El documento habla sobre la importancia de conocer el mundo de los hackers éticos y las herramientas de seguridad desde su perspectiva para contrarrestar amenazas cibernéticas. Presenta estadísticas sobre vulnerabilidades comunes y cómo los hackers éticos siguen una metodología similar a los crackers pero con fines de pruebas de penetración éticas. También describe diferentes tipos de hackers, herramientas de seguridad de código abierto y la metodología de ocho pasos de un hacker ético.
sualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”.
sualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”.
Todo sobre hackers como: ¿Qué es un Hacker?, Orígenes, Activismo, Roles fundamentales de un Hacker, Ética Hacker, Tipos de Hackers, ¿La Actitud Del Hacker?, Habilidades básicas para el Hacking,etc
Trata sobre como inside en el mundo los distintos hakers que existen, tambien explican cada uno porque se llaman asi y que hacen, es un breve trabajo sobre ellos.
DE HACE UNA EXPOSICIÓN SOBRE LOS SILABOS UNIVERITARIOS POR OBJETIVOS.
LUEGO SE DESCRIBE LA SESIÓN DE APRENDIZAJE SUS MOMENTOS Y ALGUNAS TÉCNIOCAS DE ENSEÑANZA UNIVERSITARIA Y SE FINALIZA DECRIBIENDO CON EJEMPLOS EL SILABO POR COMPETENCIAS.
1. Conocer aspectos fundamentales de un ambiente HACKER, desde el enfoque de un profesional de seguridad, ó HACKER en el lado del bien, como una solución real para contrarrestar lo que el común piensa de ésta valiosa actividad. Oscar Eduardo Sánchez García Corporación Universitaria Americana Medellin, Colombia
8. Nerds, Jóvenes Tesos , Magos en la Informática que con un par de Tecleos de comandos y uso de programas como herramientas de intrusión penetrando un sitio, capturando información importante de cuentas de Bancos e información de Grandes Negocios y Software de I+D de Empresas. En cuestión de algunos minutos o segundos, capturan cuentas de correo, información confidencial ,clonan tarjetas, transfieren Millones o descargan secretos Industriales y a la Mañana siguiente se hacen Millonarios............... “ Un Hacker Invierte el 70% preparando su Objetivo y un 30% en su Proceso de Intrusion y afines” CONCEPCION DE UN HACKER EN LA SOCIEDAD!!! Producto de esta Concepción Absurda = Lamer, ScripKiddies, Piratas Informáticos, Troll, Flamer
9. Sus lineamientos, acciones y procesos están dentro del marco de la legalidad y un código Ético. Su propósito fundamental es preparar las Organizaciones y gestionar la Seguridad desde la Perspectiva de un atacante informático. ¨Si quieres atrapar a un Delincuente, actúa como un Delincuente ¨ ETHICAL HACKERS ??? Actuando, pensando y asumiendo el comportamiento de un delincuente, de un Hacker Malicioso catalogado en esta cultura como un Cracker, Lamer, ScriptKiddies, pirata informático.
10.
11. Red Remota Marcación a Red Remota Red Local Robo de Equipo / Información Entrada Física Ingeniería Social TIPOS DE ETICAL HACK “ La inseguridad no es mas que el reflejo de tu Negligencia e Ignorancia”
12. WHITE BOX BLACK BOX GRAY BOX TIPOS DE PEN TESTING “ Lo único seguro es que no hay nada seguro, solo mitigas el riesgo”
13.
14. TEMATICA HACKER INICIOS : La cultura hacker, desde 1961. Los hackers del Tech Model Railroad Un hacker no es un cracker, ni tampoco un phreaker. ¿Cuál es la diferencia? "Alguien que disfruta explorando los sistemas y programas y sabe cómo sacarles el máximo provecho, al contrario que la mayoría de los usuarios que prefieren conocer sólo lo imprescindible". John Drapper AkA Captain Crunch
15.
16.
17. Es la unión de Auditor y Whax Suministra un ambiente de Pen Testing Booteable por USB, CD o PEX(Network) , Presenta diversas Herramientas de manera metodológica e Intuitiva permitiendo aplicar diferentes vectores de ataque BACKTRACK 4
18. NUBUNTU Distribución de Seguridad basada en Ubuntu en la cual se han seleccionado paquetes de seguridad y se han eliminado aquellos que no definen este perfil sin preocuparse que es mejor, si no cual es mas practica en el enfoque de aprendizaje
19. Samurai Web Testing Framework Una Herramienta más basada en Ubuntu, brinda herramientas de Pen testing, con base en la experiencia del Team de Desarrollo, usando una metodología práctica con las mejores herramientas libres para un pen test en una web.
20. OSWA - Assistant Es una herramienta dedicada a la Auditoria Wireless
22. Network Security Toolkit Distribución de seguridad basada en Fedora, orientada a la Administración de Seguridad en Red, implementa diversas de las herramientas de "Top 100 Security Tools" by insecure.org