SlideShare una empresa de Scribd logo
1 de 31
HACKING ÉTICO
Por Hugo Zumaeta
¿Por dónde empezamos?
1. Existe mucho material
2. No hay una plataforma educativa
formal.
3. Los cambios tecnológicos.
Estudiaremos este tema desde el punto
de vista del Hacking Ético.
No estudiaremos…
Detalles de cómo explotar algunas
vulnerabilidades. Las vulnerabilidades son
superadas rápidamente. Círculo vicioso.
Hacking
Breve historia
1. En los años 70, las organizaciones empiezan
a informatizar sus procesos.
2. En los siguientes años, se incremento la
fluidez de las comunicaciones
interpersonales, intersucursales exponiendo
datos a terceros.
3. En los 80 empezaron a salir a la prensa los
primeros casos de intrusión.
HACKING ÉTICO
Breve historia
1. La gran mayoría de casos no salía a la luz
para salvaguardar el prestigio de las
organizaciones.
2. Se hizo necesaria la protección de estos
ataques.
3. Se inició la carrera por la consecución de
servicios profesionales que imitara esos
ataques.
HACKING ÉTICO
Breve historia
1. También se capacitó al personal en las
mismas técnicas usadas por el intruso.
2. Así se evaluarían las mismas condiciones de
seguridad. Seguridad preventiva.
3. Algunos especialistas y hackers se unieron y
empezaron a estudiar y practicar
metodologías de intrusión.
4. Sus servicios se ofrecían como Ethical
Hacking.
HACKING ÉTICO
Breve historia
1. Entre los servicios brindados: vulnerability
scanning y penetration test (network
security assessment).
2. Para los 90 se inició con fuerza el
movimiento e-commerce, se iniciaba la
integración de pequeñas y medianas
empresas a la red.
3. Luego, se sumó el público en general.
HACKING ÉTICO
Breve historia
1. Aparecía malware más sofisticado.
2. No había conciencia sobre administración
segura de servidores.
MALWARE
Código malicioso (programas). Se trata de
gusanos o worms, spyware, troyanos, virus o
scripts malintencionados. Amenazas detectadas
por antivirus
HACKING ÉTICO
Breve historia
1. Eran tiempos ende ausencia de plataforma
educativa. Se empezaba a llevar en algún
postgrado en USA.
2. En el ámbito informal nació Bugtraq: Una
lista de posteo donde se trata temas de
seguridad
HACKING ÉTICO
Breve historia
HACKING ÉTICO
¿Por qué ético?
Para emular la metodología de un intruso
informático y no serlo, tiene que haber ética de
por medio.
Daños:
Alteración: modificación a conciencia datos /
registros
Borrado: Destruyendo información, sobre
escritura.
HACKING ÉTICO
Daños (continuación):
Dar conocer información a terceros:
Irrumpiendo las normas de confidencialidad.
Sustracción: Robando o guardando datos en
almacenamientos externos.
HACKING ÉTICO
Códigos de conducta del hacker ético
1. Hacer su trabajo de la mejor manera posible.
2. Dar el mejor reporte.
3. Acordar un precio justo.
4. Respetar el secreto.
5. No hablar mal ni inculpar a un administrador o equipo de
programadores.
6. No aceptar sobornos.
7. No manipular o alterar resultados o análisis.
8. Delegar tareas específicas en alguien más capacitado.
9. No prometer algo imposible de cumplir.
10. Ser responsable en su rol y función.
11. Manejar los recursos de modo eficiente.
HACKING ÉTICO
Códigos de conducta del hacker ético
1. Hacer su trabajo de la mejor manera posible.
2. Dar el mejor reporte.
3. Acordar un precio justo.
4. Respetar el secreto.
5. No hablar mal ni inculpar a un administrador o equipo de
programadores.
6. No aceptar sobornos.
7. No manipular o alterar resultados o análisis.
8. Delegar tareas específicas en alguien más capacitado.
9. No prometer algo imposible de cumplir.
10. Ser responsable en su rol y función.
11. Manejar los recursos de modo eficiente.
HACKING ÉTICO
El proceso del hacker ético
1. La organización desea saber si sus sistemas son realmente seguros.
2. Selecciona y contrata un servicio profesional de ethical hacking.
3. Lo autoriza a realizar el trabajo mediante diversas pautas.
4. Planifican estratégicamente cómo se realizará y el alcance que
tendrá.
5. El profesional, luego de llevar a cabo los análisis preliminares,
realiza su tarea imitando al atacante real, pero sin comprometer
dato alguno.
6. Luego, analiza los resultados del security assessment.
7. Confecciona un reporte detallado para que la organización lo
evalúe.
8. Soluciona lo vulnerable o mitiga lo potencial para dejar el sistema
más seguro.
9. Se reafirma la defensa del sistema en general.
10. Se adoptan políticas de con trol y seguimiento (normativa).
HACKING ÉTICO
Motivaciones de los atacantes
Money
Ideology
Compromise
Ego
HACKING
Consideraciones económicas
• Robo de información para posterior venta.
• Pago de rescates por información robada.
Diversión
Reconocimiento social
Ideología
• Ataques con contenido político
Un ejemplo
de ataque
motivado
por la
diversión
Un ejemplo
de ataque
motivado
por una
protesta.
Fases de un ataque
1. Descubrimiento y exploración del sistema.
2. Búsqueda de vulnerabilidades del sistema.
3. Explotación de las vulnerabilidades detectadas
4. Corrupción del sistema: modificación de programas, instalación de
puertas traseras o troyanos, etc.
5. Eliminación de las pruebas. Eliminación de logs. Algunos atacantes
llegan a arreglar la vulnerabilidad para que no pueda ser utilizada.
HACKING
El triángulo de la intrusión
HACKING
Oportunidad
Motivación Medios
Fallos en la
seguridad
- Diversión
- Lucro Personal
- Conocimientos técnicos.
- Herramientas
1. Scanner de puertos: Detección de servicios instalados.
2. Sniffers: Dispositivos que capturan los paquetes de datos en
tránsito
HACKING TOOLS
3. Exploits: Herramientas que buscan y explotan vulnerabilidades
conocidas. Los ejemplos más comunes de los exploits de seguridad
son de inyección SQL y XSS
4. Backdoors kits (herramientas de puerta traseras): Programas que
permiten abrir y explotar puertas traseras.
5. Rootkits: Programas utilizados para ocultar puertas traseras en los
propios ficheros ejecutables y servicios del sistema
HACKING TOOLS
6. Autorooters: Herramientas que pueden automatizar totalmente un
ataque, realizando toda la secuencia de actividades para localizar un
sistema, escanear sus posibles vulnerabilidades, explotarla y
obtener el acceso al sistema.
7. Password crakers: Aplicaciones que permiten averiguar las
contraseñas.
8. Spoofing: Herramienta que facilitan la ocultación y suplantación de
direcciones IP. Dificultan la identificación del atacante.
HACKING TOOLS
HACKING: TIPOS DE ATAQUE
Ataque activos
• Producen cambios en la información
y en los recursos del sistema.
Ataques pasivos
• Registran el uso de recursos.
• Acceden a la información guardada o
trasmitida por el sistema.
HACKING: TIPOS DE ATAQUE
Flujo normal de información
HACKING: TIPOS DE ATAQUE
Interrupción
Interceptación
interrupción si hace
que un objeto del
sistema se pierda,
quede inutilizable o
no disponible
interceptación si un
elemento no
autorizado consigue
un acceso a un
determinado objeto
del sistema
HACKING: TIPOS DE ATAQUE
Modificación
Generación (fabricación)
modificación si además de
conseguir el acceso
consigue modificar el
objeto; algunos autores
consideran un caso especial
de la modificación: la
destrucción entendiéndola
como una modificación que
inutiliza al objeto afectado
fabricación si se trata de
una modificación
destinada a conseguir un
objeto similar al atacado
de forma que sea difícil
distinguir entre el objeto
original y el `fabricado
1. Actividades de reconocimiento de sistemas.
2. Detección de vulnerabilidades de los sistemas.
3. Robo de información mediante interceptación de mensajes.
4. Modificación del contenido y secuencia de mensajes transmitidos.
5. Análisis de tráfico.
6. Ataques de suplantación de identidad.
a. IP Spoofing
b. DNS Spoofing
c. Cambio en el registro de nombres de dominio de Internic.
d. SMPT Spoofing
e. Captura de cuentas de usuario y contraseñas.
7. Modificaciones del tráfico y de las tablas de enrutamiento.
HACKING: TIPOS DE ATAQUE
8. Código malicioso:
a. Virus informáticos, troyanos y gusanos.
b. Cross-site Scripting (XSS).
c. Ataques de inyección de código SQL.
9. Ataques contra los sistemas criptogtáficos.
10. Fraudes, engaños y extorsiones.
11. Denegación de servicio.
12. Denegación de servicio distribuidos.
13. Marcadores telefónicos.
HACKING: TIPOS DE ATAQUE
1. No se consideran ataques, porque no provocan ningún daño.
2. Estas actividades buscan obtener información sobre las
organizaciones, redes y sistemas informáticos.
3. Utiliza el scaneo (reconocimiento) de puertos para determinar qué
servicios se encuentran activos.
4. También utiliza un reconocimiento de versiones de sistemas
operativos y aplicaciones.
5. Por ejemplo:
HACKING: TIPOS DE ATAQUE
a. Actividades de reconocimiento de sistemas
HACKING: TIPOS DE ATAQUE
a. Actividades de reconocimiento de sistemas
http://domaintoip.com/ip.php
HACKING: TIPOS DE ATAQUE
a. Actividades de reconocimiento de sistemas
El comando tracert permite trazar
la ruta desde el origen hasta un
destino remoto, mostrando todos
los routers que hay de por medio y
la latencia aproximada en cada
salto, esta disponible en la
mayoria de sistemas operativos,
en windows se le conoce como
tracert, en linux y en el IOS de
cisco se le conoce como
traceroute.

Más contenido relacionado

Similar a hacking.pptx

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos ToriMar Rubio Rubio
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdfLuisMuoz394308
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoHéctor López
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 

Similar a hacking.pptx (20)

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Hackers
Hackers Hackers
Hackers
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

hacking.pptx

  • 2. ¿Por dónde empezamos? 1. Existe mucho material 2. No hay una plataforma educativa formal. 3. Los cambios tecnológicos. Estudiaremos este tema desde el punto de vista del Hacking Ético. No estudiaremos… Detalles de cómo explotar algunas vulnerabilidades. Las vulnerabilidades son superadas rápidamente. Círculo vicioso. Hacking
  • 3. Breve historia 1. En los años 70, las organizaciones empiezan a informatizar sus procesos. 2. En los siguientes años, se incremento la fluidez de las comunicaciones interpersonales, intersucursales exponiendo datos a terceros. 3. En los 80 empezaron a salir a la prensa los primeros casos de intrusión. HACKING ÉTICO
  • 4. Breve historia 1. La gran mayoría de casos no salía a la luz para salvaguardar el prestigio de las organizaciones. 2. Se hizo necesaria la protección de estos ataques. 3. Se inició la carrera por la consecución de servicios profesionales que imitara esos ataques. HACKING ÉTICO
  • 5. Breve historia 1. También se capacitó al personal en las mismas técnicas usadas por el intruso. 2. Así se evaluarían las mismas condiciones de seguridad. Seguridad preventiva. 3. Algunos especialistas y hackers se unieron y empezaron a estudiar y practicar metodologías de intrusión. 4. Sus servicios se ofrecían como Ethical Hacking. HACKING ÉTICO
  • 6. Breve historia 1. Entre los servicios brindados: vulnerability scanning y penetration test (network security assessment). 2. Para los 90 se inició con fuerza el movimiento e-commerce, se iniciaba la integración de pequeñas y medianas empresas a la red. 3. Luego, se sumó el público en general. HACKING ÉTICO
  • 7. Breve historia 1. Aparecía malware más sofisticado. 2. No había conciencia sobre administración segura de servidores. MALWARE Código malicioso (programas). Se trata de gusanos o worms, spyware, troyanos, virus o scripts malintencionados. Amenazas detectadas por antivirus HACKING ÉTICO
  • 8. Breve historia 1. Eran tiempos ende ausencia de plataforma educativa. Se empezaba a llevar en algún postgrado en USA. 2. En el ámbito informal nació Bugtraq: Una lista de posteo donde se trata temas de seguridad HACKING ÉTICO
  • 10. ¿Por qué ético? Para emular la metodología de un intruso informático y no serlo, tiene que haber ética de por medio. Daños: Alteración: modificación a conciencia datos / registros Borrado: Destruyendo información, sobre escritura. HACKING ÉTICO
  • 11. Daños (continuación): Dar conocer información a terceros: Irrumpiendo las normas de confidencialidad. Sustracción: Robando o guardando datos en almacenamientos externos. HACKING ÉTICO
  • 12. Códigos de conducta del hacker ético 1. Hacer su trabajo de la mejor manera posible. 2. Dar el mejor reporte. 3. Acordar un precio justo. 4. Respetar el secreto. 5. No hablar mal ni inculpar a un administrador o equipo de programadores. 6. No aceptar sobornos. 7. No manipular o alterar resultados o análisis. 8. Delegar tareas específicas en alguien más capacitado. 9. No prometer algo imposible de cumplir. 10. Ser responsable en su rol y función. 11. Manejar los recursos de modo eficiente. HACKING ÉTICO
  • 13. Códigos de conducta del hacker ético 1. Hacer su trabajo de la mejor manera posible. 2. Dar el mejor reporte. 3. Acordar un precio justo. 4. Respetar el secreto. 5. No hablar mal ni inculpar a un administrador o equipo de programadores. 6. No aceptar sobornos. 7. No manipular o alterar resultados o análisis. 8. Delegar tareas específicas en alguien más capacitado. 9. No prometer algo imposible de cumplir. 10. Ser responsable en su rol y función. 11. Manejar los recursos de modo eficiente. HACKING ÉTICO
  • 14. El proceso del hacker ético 1. La organización desea saber si sus sistemas son realmente seguros. 2. Selecciona y contrata un servicio profesional de ethical hacking. 3. Lo autoriza a realizar el trabajo mediante diversas pautas. 4. Planifican estratégicamente cómo se realizará y el alcance que tendrá. 5. El profesional, luego de llevar a cabo los análisis preliminares, realiza su tarea imitando al atacante real, pero sin comprometer dato alguno. 6. Luego, analiza los resultados del security assessment. 7. Confecciona un reporte detallado para que la organización lo evalúe. 8. Soluciona lo vulnerable o mitiga lo potencial para dejar el sistema más seguro. 9. Se reafirma la defensa del sistema en general. 10. Se adoptan políticas de con trol y seguimiento (normativa). HACKING ÉTICO
  • 15. Motivaciones de los atacantes Money Ideology Compromise Ego HACKING Consideraciones económicas • Robo de información para posterior venta. • Pago de rescates por información robada. Diversión Reconocimiento social Ideología • Ataques con contenido político
  • 18. Fases de un ataque 1. Descubrimiento y exploración del sistema. 2. Búsqueda de vulnerabilidades del sistema. 3. Explotación de las vulnerabilidades detectadas 4. Corrupción del sistema: modificación de programas, instalación de puertas traseras o troyanos, etc. 5. Eliminación de las pruebas. Eliminación de logs. Algunos atacantes llegan a arreglar la vulnerabilidad para que no pueda ser utilizada. HACKING
  • 19. El triángulo de la intrusión HACKING Oportunidad Motivación Medios Fallos en la seguridad - Diversión - Lucro Personal - Conocimientos técnicos. - Herramientas
  • 20. 1. Scanner de puertos: Detección de servicios instalados. 2. Sniffers: Dispositivos que capturan los paquetes de datos en tránsito HACKING TOOLS
  • 21. 3. Exploits: Herramientas que buscan y explotan vulnerabilidades conocidas. Los ejemplos más comunes de los exploits de seguridad son de inyección SQL y XSS 4. Backdoors kits (herramientas de puerta traseras): Programas que permiten abrir y explotar puertas traseras. 5. Rootkits: Programas utilizados para ocultar puertas traseras en los propios ficheros ejecutables y servicios del sistema HACKING TOOLS
  • 22. 6. Autorooters: Herramientas que pueden automatizar totalmente un ataque, realizando toda la secuencia de actividades para localizar un sistema, escanear sus posibles vulnerabilidades, explotarla y obtener el acceso al sistema. 7. Password crakers: Aplicaciones que permiten averiguar las contraseñas. 8. Spoofing: Herramienta que facilitan la ocultación y suplantación de direcciones IP. Dificultan la identificación del atacante. HACKING TOOLS
  • 23. HACKING: TIPOS DE ATAQUE Ataque activos • Producen cambios en la información y en los recursos del sistema. Ataques pasivos • Registran el uso de recursos. • Acceden a la información guardada o trasmitida por el sistema.
  • 24. HACKING: TIPOS DE ATAQUE Flujo normal de información
  • 25. HACKING: TIPOS DE ATAQUE Interrupción Interceptación interrupción si hace que un objeto del sistema se pierda, quede inutilizable o no disponible interceptación si un elemento no autorizado consigue un acceso a un determinado objeto del sistema
  • 26. HACKING: TIPOS DE ATAQUE Modificación Generación (fabricación) modificación si además de conseguir el acceso consigue modificar el objeto; algunos autores consideran un caso especial de la modificación: la destrucción entendiéndola como una modificación que inutiliza al objeto afectado fabricación si se trata de una modificación destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el objeto original y el `fabricado
  • 27. 1. Actividades de reconocimiento de sistemas. 2. Detección de vulnerabilidades de los sistemas. 3. Robo de información mediante interceptación de mensajes. 4. Modificación del contenido y secuencia de mensajes transmitidos. 5. Análisis de tráfico. 6. Ataques de suplantación de identidad. a. IP Spoofing b. DNS Spoofing c. Cambio en el registro de nombres de dominio de Internic. d. SMPT Spoofing e. Captura de cuentas de usuario y contraseñas. 7. Modificaciones del tráfico y de las tablas de enrutamiento. HACKING: TIPOS DE ATAQUE
  • 28. 8. Código malicioso: a. Virus informáticos, troyanos y gusanos. b. Cross-site Scripting (XSS). c. Ataques de inyección de código SQL. 9. Ataques contra los sistemas criptogtáficos. 10. Fraudes, engaños y extorsiones. 11. Denegación de servicio. 12. Denegación de servicio distribuidos. 13. Marcadores telefónicos. HACKING: TIPOS DE ATAQUE
  • 29. 1. No se consideran ataques, porque no provocan ningún daño. 2. Estas actividades buscan obtener información sobre las organizaciones, redes y sistemas informáticos. 3. Utiliza el scaneo (reconocimiento) de puertos para determinar qué servicios se encuentran activos. 4. También utiliza un reconocimiento de versiones de sistemas operativos y aplicaciones. 5. Por ejemplo: HACKING: TIPOS DE ATAQUE a. Actividades de reconocimiento de sistemas
  • 30. HACKING: TIPOS DE ATAQUE a. Actividades de reconocimiento de sistemas http://domaintoip.com/ip.php
  • 31. HACKING: TIPOS DE ATAQUE a. Actividades de reconocimiento de sistemas El comando tracert permite trazar la ruta desde el origen hasta un destino remoto, mostrando todos los routers que hay de por medio y la latencia aproximada en cada salto, esta disponible en la mayoria de sistemas operativos, en windows se le conoce como tracert, en linux y en el IOS de cisco se le conoce como traceroute.