El strike en YouTube se quita?
Módulo 0
Introducción al Hacking
Etico
Objetivos
◼ Introducir
el hacking ético y terminología
esencial.
◼ Entender las diferentes fases seguidas por un
hacker
◼ Revisión de los hackers y crackers más
famosos
Prof. Constantino Malagón
Módulo 1 - Introducción
2
¿Puede ser ético el Hacking?
◼
El nombre hacker – neologismo utilizado para referirse aun experto (Gurú) en varias o alguna rama técnica
relacionada con las tecnologías de la información y las
telecomunicaciones: programación, redes, sistemas
operativos.
◼
Cracker – (criminal hacker, 1985). Un cracker es alguien
que viola la seguridad de un sistema informático de
forma similar a como lo haría un hacker, sólo que a
diferencia de este último, el cracker realiza laintrusión
con fines de beneficio personal o para hacer daño a su
objetivo.
Prof. Constantino Malagón
Módulo 1 - Introducción
3
¿Puede ser ético el Hacking?
◼ Hacker
ético – profesionales de la seguridad
que aplican sus conocimientos de hacking con
fines defensivos (y legales).
◼ Diremos
hacker siempre, pero hay que fijarse
en el contexto.
Prof. Constantino Malagón
Módulo1 - Introducción
4
Elementos de seguridad
Elementos esenciales de la seguridad.
◼ Confidencialidad – tiene que ver con la
ocultación de información o recursos.
◼ Autenticidad - es la identificación y garantía del
origen de la información.
◼ Integridad - Se refiere a cambios no
autorizados en los datos.
◼ Disponibilidad – Posibilidad de hacer uso de la
información y recursosdeseados.
◼
Prof. Constantino Malagón
Módulo 1 - Introducción
5
¿Qué puede hacer un hacker?
◼
Reconocimiento
• Pasivo
◼
Reconocimiento
Rastreo (escaneo)
• Activo
◼
Borrado
de
huellas
Acceso
• Sistema operativo /
aplicación
• Redes
• Denegación de servicio
Escaneo
Mantener el acceso
◼ Borrado de huellas
◼
Prof. Constantino Malagón
Mantener
elacceso
Módulo 1 - Introducción
Obtener
acceso
6
Fase 1 - Reconocimiento
◼
Previo a cualquier ataque
◼
Información sobre el objetivo.
◼
Reconocimiento pasivo:
• Google Hacking
• Ingeniería social
• Monitorización de redes de datos. Por ejemplo,
sniffing, etc.
Prof. Constantino Malagón
Módulo 1 - Introducción
7
Fase 2 - Escaneo
◼
Escaneo es una fase depre-ataque.
◼
Se escanea la red pero ya con información de la
fase previa
◼
Detección de vulnerabilidades y puntos de
entrada.
◼
El escaneo puede incluir el uso de escaneadores
de puertos y de vulnerabilidades.
Prof. Constantino Malagón
Módulo 1 - Introducción
8
Fase 1 - Escaneo (cont.)
◼ Reconocimiento
detectar
activo – Probar la red para
• hostsaccesibles
• puertos abiertos
• localización de routers
• Detalles de sistemas operativos y servicios
Prof. Constantino Malagón
Módulo 1 - Introducción
9
Fase 3 – Ataque. Obtener acceso
◼ Obtención
de acceso – Se refiere al ataque
propiamente dicho.
◼ Por ejemplo, hacer uso de un exploit o bug
• Obtener una password, ataques man-inthe_middle (spoofing), exploits (bufferoverflows), DoS (denial of service).
Prof. Constantino Malagón
Módulo 1 - Introducción
10
Fase 4 – Ataque. Mantener acceso
◼ Mantenimiento
del acceso- se trata de
retener los privilegios obtenidos.
◼A
veces un hacker blinda el sistema contra
otros posibles hacker, protegiendo sus
puertas traseras, rootKits y Troyanos.
Prof. Constantino Malagón
Módulo 1 - Introducción
11Fase 5 – Borrado de huellas
◼ Borrado
de huellas – se intenta no ser
descubierto.
◼ Hay
que tener claro que hay técnicas más
intrusivas (y por lo tanto delatoras) que
otras.
◼ Análisis
forense
Prof. Constantino Malagón
Módulo 1 - Introducción
12
Tipos de Hacker
◼ Black
hats
• Individuals with extraordinary computing skills,
resorting to malicious or...
Regístrate para leer el documento completo.