Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Introducción al hacking y la seguridad informatica

1,610 views

Published on

Published in: Technology
  • Be the first to comment

Introducción al hacking y la seguridad informatica

  1. 1. 2 # cat /etc/about Ingeniero en tecnologías computacionales Consultor de seguridad informática Lenin Alevski +7 años de experiencia • Planeación / desarrollo / implementación de software • Infraestructura tecnológica Morelia: líder de desarrollo de proyectos • Digono • Manuvo • Naranti
  2. 2. 3 # cat /etc/contact Lenin Alevski Huerta Arias lhuerta@websec.mx @alevsk www.alevsk.com
  3. 3. 4 Introducción al hacking y la seguridad informática
  4. 4. # echo “Underground” > battlefield.txt ¿Qué es? Foros de Hacking #IRCListas de correo Salas de chat privado
  5. 5. # echo “En los inicios del hacking” > old_hackers.txt • White hat (hacker) • Black hat (cracker) • Gray hat • Blue hat • Phreaker • Newbies • wannabe • Script kiddie • Lammer
  6. 6. # echo “White Hat Hacker” > white_hat.txt Un hacker de sombrero blanco, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática. Administradores de sistemas Administradores de red Avanzados conocimientos de seguridad informática
  7. 7. # echo “Black Hat Hacker” > black_hat.txt También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores (DOS), entrando a zonas restringidas, infectando redes y tomando control de ellas. Avanzados conocimientos de seguridad informática Robo de tarjetas de crédito Cibercriminales Atacante malicioso
  8. 8. # echo “Gray Hat Hacker” > gray_hat.txt • La ética del hacker de sombrero gris se encuentra en algún lugar entre el hacker y el cracker, a diferencia del hacker de sombrero blanco el hacker de sombrero gris puede romper ciertas reglas y leyes sin ningún problema. Avanzados conocimientos de seguridad informática Mercado negro Liberan 0days
  9. 9. # echo “Phreaker” > phones.txt De phone freak. Son personas con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
  10. 10. # echo “Blue Box” >> phones.txt telefonía Ingeniería inversa
  11. 11. Newbies Wannabes Script kiddies Lammers
  12. 12. # echo “En resumen” > summary.txt Gray Hat hacker Black Hat hacker White Hat hacker ¿Podría poner a prueba su seguridad?, de ser así podría generar un reporte y ayudar a la empresa a mitigar el riesgo. Upsss … logre hackear sus sistemas, les avisare XD Logre hackear sus bases de datos, venderé la información en el mercado negro …
  13. 13. # echo “Hackers en la actualidad” > new_hackers.txt ¿Qué pasaría si? Experto en X ciencia Alguien muy bueno en algo Alguien ingenioso Le gusta solucionar problemas Alguien curioso comunidad
  14. 14. # echo “Hackers en la informática” > infosec.txt Ingeniería inversa Bases de datos Redes Ingeniería de software Sistemas Infraestructura Políticas de seguridad Análisis de riesgo
  15. 15. 16 Hacker ético como profesión Con licencia para hackear
  16. 16. # echo “Consultor de Seguridad“ > consultant.txt Proyectos muy dinámicos Cada organización es un mundo distinto Conoces a los directores y ejecutivos de las empresasViajas todo el tiempo Sueldo muy alto $$$$ ¿Por qué consultor de infosec? Diversión 100% garantizada
  17. 17. # echo “Análisis de vulnerabilidades“ > AV.txt • Análisis de todas las posibles fallas que puedan poner en riesgo la información. • Estima el riesgo al que se encuentra expuesto cada activo. • Se reportan todas las amenazas detectadas, su criticidad de acuerdo a un estándar internacional, evidencia de la explotación y recomendaciones para su mitigación.
  18. 18. # echo “Pruebas de penetración“ > PT.txt • Permite conocer el impacto real de un ataque informático en la organización. • Se reporta la información que fue posible obtener, la vulnerabilidad que se utilizó, evidencias de la explotación de la vulnerabilidad y sugerencias de solución.
  19. 19. 21 La cultura hacker en la actualidad
  20. 20. # echo “Conferencias importantes“ > events.txt
  21. 21. # echo “Bug Bounty Programs“ > boba_fett.txt Gana $$$$ descubriendo y explotando vulnerabilidades! $500 USD hasta $10,000 USD
  22. 22. 24 Algunos tips y consejos
  23. 23. # echo “Se un Hacker“ > become_a_hacker.txt Aprende programación
  24. 24. # echo “Compite con hackers“ > challenge_hackers.txt Pon a prueba tus conocimientos
  25. 25. 27 CONTACTO: •Lenin Alevski Huerta Arias lhuerta@websec.mx @alevsk www.alevsk.com

×