Elena Noa
Gervasini
Seguridad en Internet
HACKING
ÍNDICE
Introducción: ¿Qué es?
Tipos de hacking.
¿Cómo está regulado?
Consejos de seguridad.
Caso real.
INTRODUCCIÓN:
¿QUÉ ES?
Los hackers son personas que tienen
profundos conocimientos sobre
ordenadores y realizan cosas "imposibles".
En e l ámbito del la informática, es una
persona apasionada,, curiosa, y dedicada
cometida el aprendizaje y con deseos de
mejorar sus habilidades.
BLACK HATS: dedicado a la obtención y explotación de
información, bases de datos, redes...Es decir, son atacantes de
sistema.
WHITE HATS: dedicado a la corrección de software vulnerables,
medidas de seguridad y defensa de sistemas. Garantizan la
confidencialidad de los datos de los usuarios.
GRAY HATS: dedicados tanto a la obtención de y explotación de
datos como a la protección de sistemas.
CRACKER: personas que consiguen el acceso a sistemas por
medio de mecanismos agresivos, por ejemplo, ataques de fuerza
bruta.
TheBridge consdera otros tipos: red hat ("robin hood"), blue hat (
consultores informáticos), whistelblower ( infiltrados), hacktivist
(activistas), script-kiddie ( novatos).
TIPOS DE
HACKING
¿CÓMO ESTÁ
REGULADO?
Encontramos est´
`
andares
internacionales como el PTES,
OSSTMM y OWASP.
En España, el Instituto Nocional de
Ciberseguridad ( INCIBE), ofrece
cursos de formación para empresas
de distintos tamaños en seguridad
informática, entre ellos, cursos
especializados en hacking ético de
sistemas y redes y de web
CONSEJOS DE
SEGURIDAD
Utiiliza una contraseña segura
e inteligente.
Cambia tus contraseñas al
menos una vez al año
Utiiliza la autentificación en dos pasdsos ( two-factor
authentification): La verificación en dos pasos añade
una capa adicional de seguridad.
Piensa dos veces anbtes de conectar algún
dispositivo a internet.
Apaga el Wi-Fi y bluetooth de tu teléfono
cuando no sea necesario.
Usa HTTPS y SLL en todo.
Ataque a la NASA
Jonathan James accedió a la red del Departamento de Defensa
estadounidense para ver información de los empleados, también penetró la
de la NASA para robar software valuado en 1.7 millones de dólares. El 18 de
marzo de 2008, este hacker fue encontrado muerto en su domicilio por una
herida de bala y unas notas donde explica que él era inocente de un robo
masivo de tarjetas de crédito y que los federales querían volverlo un chivo
expiatorio. Su suicidió sigue siendo un misterio.
CASO REAL
WABGRAFÍA
https://thehackerway.com/about/
http://www.ciberderecho.com/que-es-el-hacking/
https://www.servnet.mx/blog/hacking-etico-en-que-consiste-y-por-que-es-importante
https://cp.grupo.host/index.php/knowledgebase/26/Consejos-de-seguridad-para-evitar-ser-hackeado.html

Hakingpdf

  • 1.
  • 2.
    ÍNDICE Introducción: ¿Qué es? Tiposde hacking. ¿Cómo está regulado? Consejos de seguridad. Caso real.
  • 3.
    INTRODUCCIÓN: ¿QUÉ ES? Los hackersson personas que tienen profundos conocimientos sobre ordenadores y realizan cosas "imposibles". En e l ámbito del la informática, es una persona apasionada,, curiosa, y dedicada cometida el aprendizaje y con deseos de mejorar sus habilidades.
  • 4.
    BLACK HATS: dedicadoa la obtención y explotación de información, bases de datos, redes...Es decir, son atacantes de sistema. WHITE HATS: dedicado a la corrección de software vulnerables, medidas de seguridad y defensa de sistemas. Garantizan la confidencialidad de los datos de los usuarios. GRAY HATS: dedicados tanto a la obtención de y explotación de datos como a la protección de sistemas. CRACKER: personas que consiguen el acceso a sistemas por medio de mecanismos agresivos, por ejemplo, ataques de fuerza bruta. TheBridge consdera otros tipos: red hat ("robin hood"), blue hat ( consultores informáticos), whistelblower ( infiltrados), hacktivist (activistas), script-kiddie ( novatos). TIPOS DE HACKING
  • 5.
    ¿CÓMO ESTÁ REGULADO? Encontramos est´ ` andares internacionalescomo el PTES, OSSTMM y OWASP. En España, el Instituto Nocional de Ciberseguridad ( INCIBE), ofrece cursos de formación para empresas de distintos tamaños en seguridad informática, entre ellos, cursos especializados en hacking ético de sistemas y redes y de web
  • 6.
    CONSEJOS DE SEGURIDAD Utiiliza unacontraseña segura e inteligente. Cambia tus contraseñas al menos una vez al año Utiiliza la autentificación en dos pasdsos ( two-factor authentification): La verificación en dos pasos añade una capa adicional de seguridad. Piensa dos veces anbtes de conectar algún dispositivo a internet. Apaga el Wi-Fi y bluetooth de tu teléfono cuando no sea necesario. Usa HTTPS y SLL en todo.
  • 7.
    Ataque a laNASA Jonathan James accedió a la red del Departamento de Defensa estadounidense para ver información de los empleados, también penetró la de la NASA para robar software valuado en 1.7 millones de dólares. El 18 de marzo de 2008, este hacker fue encontrado muerto en su domicilio por una herida de bala y unas notas donde explica que él era inocente de un robo masivo de tarjetas de crédito y que los federales querían volverlo un chivo expiatorio. Su suicidió sigue siendo un misterio. CASO REAL
  • 8.