• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Un hacker del_lado_del_bien
 

Un hacker del_lado_del_bien

on

  • 605 views

 

Statistics

Views

Total Views
605
Views on SlideShare
581
Embed Views
24

Actions

Likes
0
Downloads
8
Comments
0

1 Embed 24

http://www.coruniamericana.edu.co 24

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Un hacker del_lado_del_bien Un hacker del_lado_del_bien Presentation Transcript

    • Conocer aspectos fundamentales de un ambiente HACKER, desde el enfoque de un profesional de seguridad, ó HACKER en el lado del bien, como una solución real para contrarrestar lo que el común piensa de ésta valiosa actividad. Oscar Eduardo Sánchez García Corporación Universitaria Americana Medellin, Colombia
      • Introducción
      • Fundamentación de Hacking Ético
      • Temática HACKER
      • Herramientas de Seguridad
      • Metodología de un Hacker Ético
    • Estadísticas que generan la necesidad:
      • 35% de las descargas totales en Internet son XXX
      • Amenazas en redes sociales y su uso:
      • 95% no cree en los riesgos de Internet
      • 90% se siente inmune frente a lo que puedan encontrar
      • 75% cree en todo lo que dice la Red
      • 60% cree que sólo amigos ven su página personal
      • 90% dice que en su casa no hay reglas de uso
      • 2/3 Dos tercios (65%) de los usuarios de Internet en el mundo y casi tres
      • cuartos (73%) de los usuarios estadounidenses han sido víctimas de
      • delitos informáticos.
      • 35% de las vulnerabilidades impactan a sistemas virtualizados.
      Fuente : http://seguinfo.wordpress.com/category/estadisticas/ estadísticas del año 2009-2010
    • Estadísticas fallos de Seguridad:
      • En el 1er semestre de 2010 han incrementado las vulnerabilidades en la
      • seguridad de las aplicaciones en un (36%)
      • Ha aumentado la complejidad de los ataques encubiertos en ficheros pdf y
      • código JavaScript.
      • Han reducido en un 82% los ataques de phising que buscan robar datos privados
      • de los usuarios a través de correos fraudulentos.
      • En el 1er semestre se descubrieron 4.396 vulnerabilidades nuevas, incremento
      • del 36% .
      • El 55% de estas vulnerabilidades no disponían de un parche de seguridad al final
      • del semestre.
      Fuente : http://seguinfo.wordpress.com/category/estadisticas/
      • El 25% de los encuestados ha experimentado tres o más ataques de
      • seguridad en sus PC´s durante los últimos dos años.
      • El 75% no dispone de ningún tipo de protección en sus teléfonos móviles y un
      • 25% reconoce haber perdido su teléfono móvil durante los últimos dos años.
      • El 85% de los encuestados SI se siente seguro cuando navega por Internet (un
      • 86,8% en España). Sin embargo, el 66% de los usuarios ha sido víctima de al
      • menos un ataque en su ordenador durante los dos últimos años.
      • En más del 25% de los hogares, los niños tienen acceso al ordenador y el 80%
      • de los encuestados están preocupados por el contenido al que están expuestos
      • en la Red.
      • El 90% de los usuarios NO protege su teléfono móvil de la misma forma que
      • protegen su ordenador personal.
      • Más del 34% de los mails que se reciben en España son spam.
      Estadísticas fallos de Seguridad en Dispositivos Móviles: Fuente : http://seguinfo.wordpress.com/category/estadisticas/
    • EVOLUCION DEL CIBERCRIMEN
      • Fundamentación de Hacking Ético
    • Nerds, Jóvenes Tesos , Magos en la Informática que con un par de Tecleos de comandos y uso de programas como herramientas de intrusión penetrando un sitio, capturando información importante de cuentas de Bancos e información de Grandes Negocios y Software de I+D de Empresas. En cuestión de algunos minutos o segundos, capturan cuentas de correo, información confidencial ,clonan tarjetas, transfieren Millones o descargan secretos Industriales y a la Mañana siguiente se hacen Millonarios............... “ Un Hacker Invierte el 70% preparando su Objetivo y un 30% en su Proceso de Intrusion y afines” CONCEPCION DE UN HACKER EN LA SOCIEDAD!!! Producto de esta Concepción Absurda = Lamer, ScripKiddies, Piratas Informáticos, Troll, Flamer
    • Sus lineamientos, acciones y procesos están dentro del marco de la legalidad y un código Ético. Su propósito fundamental es preparar las Organizaciones y gestionar la Seguridad desde la Perspectiva de un atacante informático. ¨Si quieres atrapar a un Delincuente, actúa como un Delincuente ¨ ETHICAL HACKERS ??? Actuando, pensando y asumiendo el comportamiento de un delincuente, de un Hacker Malicioso catalogado en esta cultura como un Cracker, Lamer, ScriptKiddies, pirata informático.
      • White – Hats
      • Black – Hats
      • Gray - Hats
      “ Realiza una Introspectiva, cual es tu Lugar???” TIPOS DE CLASES DE HACKERS
    • Red Remota Marcación a Red Remota Red Local Robo de Equipo / Información Entrada Física Ingeniería Social TIPOS DE ETICAL HACK “ La inseguridad no es mas que el reflejo de tu Negligencia e Ignorancia”
    • WHITE BOX BLACK BOX GRAY BOX TIPOS DE PEN TESTING “ Lo único seguro es que no hay nada seguro, solo mitigas el riesgo”
      • TEMATICA HACKER
    • TEMATICA HACKER INICIOS : La cultura hacker, desde 1961. Los hackers del Tech Model Railroad Un hacker no es un cracker, ni tampoco un phreaker. ¿Cuál es la diferencia? "Alguien que disfruta explorando los sistemas y programas y sabe cómo sacarles el máximo provecho, al contrario que la mayoría de los usuarios que prefieren conocer sólo lo imprescindible". John Drapper AkA Captain Crunch
    • TEMATICA HACKER
      • CRACKERS :
      • Carding (Tarjeteo: uso ilegal de tarjetas de crédito)
      • Piratas (gente del Warez) que se dedican a copiar software legal, música o vídeos, para revenderlo.
      • Trashing (Basureo, obtención de información en la basura, buscan números de tarjetas de crédito, contraseñas, directorios o recibos )
      • Phreaking y Phoning (uso ilegal de las redes telefónicas)
      • Herramientas de Seguridad
    • Es la unión de Auditor y Whax Suministra un ambiente de Pen Testing Booteable por USB, CD o PEX(Network) ‏ , Presenta diversas Herramientas de manera metodológica e Intuitiva permitiendo aplicar diferentes vectores de ataque BACKTRACK 4
    • NUBUNTU Distribución de Seguridad basada en Ubuntu en la cual se han seleccionado paquetes de seguridad y se han eliminado aquellos que no definen este perfil sin preocuparse que es mejor, si no cual es mas practica en el enfoque de aprendizaje
    • Samurai Web Testing Framework Una Herramienta más basada en Ubuntu, brinda herramientas de Pen testing, con base en la experiencia del Team de Desarrollo, usando una metodología práctica con las mejores herramientas libres para un pen test en una web.
    • OSWA - Assistant Es una herramienta dedicada a la Auditoria Wireless
    • PHLAK Distribución Modular, derivada de Morphix contiene diversas herramientas y Documentación.
    • Network Security Toolkit Distribución de seguridad basada en Fedora, orientada a la Administración de Seguridad en Red, implementa diversas de las herramientas de "Top 100 Security Tools" by insecure.org
    • SYSTEMRESCUECD Herramienta Forense, facilita la recuperación de datos y administración de discos
      • Metodología de un Hacker Ético
    • 1. FOOTPRINTING 7. CUBRIR HUELLAS 5. ESCALAR PRIVILEGIOS 4. GANANDO ACCESO 3. ENUMERACION 2. SCANING 8. PONER BACKDOORS METODOLOGIA HACKER