Prueba

Solo disponible en BuenasTareas
  • Páginas : 6 (1401 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de septiembre de 2010
Leer documento completo
Vista previa del texto
Hacking ético

Módulo 0 Introducción al Hacking Etico

Objetivos
◼ Introducir

esencial. ◼ Entender las diferentes fases seguidas por un hacker ◼ Revisión de los hackers y crackers más famosos

el hacking ético y terminología

Prof. Constantino Malagón

Módulo 1 - Introducción

2

¿Puede ser ético el Hacking?


El nombre hacker – neologismo utilizado para referirse a unexperto (Gurú) en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes, sistemas operativos. Cracker – (criminal hacker, 1985). Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines debeneficio personal o para hacer daño a su objetivo.
Módulo 1 - Introducción 3



Prof. Constantino Malagón

¿Puede ser ético el Hacking?
◼ Hacker

ético – profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). hacker siempre, pero hay que fijarse en el contexto.

◼ Diremos

Prof. Constantino Malagón

Módulo 1 - Introducción

4 Elementos de seguridad
Elementos esenciales de la seguridad. ◼ Confidencialidad – tiene que ver con la ocultación de información o recursos. ◼ Autenticidad - es la identificación y garantía del origen de la información. ◼ Integridad - Se refiere a cambios no autorizados en los datos. ◼ Disponibilidad – Posibilidad de hacer uso de la información y recursos deseados.


Prof. Constantino MalagónMódulo 1 - Introducción

5

¿Qué puede hacer un hacker?
◼ ◼ ◼

Reconocimiento
• Pasivo

Rastreo (escaneo)
• Activo

Reconocimiento

Borrado de huellas

Acceso
• Sistema operativo / aplicación • Redes • Denegación de servicio
Escaneo Mantener el acceso

Mantener el acceso ◼ Borrado de huellas

Prof. Constantino Malagón Módulo 1 - Introducción

Obtener acceso
6

Fase1 - Reconocimiento
◼ ◼ ◼

Previo a cualquier ataque Información sobre el objetivo. Reconocimiento pasivo:
• Google Hacking • Ingeniería social • Monitorización de redes de datos. Por ejemplo, sniffing, etc.

Prof. Constantino Malagón

Módulo 1 - Introducción

7

Fase 2 - Escaneo
◼ ◼

Escaneo es una fase de pre-ataque. Se escanea la red pero ya con información de la fase previaDetección de vulnerabilidades y puntos de entrada. El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades.





Prof. Constantino Malagón

Módulo 1 - Introducción

8

Fase 1 - Escaneo (cont.)
◼ Reconocimiento

detectar

activo – Probar la red para

• hosts accesibles • puertos abiertos • localización de routers • Detalles de sistemas operativos yservicios

Prof. Constantino Malagón

Módulo 1 - Introducción

9

Fase 3 – Ataque. Obtener acceso
◼ Obtención

de acceso – Se refiere al ataque propiamente dicho. ◼ Por ejemplo, hacer uso de un exploit o bug
• Obtener una password, ataques man-inthe_middle (spoofing), exploits (buffer overflows), DoS (denial of service).

Prof. Constantino Malagón

Módulo 1 - Introducción

10

Fase4 – Ataque. Mantener acceso
◼ Mantenimiento ◼A

del acceso- se trata de retener los privilegios obtenidos. veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos.

Prof. Constantino Malagón

Módulo 1 - Introducción

11

Fase 5 – Borrado de huellas
◼ Borrado ◼ Hay

de huellas – se intenta no ser descubierto. que tenerclaro que hay técnicas más intrusivas (y por lo tanto delatoras) que otras. forense

◼ Análisis

Prof. Constantino Malagón

Módulo 1 - Introducción

12

Tipos de Hacker
◼ Black

hats

• Individuals with extraordinary computing skills, resorting to malicious or destructive activities. Also known as ‘Crackers.’

◼ White

Hats

• Individuals professing hacker skills and using...
tracking img