5.
Cuenta con más de 25 años de experiencia en el mundo de la seguridad
informática, en el que aprendió de forma autodidacta a descubrir las
vulnerabilidades de los complejos sistemas operativos y dispositivos de
telecomunicaciones.
Su 'hobbie', que consistía en estudiar métodos, tácticas y estrategias para
burlar la seguridad infomática, le llevó a pasar una larga temporada en la
cárcel en los años 90. Tras esta negativa experiencia, creó su propia
empresa dedicada a la consultoría y asesoramiento en materia de
seguridad.
"Hago craking todos los días, pero ahora con permiso y además me pagan".
La principal amenaza se encuentra en los dispositivos móviles. Por ejemplo,
el entorno de los Android tiene aspectos peligrosos. Es una amenaza en sí
mismo.
Las organizaciones gastan millones de dólares en firewalls y dispositivos de
seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el
eslabón más débil de la cadena de seguridad: la gente que usa y
administra los ordenadores
Todos son vulnerables. Lo importante es que se actualicen. Microsoft no es
más vulnerable pero sí más apetitoso. Un ataque a un sistema que usan
muchas personas tiene más relevancia.
KEVIN MITNICK – CONDOR
6.
Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas telefónicas de
la radio KIIS-FM de Los Angeles, para asegurarse la llamada
número 102 y ganar así un Porsche 944 S2. Fue apresado tras
atacar una base de datos del FBI en 1991. Hoy es periodista
y editor de la revista Wired y en 2006 ayudó a identificar a 744
abusadores de niños vía MySpace.
Adrian Lamo
Conocido como “El hacker vagabundo” por realizar todos sus
ataques desde cibercafés y bibliotecas. Su trabajo más famoso
fue la inclusión de su nombre en la lista de expertos de New York
Times y penetrar la red de Microsoft. Actualmente trabaja como
periodista.
Stephen Wozniak
Comenzó su carrera como hacker de sistemas telefónicos. Más
tarde formó Apple Computer con su amigo Steve Jobs y en hoy
apoya a comunidades educativas de escasos recursos con
moderna tecnología.
7.
Loyd Blankenship - El mentor
Era miembro del grupo hacker Legion of Doom, que se enfrentaba a
Masters of Deception. Es el autor del manifiesto hacker “La conciencia de
un hacker” que escribió en prisión luego de ser detenido en 1986.
Actualmente es programador de videojuegos.
Sven Jaschan
Creador del virus Sasser, quien fue detenido en mayo de 2004 tras una
denuncia de sus vecinos que perseguían la recompensa incitada por la
empresa Microsoft, ya que el virus afectaba directamente la estabilidad de
Windows 2000, 2003 Server y Windows XP.
Alexei Belán.
Según informó el FBI, Belán tiene entre su curriculum delictual el haber
hackeado entre enero del 2012 y abril del 2013 las redes de computadores
de tres grandes tiendas de internet en los estados de Nevada y California.
Asimismo, Belán es sospechoso de robar una enorme base de datos con
información sobre millones de usuarios, así como sus datos personales
incluyendo contraseñas. Tras aquello, el agresor la subió a su servidor y
comenzó a buscar compradores
http://en.wikipedia.org/wiki/List_of_hackers
8.
Retos e innovación
Intereses económicos
Conocimiento
Vandalismo
Notoriedad
Hacking Ético
…
Hacktivismo???
MOTIVACIONES
“Lejos quedó la época en la que los
hackers, crackers y cibercriminales
buscaban la fama –ahora hay nuevos
actores. Es importante entender el
cambio en los motivos que les llevan a
actuar y los perfiles, ya que dictan lo que
cada tipo de hacker es en última
instancia, a quién se dirigen y cómo
intentan hacer negocio”, apunta Corey
Nachreiner, director de estrategia de
seguridad de WatchGuard
9.
10.
11.
12.
13.
Que dice la Wikipedia:
Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente
"la utilización no-violenta de herramientas digitales ilegales o legalmente
ambiguas persiguiendo fines políticos. Estas herramientas incluyen
desfiguraciones de webs, redirecciones, ataques de denegación de servicio,
robo de información, parodias de sitios web, sustituciones virtuales, sabotajes
virtuales y desarrollo de software".1 A menudo se entiende por la escritura
de código para promover una ideología política, generalmente promoviendo
políticas tales como la libertad de expresión, derechos humanos y la ética de
la información. Los actos de hacktivismo son llevados a cabo bajo la creencia
de que la utilización del código tendrá efectos de palanca similares
al activismo regular o la desobediencia civil. Se basa en la idea de que muy
poca gente puede escribir código, pero el código afecta a mucha gente.
HACKTIVISMO
14.
LulzSec
Riéndose de tu seguridad desde 2011!” responsable de
varios ataques de alto perfil, incluyendo el robo de más
de 1.000.000 de cuentas de usuario de Sony en
2011, que según anuncia la compañía, nada más
fueron 37,500 cuentas.
www.lulzsecurity.org
Anonymous
El conocimiento es libre
Somos Anónimos
Somos Legión
No perdonamos
No olvidamos
¡Esperanos!
http://en.wikipedia.org/wiki/List_of_hacker_groups
HACKERS GROUPS
17.
No tengo secretos que ocultar.
La seguridad no me permite mantener el buen
rendimiento mis sistemas.
Ética profesional
Desconocimiento
Con un firewall y un antivirus ya esta listo (y no son
originales)
Configuración por defecto
PROBLEMAS SEGURIDAD
20. Análisis de
vulnerabilidades
Test de Penetración
Hacking Ético
Identificación de
Puertos Abiertos y
Servicios
Tiene un objetivo
definido
Todo es un objetivo
Vulnerabilidades
conocidas (Aplicación
y S.O.)
Se tiene en cuenta el
entorno (IDS, Firewall,
ISP)
Ataques de ingeniería
social y DDoS
Clasificación de
Vulnerabilidades
Busca comprometer el
sistema objetivo
Mas complejidad y
profundidad en el
análisis
No hay explotación de
vulnerabilidades, ni
intrusión en el sistema.
Hay explotación de
vulnerabilidades e
intrusión en el sistema
objetivo.
Hay explotación de
vulnerabilidades e
intrusión en el sistema
objetivo.
TIPOS DE ANÁLISIS
21.
Reconocimiento Pasivo
Ingeniería Social, Google hacking, Facebook, etc.
Reconocimiento Activo
Nmap
Análisis de Vulnerabilidades
Acunetix, GFI Languard, Nessus
Explotación de Vulnerabilidades
Exploits, Claves débiles, configuración por defecto.
Presentación de Informe
FASES DEL ANÁLISIS DE SEGURIDAD
24.
Leyes y regulaciones
Evolución de la tecnología
Crecimiento de las estaciones de trabajo
Complejidad en la administración de los sistemas
Mantener todo actualizado
Virus nuevos
Zero day Exploits
……………
¿POR QUÉ ES TAN DIFICIL?