
CONFIDENCIALIDAD INTEGRIDAD
DISPONIBILIDAD
• Suplantación de identidad
• Descifrado de datos
• Man-in-the-middle
• Robo de contraseñas
• Espionaje
• Lectura de base de datos
• Modificación de una BD
• Cambio de contraseñas
• Destrucción de los datos
• Implantación de Malware
• Denegación de Servicio (Denial of Service – DoS)
• DDoS
Apagado/Reinicio de sistemas
• Reconfiguración de la red
NIS.CL
7. Eliminación de registros
* Eliminación de logs locales (ej: /var/log/)
* Destrucción de sistemas de logs remotos (Syslog Servers)
* Uso de Proxy, VPNs, Jumphosts o equipos de terceros
* Ataques de lento timing para evasión de IDS/IPS
NIS.CL
RESULTADO DEL PENTESTING
• INFORME DE VULNERABILIDADES
• INFORME DE MITIGACIÓN
• FRECUENCIA DE RE-TESTING
NIS.CL
• Empresas de ciberseguridad
• SOCs (Security Operation Centers)
• Bancos
• Gobiernos
• Consultores
• Corporaciones
NIS.CL
¿DÓNDE ESTÁN EMPLEADOS LOS HACKERS ÉTICOS
ALGUNOS EJEMPLOS…
• Vulnerabilidad en servidor Linux: VENEZUELA
• Ataque de denegación de servicio (DoS) en la red WiFi
• Targets aleatorios con Shodan y Google Hacks
EJEMPLO DE PHISHING: BANCOESTADO
MUCHAS GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 

La actualidad más candente (20)

Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 

Similar a Hacking ético: qué es y cómo funciona

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoliras loca
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoAlonso Caballero
 
Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxFreddVargas1
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionjuan carlos
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Introducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informaticaIntroducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informaticaLenin Alevski Huerta Arias
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 

Similar a Hacking ético: qué es y cómo funciona (20)

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptx
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Introducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informaticaIntroducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informatica
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Gbi
GbiGbi
Gbi
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 

Más de Paulo Colomés

Fundamentos de RPKI y BGP
Fundamentos de RPKI y BGPFundamentos de RPKI y BGP
Fundamentos de RPKI y BGPPaulo Colomés
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadPaulo Colomés
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Paulo Colomés
 
Observaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánObservaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánPaulo Colomés
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Paulo Colomés
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Cálculo VLSM y subredes
Cálculo VLSM y subredesCálculo VLSM y subredes
Cálculo VLSM y subredesPaulo Colomés
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoPaulo Colomés
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricasPaulo Colomés
 
Como funciona SMTP y POP
Como funciona SMTP y POPComo funciona SMTP y POP
Como funciona SMTP y POPPaulo Colomés
 

Más de Paulo Colomés (11)

Fundamentos de RPKI y BGP
Fundamentos de RPKI y BGPFundamentos de RPKI y BGP
Fundamentos de RPKI y BGP
 
Hacking en redes LAN
Hacking en redes LANHacking en redes LAN
Hacking en redes LAN
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Observaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánObservaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación Huracán
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Cálculo VLSM y subredes
Cálculo VLSM y subredesCálculo VLSM y subredes
Cálculo VLSM y subredes
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Como funciona SMTP y POP
Como funciona SMTP y POPComo funciona SMTP y POP
Como funciona SMTP y POP
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

Hacking ético: qué es y cómo funciona

  • 1. ¿Qué es el hacking ético? Por Paulo Colomés Ingeniero de proyectos de redes NIS.CL (pcolomes@nis.cl)
  • 2. ¿Qué es un hacker? Es una persona con amplios conocimientos informáticos que le permiten acceder a sistemas remotos de manera legítima o ilegítima según sea su propósito. A diferencia de un ‘cracker’, un hacker puede o no realizar una acción criminal tal como modificación de datos, robo de información o transferencia de fondos. NIS.CL
  • 3. Tipos de hackers Black Hat White Hat NIS.CL
  • 5. Tipos de hackers Script- Kiddies White hat Grey hat Black hat Hacktivist Suicide hackers NIS.CL
  • 6. ¿Cuáles son las motivaciones de los hackers? - Diversión NIS.CL
  • 7. ¿Cuáles son las motivaciones de los hackers? - Diversión - Curiosidad NIS.CL
  • 8. ¿Cuáles son las motivaciones de los hackers? - Diversión - Curiosidad - Para probar sus habilidades NIS.CL
  • 9. ¿Cuáles son las motivaciones de los hackers? - Diversión - Curiosidad - Para probar sus habilidades - Por pago NIS.CL
  • 10. ¿Cuáles son las motivaciones de los hackers? - Diversión - Curiosidad - Para probar sus habilidades - Por pago - Venganza NIS.CL
  • 11. ¿Cuáles son las motivaciones de los hackers? - Diversión - Curiosidad - Para probar sus habilidades - Por pago - Venganza - Destrucción NIS.CL
  • 12. ¿Cuáles son las motivaciones de los hackers? - Diversión - Curiosidad - Para probar sus habilidades - Por pago - Venganza - Destrucción - Encargo de gobiernos NIS.CL
  • 13. ¿Qué es el hacking ético? NIS.CL Es un proceso a través del cual las organizaciones realizan pruebas de ataque autorizadas a sus sistemas informáticos con el fin de identificar posibles brechas de seguridad y poder parcharlas antes de que suceda un ataque real. Todo el proceso es auditado y el resultado es un informe final que contiene los hallazgos identificados en un sistema, el cual es entregado al cliente junto con las medidas de mitigación respectivas.
  • 14. ¿Qué es el hacking ético? La evaluación a la seguridad del sistema intenta responder las siguientes preguntas: - ¿Qué tan profundo puede llegar un intruso en los sistemas? - ¿En caso de algún ataque hay alguien que lo note dentro de la organización? - ¿Cuáles son los recursos que deben protegerse? - ¿Cuales son los flancos expuestos en la organización que tengan problemas de seguridad? NIS.CL
  • 15. ¿Qué es el hacking ético? MUY IMPORTANTE: La diferencia entre un criminal y un hacking ético es únicamente el nivel de autorización que se cuenta para realizar las pruebas. El hacker ético debe firmar un acuerdo con el interesado donde le autorizan expresamente a ejecutar pruebas de hacking y el nivel de profundidad de las mismas. La ausencia de esta documentación puede tener implicaciones criminales serias dependiendo del país o jurisdicción. NIS.CL
  • 16. Proceso del hacking PERFIL DEL HACKER ÉTICO • Experto en sistemas operativos Linux, Windows, Unix • Experto en seguridad, criptografía, técnicas de defensa y ataque • Hábil programador/desarrollador • Conoce como operan las diferentes bases de datos • Experto en redes • Consciente de la legislación y procesos de documentación • Hábil con ingeniería social • Siempre punta de lanza con tecnologías nuevas • Idealmente buena capacidad de redacción y ortografía NIS.CL
  • 17. Tipos de pentesting WHITE BOX GREY BOX BLACK BOX NIS.CL
  • 18. Proceso del hacking 1. Identificación del objetivo 2. Footprinting/Scanning 3. Análisis de vulnerabilidades 4. Hackeo del sistema 5. Escalamiento de privilegios 6. Acción del hackeo 7. Eliminación de NIS.CL
  • 19. 1. Identificación del objetivo PERSONA INFRAESTRUCTURA ORGANIZACIÓN NIS.CL
  • 20. 2. Footprinting (Sharpening the Axe) • Información Pública • Documentos • Direcciones IP • Infraestructura • Contraseñas expuestas • Correos electrónicos • Organigramas • Google Hacking • Ingeniería Social NIS.CL
  • 21. 3. Análisis de vulnerabilidades • Escaneo de puertos y aplicaciones • Exploits (públicos y 0-day) • Herramientas automáticas (Acunetix, OpenVAS, Nessus, etc.) • Código fuente • Scripts y aplicaciones • SQL Injection • DoS – DDoS NIS.CL
  • 22. 3. Análisis de vulnerabilidades EVASIÓN DE SENSORES PERIMETRALES DE DETECCIÓN: - Firewalls - IDS - IPS NIS.CL
  • 23. 4. Hackeo del sistema • Explotación de las vulnerabilidades • Ingreso a los sistemas descubiertos • Ataque de fuerza bruta/Diccionario • Descifrando tráfico SSL • Man-in-the-middle (MITM) NIS.CL
  • 24. 5. Escalamiento de privilegios • Objetivo: root en Linux/Unix • Objetivo: Administrador en Windows • Objetivo: Admin en sistema privado o BD NIS.CL
  • 25. 6. Acción del hackeo CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD • Suplantación de identidad • Descifrado de datos • Man-in-the-middle • Robo de contraseñas • Espionaje • Lectura de base de datos • Modificación de una BD • Cambio de contraseñas • Destrucción de los datos • Implantación de Malware • Denegación de Servicio (Denial of Service – DoS) • DDoS Apagado/Reinicio de sistemas • Reconfiguración de la red NIS.CL
  • 26. 7. Eliminación de registros * Eliminación de logs locales (ej: /var/log/) * Destrucción de sistemas de logs remotos (Syslog Servers) * Uso de Proxy, VPNs, Jumphosts o equipos de terceros * Ataques de lento timing para evasión de IDS/IPS NIS.CL
  • 27. RESULTADO DEL PENTESTING • INFORME DE VULNERABILIDADES • INFORME DE MITIGACIÓN • FRECUENCIA DE RE-TESTING NIS.CL
  • 28. • Empresas de ciberseguridad • SOCs (Security Operation Centers) • Bancos • Gobiernos • Consultores • Corporaciones NIS.CL ¿DÓNDE ESTÁN EMPLEADOS LOS HACKERS ÉTICOS
  • 29. ALGUNOS EJEMPLOS… • Vulnerabilidad en servidor Linux: VENEZUELA • Ataque de denegación de servicio (DoS) en la red WiFi • Targets aleatorios con Shodan y Google Hacks
  • 30. EJEMPLO DE PHISHING: BANCOESTADO
  • 31. MUCHAS GRACIAS POR SU ATENCIÓN