SlideShare una empresa de Scribd logo
La Inseguridad
y el Hacking
Noviembre 12, 2015
egrullon@gmail.com
by: edwin grullón (amix)
Contenido:
Introducción
Conceptos
Que no es Seguridad?
Ingenieria Social
La Cultura de los Hackers
Las Redes Oscuras (Darknets)
La DeepWEB
Soluciones Digitales
Ataques a los que estamos Expuestos
Ataques y Monitoreos
Robo de Credenciales
WIFI Inseguras
Dumpster Diving
Certificaciones Importantes
Introducción
Conceptos: La Seguridad Informática
La seguridad informática o seguridad TIC es el área de las TIC que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
Conceptos: La Seguridad de la Información
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e integridad de
la misma.
Conceptos: Hackers
Se utiliza la palabra Hacker en su sentido original para
describir a una persona que practica la programación y
seguridad informática con una especie de pasión artística,
o que forma parte o se identifica con la cultura de los
hackers, es decir al grupo de personas que históricamente
están en los orígenes de Internet, de Linux y de laWorldWideWeb.
Conceptos: Crackers
El cracker, es considerado un "vandálico virtual". Este
utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-
ROM, o generar una clave de registro falsa para un
determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
Conceptos: Otros
DevOps
PenTester
Malware
e-Mail Spoofing
Vulnerabilidad
Sniffers
Phishing
Pharming
Defacers
Ataques de DDoS
Ignoto
Exploit
Payload
Preackers
Ransomware
Esteganografia
Cyber Security
Cyber Crime
Cyber Defence
Forensic
Reverse Engineering
Que no es Seguridad?
• Un producto (Anti-Virus, Firewall, IDS/IPS, etc.)
• Un módulo/fase del Proyecto
• Estar al día
• Usar tal o cual Marca, Framework, Sistema Operativo, etc.
• Alguna certificación de Seguridad
“La seguridad es un proceso no un producto”
Ingeniería Social
Ingeniería social es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas,
tales como investigadores privados, criminales, o delincuentes informáticos, para
obtener información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga la persona u organismo comprometido a
riesgo o abusos.
La ingeniería social también se aplica al acto de manipulación cara a cara para obtener
acceso a los sistemas informáticos.
La Cultura de los Hackers
Las Redes Oscuras (Darknet)
Se puede decir que la Darknet es una colección de redes y tecnologías usadas para
compartir información y contenidos digitales (ej. textos, software, canciones,
imágenes, películas) que está "distribuida" entre los distintos nodos y que trata de
preservar el anonimato de las identidades de quienes intercambian dicha información,
es decir, persiguen el anonimato del origen y el destino cuando se produce la
transferencia de información.
Son redes de tipo pseudo-dominio (TLD), redes .onion para tor, .bitnet para BitNet,
.uucp para usenet en 1979, garlic para servicios i2p.
La DeepWEB
• La “DeepWeb”, como su nombre lo indica, no es parte de la “SurfaceWeb”, que es la
parte de Internet que utilizas todos los días para ver videos enYouTube, leer tu
correo electrónico en Gmail, compartir fotos con tus amigos en Facebook, buscar
información de Google, etc.
• La otra Internet, la susodicha llamada “DeepWeb”, alberga tanto o más contenido
que la “SurfaceWeb”, pero para tener acceso a este contenido debemos conocer el
mecanismo correcto para entrar ahí.
La DeepWEB
Para conectarnos a la “Deep Web” se debe utilizar un software especial, uno de ellos es
TOR. Esta aplicación nos permite navegar de manera anónima en internet y nos
permite tener acceso a los contenidos almacenados en los servidores de la Internet
oculta.
Soluciones Digitales:
• PKI (CA)
• Firmas Electrónicas
• Certificados Digitales
• Certificados SSL/TLS
Soluciones Digitales:
Soluciones Digitales:
Es el principal protocolo de seguridad en internet. Se trata de una credencial
electrónica que permite identificar a una entidad (persona, organización o dispositivo).
Ataques a los que estamos Expuestos
• 0days
• Ingenieria Social
• DDoS
• Phishing
• Pharming
• Fuerza Bruta
• CreepWare
• JuiceJacking
• MITM
• Doxing
• Cryptolockers
Ataques y Monitoreos
• https://cybermap.kaspersky.com/
• http://map.norsecorp.com/
• http://www.zone-h.org/
Robo de Credenciales
• Utilizando un keyloggers
• Técnicas de Ingenieria Social
• Técnicas de Phishing
• Técnicas de servidores Proxy
WIFI Inseguras
• Muchos ataques inalámbricos a computadoras clientes involucran engañar al cliente a
confiar en contenido enviado por el atacante.
• El cliente o usuario cree que el contenido presentado es de la conexión legitima del
punto de acceso.
Recomendaciones:
Wpa2, Password difíciles, Pendiente donde nos conectamos, Password en nuestro
router, etc.
Dumpster Diving
Este método se basa en buscar dentro de los desechos de la organización información
sensible que ayude a quebrar la seguridad de una organización.
Certificaciones Importantes
• Cobit 5
• ITILv3
• COSO
• CRISC
• CISA
• CISM
• CISSP
• CEH
• Security+
• Magerit
Gracias por su tiempo…
Preguntas o Comentarios

Más contenido relacionado

La actualidad más candente

Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
jop316
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetMariajesus96
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
Elizabeth González
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
emeleckevin
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
Nidia Iris Sanchez
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
Nidia Iris Sanchez
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Criptografia
Criptografia Criptografia
Criptografia
Fany Wayney
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Grupo ALUCOM®
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
Piero Rubino
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
instituto tecnologico
 

La actualidad más candente (19)

Definiciones
DefinicionesDefiniciones
Definiciones
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
40 41 y 42
40 41 y 4240 41 y 42
40 41 y 42
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Criptografia
Criptografia Criptografia
Criptografia
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
karen cardozo
karen cardozokaren cardozo
karen cardozo
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 

Similar a Insecurity & Hacking

Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
El Arcón de Clio
 
La era digital
La era digitalLa era digital
La era digital
Alejandro García Díaz
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
ramirezguill
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tomasa18
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Era digital
Era digitalEra digital
Era digital
RalKLK
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
Leomar Martinez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
JesusDanielGonzalezD
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Diego Torres
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
Chris Fernandez CEHv7, eCPPT, Linux Engineer
 

Similar a Insecurity & Hacking (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Riesgos
RiesgosRiesgos
Riesgos
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La era digital
La era digitalLa era digital
La era digital
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Pirateria
PirateriaPirateria
Pirateria
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 

Último

Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024
eCommerce Institute
 
Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024
Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024
Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024
eCommerce Institute
 
control de emisiones de gases contaminantes.pptx
control de emisiones de gases contaminantes.pptxcontrol de emisiones de gases contaminantes.pptx
control de emisiones de gases contaminantes.pptx
jesusbellido2
 
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
eCommerce Institute
 
Alexandra Orta - eCommerce Day Colombia 2024
Alexandra Orta - eCommerce Day Colombia 2024Alexandra Orta - eCommerce Day Colombia 2024
Alexandra Orta - eCommerce Day Colombia 2024
eCommerce Institute
 
Diana Mejía - eCommerce Day Colombia 2024
Diana Mejía - eCommerce Day Colombia 2024Diana Mejía - eCommerce Day Colombia 2024
Diana Mejía - eCommerce Day Colombia 2024
eCommerce Institute
 
Camilo Chacón - eCommerce Day Colombia 2024
Camilo Chacón - eCommerce Day Colombia 2024Camilo Chacón - eCommerce Day Colombia 2024
Camilo Chacón - eCommerce Day Colombia 2024
eCommerce Institute
 
Pajinas Libres y biografia de Manuel Gonzalés Prada (terminado).pptx
Pajinas Libres y biografia de Manuel Gonzalés Prada (terminado).pptxPajinas Libres y biografia de Manuel Gonzalés Prada (terminado).pptx
Pajinas Libres y biografia de Manuel Gonzalés Prada (terminado).pptx
josuefb96
 
Raimon Reverter - eCommerce Day Colombia 2024
Raimon Reverter - eCommerce Day Colombia 2024Raimon Reverter - eCommerce Day Colombia 2024
Raimon Reverter - eCommerce Day Colombia 2024
eCommerce Institute
 
Situación del Gas en Ecuador segun datos del gob
Situación del Gas en Ecuador segun datos del gobSituación del Gas en Ecuador segun datos del gob
Situación del Gas en Ecuador segun datos del gob
ChristopherHernandez89088
 
Carlos Güisa - eCommerce Day Colombia 2024
Carlos Güisa - eCommerce Day Colombia 2024Carlos Güisa - eCommerce Day Colombia 2024
Carlos Güisa - eCommerce Day Colombia 2024
eCommerce Institute
 
Giovanni Stella - eCommerce Day Colombia 2024
Giovanni Stella -  eCommerce Day Colombia 2024Giovanni Stella -  eCommerce Day Colombia 2024
Giovanni Stella - eCommerce Day Colombia 2024
eCommerce Institute
 
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
eCommerce Institute
 
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
eCommerce Institute
 
Brayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tresBrayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tres
brayansangar73
 
Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024
eCommerce Institute
 
María Fernanda Quiñones - eCommerce Day Colombia 2024
María Fernanda Quiñones - eCommerce Day Colombia 2024María Fernanda Quiñones - eCommerce Day Colombia 2024
María Fernanda Quiñones - eCommerce Day Colombia 2024
eCommerce Institute
 

Último (17)

Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024Matías Ulloa Salgado - eCommerce Day Colombia 2024
Matías Ulloa Salgado - eCommerce Day Colombia 2024
 
Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024
Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024
Camilo Andrés Palencia Baez, Camila Furlan - eCommerce Day Colombia 2024
 
control de emisiones de gases contaminantes.pptx
control de emisiones de gases contaminantes.pptxcontrol de emisiones de gases contaminantes.pptx
control de emisiones de gases contaminantes.pptx
 
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
Daniel Alejandro Beltrán Mora - eCommerce Day Colombia 2024
 
Alexandra Orta - eCommerce Day Colombia 2024
Alexandra Orta - eCommerce Day Colombia 2024Alexandra Orta - eCommerce Day Colombia 2024
Alexandra Orta - eCommerce Day Colombia 2024
 
Diana Mejía - eCommerce Day Colombia 2024
Diana Mejía - eCommerce Day Colombia 2024Diana Mejía - eCommerce Day Colombia 2024
Diana Mejía - eCommerce Day Colombia 2024
 
Camilo Chacón - eCommerce Day Colombia 2024
Camilo Chacón - eCommerce Day Colombia 2024Camilo Chacón - eCommerce Day Colombia 2024
Camilo Chacón - eCommerce Day Colombia 2024
 
Pajinas Libres y biografia de Manuel Gonzalés Prada (terminado).pptx
Pajinas Libres y biografia de Manuel Gonzalés Prada (terminado).pptxPajinas Libres y biografia de Manuel Gonzalés Prada (terminado).pptx
Pajinas Libres y biografia de Manuel Gonzalés Prada (terminado).pptx
 
Raimon Reverter - eCommerce Day Colombia 2024
Raimon Reverter - eCommerce Day Colombia 2024Raimon Reverter - eCommerce Day Colombia 2024
Raimon Reverter - eCommerce Day Colombia 2024
 
Situación del Gas en Ecuador segun datos del gob
Situación del Gas en Ecuador segun datos del gobSituación del Gas en Ecuador segun datos del gob
Situación del Gas en Ecuador segun datos del gob
 
Carlos Güisa - eCommerce Day Colombia 2024
Carlos Güisa - eCommerce Day Colombia 2024Carlos Güisa - eCommerce Day Colombia 2024
Carlos Güisa - eCommerce Day Colombia 2024
 
Giovanni Stella - eCommerce Day Colombia 2024
Giovanni Stella -  eCommerce Day Colombia 2024Giovanni Stella -  eCommerce Day Colombia 2024
Giovanni Stella - eCommerce Day Colombia 2024
 
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024Alan Soria,  Hernán Litvac - eCommerce Day Colombia 2024
Alan Soria, Hernán Litvac - eCommerce Day Colombia 2024
 
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024Jorge Padilla Ogalde - eCommerce Day Colombia 2024
Jorge Padilla Ogalde - eCommerce Day Colombia 2024
 
Brayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tresBrayan sanchez garcia segundo grado grupo tres
Brayan sanchez garcia segundo grado grupo tres
 
Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024Salomón Hakim - eCommerce Day Colombia 2024
Salomón Hakim - eCommerce Day Colombia 2024
 
María Fernanda Quiñones - eCommerce Day Colombia 2024
María Fernanda Quiñones - eCommerce Day Colombia 2024María Fernanda Quiñones - eCommerce Day Colombia 2024
María Fernanda Quiñones - eCommerce Day Colombia 2024
 

Insecurity & Hacking

  • 1. La Inseguridad y el Hacking Noviembre 12, 2015 egrullon@gmail.com by: edwin grullón (amix)
  • 2. Contenido: Introducción Conceptos Que no es Seguridad? Ingenieria Social La Cultura de los Hackers Las Redes Oscuras (Darknets) La DeepWEB Soluciones Digitales Ataques a los que estamos Expuestos Ataques y Monitoreos Robo de Credenciales WIFI Inseguras Dumpster Diving Certificaciones Importantes
  • 4. Conceptos: La Seguridad Informática La seguridad informática o seguridad TIC es el área de las TIC que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 5. Conceptos: La Seguridad de la Información La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 6. Conceptos: Hackers Se utiliza la palabra Hacker en su sentido original para describir a una persona que practica la programación y seguridad informática con una especie de pasión artística, o que forma parte o se identifica con la cultura de los hackers, es decir al grupo de personas que históricamente están en los orígenes de Internet, de Linux y de laWorldWideWeb.
  • 7. Conceptos: Crackers El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD- ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 8. Conceptos: Otros DevOps PenTester Malware e-Mail Spoofing Vulnerabilidad Sniffers Phishing Pharming Defacers Ataques de DDoS Ignoto Exploit Payload Preackers Ransomware Esteganografia Cyber Security Cyber Crime Cyber Defence Forensic Reverse Engineering
  • 9. Que no es Seguridad? • Un producto (Anti-Virus, Firewall, IDS/IPS, etc.) • Un módulo/fase del Proyecto • Estar al día • Usar tal o cual Marca, Framework, Sistema Operativo, etc. • Alguna certificación de Seguridad “La seguridad es un proceso no un producto”
  • 10. Ingeniería Social Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos.
  • 11. La Cultura de los Hackers
  • 12. Las Redes Oscuras (Darknet) Se puede decir que la Darknet es una colección de redes y tecnologías usadas para compartir información y contenidos digitales (ej. textos, software, canciones, imágenes, películas) que está "distribuida" entre los distintos nodos y que trata de preservar el anonimato de las identidades de quienes intercambian dicha información, es decir, persiguen el anonimato del origen y el destino cuando se produce la transferencia de información. Son redes de tipo pseudo-dominio (TLD), redes .onion para tor, .bitnet para BitNet, .uucp para usenet en 1979, garlic para servicios i2p.
  • 13. La DeepWEB • La “DeepWeb”, como su nombre lo indica, no es parte de la “SurfaceWeb”, que es la parte de Internet que utilizas todos los días para ver videos enYouTube, leer tu correo electrónico en Gmail, compartir fotos con tus amigos en Facebook, buscar información de Google, etc. • La otra Internet, la susodicha llamada “DeepWeb”, alberga tanto o más contenido que la “SurfaceWeb”, pero para tener acceso a este contenido debemos conocer el mecanismo correcto para entrar ahí.
  • 14. La DeepWEB Para conectarnos a la “Deep Web” se debe utilizar un software especial, uno de ellos es TOR. Esta aplicación nos permite navegar de manera anónima en internet y nos permite tener acceso a los contenidos almacenados en los servidores de la Internet oculta.
  • 15. Soluciones Digitales: • PKI (CA) • Firmas Electrónicas • Certificados Digitales • Certificados SSL/TLS
  • 17. Soluciones Digitales: Es el principal protocolo de seguridad en internet. Se trata de una credencial electrónica que permite identificar a una entidad (persona, organización o dispositivo).
  • 18. Ataques a los que estamos Expuestos • 0days • Ingenieria Social • DDoS • Phishing • Pharming • Fuerza Bruta • CreepWare • JuiceJacking • MITM • Doxing • Cryptolockers
  • 19. Ataques y Monitoreos • https://cybermap.kaspersky.com/ • http://map.norsecorp.com/ • http://www.zone-h.org/
  • 20. Robo de Credenciales • Utilizando un keyloggers • Técnicas de Ingenieria Social • Técnicas de Phishing • Técnicas de servidores Proxy
  • 21. WIFI Inseguras • Muchos ataques inalámbricos a computadoras clientes involucran engañar al cliente a confiar en contenido enviado por el atacante. • El cliente o usuario cree que el contenido presentado es de la conexión legitima del punto de acceso. Recomendaciones: Wpa2, Password difíciles, Pendiente donde nos conectamos, Password en nuestro router, etc.
  • 22. Dumpster Diving Este método se basa en buscar dentro de los desechos de la organización información sensible que ayude a quebrar la seguridad de una organización.
  • 23. Certificaciones Importantes • Cobit 5 • ITILv3 • COSO • CRISC • CISA • CISM • CISSP • CEH • Security+ • Magerit
  • 24. Gracias por su tiempo…