El strike en YouTube se quita?

Páginas: 6 (1426 palabras) Publicado: 24 de octubre de 2013
Hacking ético

Módulo 0
Introducción al Hacking
Etico

Objetivos
◼ Introducir

el hacking ético y terminología

esencial.
◼ Entender las diferentes fases seguidas por un
hacker
◼ Revisión de los hackers y crackers más
famosos

Prof. Constantino Malagón

Módulo 1 - Introducción

2

¿Puede ser ético el Hacking?


El nombre hacker – neologismo utilizado para referirse aun experto (Gurú) en varias o alguna rama técnica
relacionada con las tecnologías de la información y las
telecomunicaciones: programación, redes, sistemas
operativos.



Cracker – (criminal hacker, 1985). Un cracker es alguien
que viola la seguridad de un sistema informático de
forma similar a como lo haría un hacker, sólo que a
diferencia de este último, el cracker realiza laintrusión
con fines de beneficio personal o para hacer daño a su
objetivo.

Prof. Constantino Malagón

Módulo 1 - Introducción

3

¿Puede ser ético el Hacking?
◼ Hacker

ético – profesionales de la seguridad
que aplican sus conocimientos de hacking con
fines defensivos (y legales).

◼ Diremos

hacker siempre, pero hay que fijarse
en el contexto.

Prof. Constantino Malagón

Módulo1 - Introducción

4

Elementos de seguridad
Elementos esenciales de la seguridad.
◼ Confidencialidad – tiene que ver con la
ocultación de información o recursos.
◼ Autenticidad - es la identificación y garantía del
origen de la información.
◼ Integridad - Se refiere a cambios no
autorizados en los datos.
◼ Disponibilidad – Posibilidad de hacer uso de la
información y recursosdeseados.


Prof. Constantino Malagón

Módulo 1 - Introducción

5

¿Qué puede hacer un hacker?


Reconocimiento
• Pasivo



Reconocimiento

Rastreo (escaneo)
• Activo



Borrado
de
huellas

Acceso
• Sistema operativo /
aplicación
• Redes
• Denegación de servicio

Escaneo

Mantener el acceso
◼ Borrado de huellas


Prof. Constantino Malagón

Mantener
elacceso

Módulo 1 - Introducción

Obtener
acceso
6

Fase 1 - Reconocimiento


Previo a cualquier ataque



Información sobre el objetivo.



Reconocimiento pasivo:
• Google Hacking
• Ingeniería social
• Monitorización de redes de datos. Por ejemplo,
sniffing, etc.

Prof. Constantino Malagón

Módulo 1 - Introducción

7

Fase 2 - Escaneo


Escaneo es una fase depre-ataque.



Se escanea la red pero ya con información de la
fase previa



Detección de vulnerabilidades y puntos de
entrada.



El escaneo puede incluir el uso de escaneadores
de puertos y de vulnerabilidades.

Prof. Constantino Malagón

Módulo 1 - Introducción

8

Fase 1 - Escaneo (cont.)
◼ Reconocimiento

detectar

activo – Probar la red para

• hostsaccesibles
• puertos abiertos
• localización de routers
• Detalles de sistemas operativos y servicios

Prof. Constantino Malagón

Módulo 1 - Introducción

9

Fase 3 – Ataque. Obtener acceso
◼ Obtención

de acceso – Se refiere al ataque
propiamente dicho.
◼ Por ejemplo, hacer uso de un exploit o bug
• Obtener una password, ataques man-inthe_middle (spoofing), exploits (bufferoverflows), DoS (denial of service).

Prof. Constantino Malagón

Módulo 1 - Introducción

10

Fase 4 – Ataque. Mantener acceso
◼ Mantenimiento

del acceso- se trata de
retener los privilegios obtenidos.

◼A

veces un hacker blinda el sistema contra
otros posibles hacker, protegiendo sus
puertas traseras, rootKits y Troyanos.

Prof. Constantino Malagón

Módulo 1 - Introducción

11 Fase 5 – Borrado de huellas
◼ Borrado

de huellas – se intenta no ser
descubierto.

◼ Hay

que tener claro que hay técnicas más
intrusivas (y por lo tanto delatoras) que
otras.

◼ Análisis

forense

Prof. Constantino Malagón

Módulo 1 - Introducción

12

Tipos de Hacker
◼ Black

hats

• Individuals with extraordinary computing skills,
resorting to malicious or...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • youtube
  • Youtube
  • Youtube
  • Youtube
  • Youtube
  • youtube
  • Youtube
  • youtuber

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS