SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
Jueves 3 de Enero del 2019
WebinarGratuito
Hacking Ético
v.3
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Presentación
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials
Certificate, IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security,
Information Security Incident Handling, Digital Forensics, Cybersecurity
Management Cyber Warfare and Terrorism, Enterprise Cyber Security
Fundamentals y Phishing Countermeasures.
Ha sido instructor y expositor en OWASP Perú, PERUHACK, 8.8 Lucky
Perú. Cuenta con más de 16 años de experiencia y desde hace 12 años
labora como consultor e instructor independiente en las áreas de
Hacking Ético y Forense Digital. Ha dictado cursos presenciales y virtuales
en Ecuador, España, Bolivia y Perú, presentándose también
constantemente en exposiciones enfocadas a Hacking Ético, Forense
Digital, GNU/Linux.
https://twitter.com/Alonso_ReYDeS https://www.youtube.com/c/AlonsoCaballero
https://www.facebook.com/alonsoreydes/ http://www.reydes.com
https://www.linkedin.com/in/alonsocaballeroquezada/ reydes@gmail.com
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Hacking Ético, Pruebas de Penetración, etc.
Existen diversos términos o denominaciones, los cuales se utilizan
de manera similar, generando algo de confusión. Por lo tanto se
proceden a definir los siguientes términos.
●
Hacking Ético (Ethical Hacking)
●
Pruebas de Penetración (Penetration Testing)
●
Evaluaciones de Seguridad / Evaluaciones de Vulnerabilidades
(Vulnerability Assessment)
●
Auditorias de Seguridad (Security Audit)
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Hacking Ético
Definición Tradicional de Hacking
El termino se refiere a la exploración de la tecnología, intentando
conocerla al nivel más profundo, para ser capaz de manipularla y hacer
algo para lo cual no fue diseñada.
Definición “Mala” de Hacking
Muchas personas piensan en el término como la irrupción en las
computadoras y redes sin permiso.
Ético
El uso del término “Ético”, implica la no connotación “Mala” del termino
Hacking.
El Hacking Ético utiliza técnicas de ataque de computadora para
encontrar fallas con el permiso del propietario, y con el propósito de
mejorar su seguridad.|
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Pruebas de Penetración
Las Pruebas de Penetración se orientan en encontrar
vulnerabilidades de seguridad, las cuales podrían permitir a un
atacante penetrar la red o computadoras, o robar información.
Esto se realiza utilizando técnicas y herramientas similares a las
utilizadas por los criminales y atacantes del mundo real.
El propósito de una Prueba de Penetración es comprometer los
sistemas y obtener acceso hacia la información, para poder
determinar su impacto en la empresa.
El Hacking Ético es un termino amplio abarcando todas las técnicas
de Hacking Ético utilizados para propósitos benignos, mientras las
Pruebas de Penetración se enfocan en el proceso de encontrar
vulnerabilidades. Desde este perspectiva la Prueba de Penetración
es un subconjunto del Hacking Ético.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Evaluaciones de Seguridad
También se les denomina como “Evaluación de Vulnerabilidades”.
Estos términos son utilizados de manera similar al termino Pruebas
de Penetración, pero existen diferencias.
Las Pruebas de Penetración se enfocan en ingresar o robar datos.
Penetrar el entorno explotando las vulnerabilidades descubiertas.
Las Evaluaciones de Seguridad o de Vulnerabilidades se enfocan en
encontrar vulnerabilidades de seguridad, frecuentemente sin
explotarlas ni obtener ingreso.
Por lo tanto las Pruebas de Penetración son más profundas, con el
propósito de controlar los sistemas y robar datos, mientras las
evaluaciones de seguridad y vulnerabilidades, implican el proceso
de buscar fallas de seguridad. Estas evaluaciones también incluyen
frecuentemente revisión de políticas y procedimientos, las cuales
no están incluidas en una Prueba de Penetración.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Auditorias de Seguridad
Las auditorias de Seguridad implican realizar una medición contra
un conjunto riguroso de estándares, previamente determinado y
fijo.
Estas auditorias son casi siempre realizadas con listas de
verificación detalladas.
Algunas organizaciones de Pruebas de Penetración y Hacking Ético
han creado sus propias listas de verificación internas para temas
requeridos de ser descubiertos durante una prueba, pero esas
listas de verificación no son tan detalladas como una auditoria
exhaustiva.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Definición de Hacker Ético
Es una persona asignada para realizar Pruebas de Penetración, con
el propósito de mejorar la postura de seguridad de una
organización, entidad, empresa, etc.
Es contratado por una organización para intentar penetrar en la
infraestructura de red o sistemas de computadoras, utilizando los
mismo métodos de un Hacker “Malicioso”, con el propósito de
encontrar y solucionar las vulnerabilidades de seguridad en las
computadoras.
Las Pruebas de Penetración son realizadas por solicitud del
propietario de los sistemas o redes objetivos, siendo totalmente
legales.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Tipos de Hackers
●
Sombrero Blanco: (White hat) Hackers Éticos los cuales utilizan
sus conocimientos para propósitos defensivos. Son profesionales
de seguridad utilizando sus conocimientos para ubicar
debilidades e implementar medidas correctivas.
●
Sombrero Negro: (Black Hat) Son Hackers “maliciosos” o
“Crackers”, quienes utilizan sus conocimientos para propósitos
ilegales o maliciosos. Rompen o violan la integridad de los
sistemas remotos con intenciones dañinas.
●
Sombrero Gris: (Gray hat) Son Hackers trabajando de manera
ofensiva o defensiva, dependiendo de la situación. Esta es la línea
que divide a un Hacker y un Cracker. Muchos individuos caen en
ambas categorías.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Tipos de Pruebas
●
Caja Negra: (Black box) Realiza pruebas de seguridad sin un
conocimiento previo sobre la infraestructura de red o sistemas a
ser evaluados. Este tipo de pruebas simula el ataque de un
Hacker malicioso externo al perímetro de seguridad de la
empresa.
●
Caja Blanca: (White box) Realiza evaluaciones de seguridad con
un conocimiento pleno de la infraestructura de la red, tal como lo
tendría el administrador de la red.
●
Caja Gris: (Gray box) Involucra realizar una evaluación de
seguridad de manera interna. Este tipo de pruebas examina el
alcance del acceso de un insider (interno) dentro de la red.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Etapas de Hacking Ético
Un Hacker Ético sigue una metodología similar a la utilizada por un
Hacker “Malicioso”. Los fases o etapas son idénticas, sin importar
las intenciones del Hacker.
Reconocer
Escanear
Ganar Acceso
Mantener Acceso
Cubrir Huellas
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Reconocimiento
Reconocimiento Pasivo
Captura información relacionada al objetivo sin conocimiento del
individuo o empresa. Este proceso se denomina captura de
información. Algunos métodos implican la búsqueda en la basura e
ingeniería social. El Sniffing es también un mecanismo utilizado.
Reconocimiento Activo
Evalúa la red para descubrir hosts únicos, direcciones IP, y servicios
en la red. Implica un mayor riesgo de detección comparado al
reconocimiento pasivo. Proporciona indicios de los mecanismos de
seguridad, pero el proceso también incrementa las posibilidades
de ser detectado.
* Ambos tipos de reconocimiento permiten descubrir información
útil a ser utilizado en un ataque.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Escaneo
Implica tomar la información descubierta durante la fase de
Reconocimiento y utilizarla para examinar la red. Entre las
herramientas que el Hacker utiliza durante la fase de Escaneo se
incluyen:
●
Marcadores (Dialers)
●
Escaners de puertos /Port Scanners)
●
Mapeadores de Red (Network Mappers)
●
Barredores (Sweepers)
●
Escaners de Vulnerabilidades (Vulnerability Scanners)
Los Hackers Éticos buscan cualquier información útil para realizar
el ataque; como por ejemplo el nombre de las computadoras, las
direcciones IP, cuentas de usuario, etc.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Ganar Acceso
Aquí es donde se manifiesta el Hacking “Real”. Las vulnerabilidades
descubiertas durante la fase de Reconocimiento y Escaneo ahora
se explotan para intentar ganar acceso u otro tipo de acción.
El método de conexión utilizado por el Hacker Ético para realizar la
explotación puede ser una Red de Área Local (LAN, ya sea cableada
o inalámbrica), acceso local al objetivo, Internet, o fuera de línea
(off-line).
Algunas de las técnicas utilizadas incluyen, desbordamiento de
buffer (buffer overflow) basados en pila, secuestro e
interceptación de sesiones, obtención de credenciales por defecto
o débiles, inadecuadas configuraciones en el software, etc.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Mantener el Acceso
Cuando se gana el acceso, por cualquier mecanismo o técnica, se
desea mantener este acceso para realizar posteriores ataques y
explotaciones.
El Hacker Ético entonces “fortalece” el sistema de otros Hackers o
personal de seguridad, asegurando su acceso exclusivo con puertas
traseras (backdoors), rootkits, troyanos u otros mecanismos.
Si el Hacker Ético se apropia del sistema, puede utilizarlo como
base para lanzar ataques hacia otros sistemas o redes, es decir
como un “Pivot”.
A este sistema también se le denomina un sistema zombi.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Cubrir Huellas
Cuando el Hacker Ético ha ganado acceso y lo mantiene en las
redes y sistemas, generalmente deseará cubrir sus huellas para
evitar ser detectado por el personal de seguridad, y así poder
seguir utilizando el sistema comprometido, eliminar evidencia de
su intrusión, o evitar acciones legales.
Se intenta eliminar los rastros del ataque, tales como archivos de
registros (logs), o alarmas generados por los IDS (Intrusion
Detection System) o IPS (Intrusion Prevention System).
Entre las actividades realizadas en esta etapa se incluyen la
esteganografía, utilizar protocolos “tunneling” y alterar los
archivos de registros.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Procedimiento para un Hacking Ético
Un Hacking Ético se realiza de una manera organizada y
estructurada, como parte de una Prueba de Penetración o
Auditoría de Seguridad.
La intensidad y alcance de los sistemas y aplicaciones a ser
evaluados son determinadas por los requerimientos del cliente.
●
Hablar con el cliente, discutir sus requerimientos de pruebas.
●
Preparar y firmar un documento de acuerdo de NO divulgación
(Acuerdo de Confidencialidad) con el cliente.
●
Organizar al equipo de Hackers Éticos, y preparar los horarios
para realizar las pruebas.
●
Realizar las pruebas.
●
Analizar los resultados de las pruebas, y preparar un reporte.
●
Presentar el reporte al cliente.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Curso Virtual Hacking Ético 2019
Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
e-mail: reydes@gmail.com Sitio web: http://www.reydes.com
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Demostraciones
.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Cursos Virtuales Disponibles en Video
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Curso Virtual Hacking con Kali Linux
http://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux
Curso Virtual OSINT - Open Source Intelligence
http://www.reydes.com/d/?q=Curso_de_OSINT
Curso Virtual Forense de Redes
http://www.reydes.com/d/?q=Curso_Forense_de_Redes
Y todos los cursos virtuales:
http://www.reydes.com/d/?q=cursos
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Más Contenidos
Videos de 43 webinars gratuitos
http://www.reydes.com/d/?q=videos
Diapositivas de los webinars gratuitos
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
Jueves 3 de Enero del 2019
WebinarGratuito
Hacking Ético
v.3

Más contenido relacionado

La actualidad más candente

Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes segurasDavid Narváez
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 

La actualidad más candente (20)

Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Quiero ser un hacker
Quiero ser un hackerQuiero ser un hacker
Quiero ser un hacker
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 

Similar a Webinar Gratuito: Hacking Ético (20)

Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptx
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
HackWeb
HackWebHackWeb
HackWeb
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
S eguridad
S eguridadS eguridad
S eguridad
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Webinar Gratuito: Hacking Ético

  • 1. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com Jueves 3 de Enero del 2019 WebinarGratuito Hacking Ético v.3
  • 2. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Presentación Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics, Cybersecurity Management Cyber Warfare and Terrorism, Enterprise Cyber Security Fundamentals y Phishing Countermeasures. Ha sido instructor y expositor en OWASP Perú, PERUHACK, 8.8 Lucky Perú. Cuenta con más de 16 años de experiencia y desde hace 12 años labora como consultor e instructor independiente en las áreas de Hacking Ético y Forense Digital. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital, GNU/Linux. https://twitter.com/Alonso_ReYDeS https://www.youtube.com/c/AlonsoCaballero https://www.facebook.com/alonsoreydes/ http://www.reydes.com https://www.linkedin.com/in/alonsocaballeroquezada/ reydes@gmail.com
  • 3. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Hacking Ético, Pruebas de Penetración, etc. Existen diversos términos o denominaciones, los cuales se utilizan de manera similar, generando algo de confusión. Por lo tanto se proceden a definir los siguientes términos. ● Hacking Ético (Ethical Hacking) ● Pruebas de Penetración (Penetration Testing) ● Evaluaciones de Seguridad / Evaluaciones de Vulnerabilidades (Vulnerability Assessment) ● Auditorias de Seguridad (Security Audit)
  • 4. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Hacking Ético Definición Tradicional de Hacking El termino se refiere a la exploración de la tecnología, intentando conocerla al nivel más profundo, para ser capaz de manipularla y hacer algo para lo cual no fue diseñada. Definición “Mala” de Hacking Muchas personas piensan en el término como la irrupción en las computadoras y redes sin permiso. Ético El uso del término “Ético”, implica la no connotación “Mala” del termino Hacking. El Hacking Ético utiliza técnicas de ataque de computadora para encontrar fallas con el permiso del propietario, y con el propósito de mejorar su seguridad.|
  • 5. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Pruebas de Penetración Las Pruebas de Penetración se orientan en encontrar vulnerabilidades de seguridad, las cuales podrían permitir a un atacante penetrar la red o computadoras, o robar información. Esto se realiza utilizando técnicas y herramientas similares a las utilizadas por los criminales y atacantes del mundo real. El propósito de una Prueba de Penetración es comprometer los sistemas y obtener acceso hacia la información, para poder determinar su impacto en la empresa. El Hacking Ético es un termino amplio abarcando todas las técnicas de Hacking Ético utilizados para propósitos benignos, mientras las Pruebas de Penetración se enfocan en el proceso de encontrar vulnerabilidades. Desde este perspectiva la Prueba de Penetración es un subconjunto del Hacking Ético.
  • 6. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Evaluaciones de Seguridad También se les denomina como “Evaluación de Vulnerabilidades”. Estos términos son utilizados de manera similar al termino Pruebas de Penetración, pero existen diferencias. Las Pruebas de Penetración se enfocan en ingresar o robar datos. Penetrar el entorno explotando las vulnerabilidades descubiertas. Las Evaluaciones de Seguridad o de Vulnerabilidades se enfocan en encontrar vulnerabilidades de seguridad, frecuentemente sin explotarlas ni obtener ingreso. Por lo tanto las Pruebas de Penetración son más profundas, con el propósito de controlar los sistemas y robar datos, mientras las evaluaciones de seguridad y vulnerabilidades, implican el proceso de buscar fallas de seguridad. Estas evaluaciones también incluyen frecuentemente revisión de políticas y procedimientos, las cuales no están incluidas en una Prueba de Penetración.
  • 7. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Auditorias de Seguridad Las auditorias de Seguridad implican realizar una medición contra un conjunto riguroso de estándares, previamente determinado y fijo. Estas auditorias son casi siempre realizadas con listas de verificación detalladas. Algunas organizaciones de Pruebas de Penetración y Hacking Ético han creado sus propias listas de verificación internas para temas requeridos de ser descubiertos durante una prueba, pero esas listas de verificación no son tan detalladas como una auditoria exhaustiva.
  • 8. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Definición de Hacker Ético Es una persona asignada para realizar Pruebas de Penetración, con el propósito de mejorar la postura de seguridad de una organización, entidad, empresa, etc. Es contratado por una organización para intentar penetrar en la infraestructura de red o sistemas de computadoras, utilizando los mismo métodos de un Hacker “Malicioso”, con el propósito de encontrar y solucionar las vulnerabilidades de seguridad en las computadoras. Las Pruebas de Penetración son realizadas por solicitud del propietario de los sistemas o redes objetivos, siendo totalmente legales.
  • 9. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Tipos de Hackers ● Sombrero Blanco: (White hat) Hackers Éticos los cuales utilizan sus conocimientos para propósitos defensivos. Son profesionales de seguridad utilizando sus conocimientos para ubicar debilidades e implementar medidas correctivas. ● Sombrero Negro: (Black Hat) Son Hackers “maliciosos” o “Crackers”, quienes utilizan sus conocimientos para propósitos ilegales o maliciosos. Rompen o violan la integridad de los sistemas remotos con intenciones dañinas. ● Sombrero Gris: (Gray hat) Son Hackers trabajando de manera ofensiva o defensiva, dependiendo de la situación. Esta es la línea que divide a un Hacker y un Cracker. Muchos individuos caen en ambas categorías.
  • 10. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Tipos de Pruebas ● Caja Negra: (Black box) Realiza pruebas de seguridad sin un conocimiento previo sobre la infraestructura de red o sistemas a ser evaluados. Este tipo de pruebas simula el ataque de un Hacker malicioso externo al perímetro de seguridad de la empresa. ● Caja Blanca: (White box) Realiza evaluaciones de seguridad con un conocimiento pleno de la infraestructura de la red, tal como lo tendría el administrador de la red. ● Caja Gris: (Gray box) Involucra realizar una evaluación de seguridad de manera interna. Este tipo de pruebas examina el alcance del acceso de un insider (interno) dentro de la red.
  • 11. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Etapas de Hacking Ético Un Hacker Ético sigue una metodología similar a la utilizada por un Hacker “Malicioso”. Los fases o etapas son idénticas, sin importar las intenciones del Hacker. Reconocer Escanear Ganar Acceso Mantener Acceso Cubrir Huellas
  • 12. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Reconocimiento Reconocimiento Pasivo Captura información relacionada al objetivo sin conocimiento del individuo o empresa. Este proceso se denomina captura de información. Algunos métodos implican la búsqueda en la basura e ingeniería social. El Sniffing es también un mecanismo utilizado. Reconocimiento Activo Evalúa la red para descubrir hosts únicos, direcciones IP, y servicios en la red. Implica un mayor riesgo de detección comparado al reconocimiento pasivo. Proporciona indicios de los mecanismos de seguridad, pero el proceso también incrementa las posibilidades de ser detectado. * Ambos tipos de reconocimiento permiten descubrir información útil a ser utilizado en un ataque.
  • 13. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Escaneo Implica tomar la información descubierta durante la fase de Reconocimiento y utilizarla para examinar la red. Entre las herramientas que el Hacker utiliza durante la fase de Escaneo se incluyen: ● Marcadores (Dialers) ● Escaners de puertos /Port Scanners) ● Mapeadores de Red (Network Mappers) ● Barredores (Sweepers) ● Escaners de Vulnerabilidades (Vulnerability Scanners) Los Hackers Éticos buscan cualquier información útil para realizar el ataque; como por ejemplo el nombre de las computadoras, las direcciones IP, cuentas de usuario, etc.
  • 14. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Ganar Acceso Aquí es donde se manifiesta el Hacking “Real”. Las vulnerabilidades descubiertas durante la fase de Reconocimiento y Escaneo ahora se explotan para intentar ganar acceso u otro tipo de acción. El método de conexión utilizado por el Hacker Ético para realizar la explotación puede ser una Red de Área Local (LAN, ya sea cableada o inalámbrica), acceso local al objetivo, Internet, o fuera de línea (off-line). Algunas de las técnicas utilizadas incluyen, desbordamiento de buffer (buffer overflow) basados en pila, secuestro e interceptación de sesiones, obtención de credenciales por defecto o débiles, inadecuadas configuraciones en el software, etc.
  • 15. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Mantener el Acceso Cuando se gana el acceso, por cualquier mecanismo o técnica, se desea mantener este acceso para realizar posteriores ataques y explotaciones. El Hacker Ético entonces “fortalece” el sistema de otros Hackers o personal de seguridad, asegurando su acceso exclusivo con puertas traseras (backdoors), rootkits, troyanos u otros mecanismos. Si el Hacker Ético se apropia del sistema, puede utilizarlo como base para lanzar ataques hacia otros sistemas o redes, es decir como un “Pivot”. A este sistema también se le denomina un sistema zombi.
  • 16. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Cubrir Huellas Cuando el Hacker Ético ha ganado acceso y lo mantiene en las redes y sistemas, generalmente deseará cubrir sus huellas para evitar ser detectado por el personal de seguridad, y así poder seguir utilizando el sistema comprometido, eliminar evidencia de su intrusión, o evitar acciones legales. Se intenta eliminar los rastros del ataque, tales como archivos de registros (logs), o alarmas generados por los IDS (Intrusion Detection System) o IPS (Intrusion Prevention System). Entre las actividades realizadas en esta etapa se incluyen la esteganografía, utilizar protocolos “tunneling” y alterar los archivos de registros.
  • 17. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Procedimiento para un Hacking Ético Un Hacking Ético se realiza de una manera organizada y estructurada, como parte de una Prueba de Penetración o Auditoría de Seguridad. La intensidad y alcance de los sistemas y aplicaciones a ser evaluados son determinadas por los requerimientos del cliente. ● Hablar con el cliente, discutir sus requerimientos de pruebas. ● Preparar y firmar un documento de acuerdo de NO divulgación (Acuerdo de Confidencialidad) con el cliente. ● Organizar al equipo de Hackers Éticos, y preparar los horarios para realizar las pruebas. ● Realizar las pruebas. ● Analizar los resultados de las pruebas, y preparar un reporte. ● Presentar el reporte al cliente.
  • 18. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Curso Virtual Hacking Ético 2019 Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Etico e-mail: reydes@gmail.com Sitio web: http://www.reydes.com
  • 19. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Demostraciones .
  • 20. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Cursos Virtuales Disponibles en Video Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Curso Virtual Hacking con Kali Linux http://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux Curso Virtual OSINT - Open Source Intelligence http://www.reydes.com/d/?q=Curso_de_OSINT Curso Virtual Forense de Redes http://www.reydes.com/d/?q=Curso_Forense_de_Redes Y todos los cursos virtuales: http://www.reydes.com/d/?q=cursos
  • 21. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Más Contenidos Videos de 43 webinars gratuitos http://www.reydes.com/d/?q=videos Diapositivas de los webinars gratuitos http://www.reydes.com/d/?q=node/3 Artículos y documentos publicados http://www.reydes.com/d/?q=node/2 Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 22. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com Jueves 3 de Enero del 2019 WebinarGratuito Hacking Ético v.3