Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Hackers

533 views

Published on

HACKERS:
UNA AMENAZA INVISIBLE
Msc. Ing. Juan Pablo Barriga Sapiencia
“A un buen hacker lo conocen todos,
al mejor no lo conoce nadie”

Published in: Education
  • Be the first to comment

Hackers

  1. 1. HACKERS: UNA AMENAZA INVISIBLE Msc. Ing. Juan Pablo Barriga Sapiencia “A un buen hacker lo conocen todos, al mejor no lo conoce nadie”
  2. 2. HTTP://WWW.INFORMADOR.COM.MX
  3. 3. TIPOS DE HACKERS (CEHV7)
  4. 4.  Cuenta con más de 25 años de experiencia en el mundo de la seguridad informática, en el que aprendió de forma autodidacta a descubrir las vulnerabilidades de los complejos sistemas operativos y dispositivos de telecomunicaciones.  Su 'hobbie', que consistía en estudiar métodos, tácticas y estrategias para burlar la seguridad infomática, le llevó a pasar una larga temporada en la cárcel en los años 90. Tras esta negativa experiencia, creó su propia empresa dedicada a la consultoría y asesoramiento en materia de seguridad.  "Hago craking todos los días, pero ahora con permiso y además me pagan".  La principal amenaza se encuentra en los dispositivos móviles. Por ejemplo, el entorno de los Android tiene aspectos peligrosos. Es una amenaza en sí mismo.  Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores  Todos son vulnerables. Lo importante es que se actualicen. Microsoft no es más vulnerable pero sí más apetitoso. Un ataque a un sistema que usan muchas personas tiene más relevancia. KEVIN MITNICK – CONDOR
  5. 5.  Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.  Adrian Lamo Conocido como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. Actualmente trabaja como periodista.  Stephen Wozniak Comenzó su carrera como hacker de sistemas telefónicos. Más tarde formó Apple Computer con su amigo Steve Jobs y en hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  6. 6.  Loyd Blankenship - El mentor Era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986. Actualmente es programador de videojuegos.  Sven Jaschan Creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.  Alexei Belán. Según informó el FBI, Belán tiene entre su curriculum delictual el haber hackeado entre enero del 2012 y abril del 2013 las redes de computadores de tres grandes tiendas de internet en los estados de Nevada y California. Asimismo, Belán es sospechoso de robar una enorme base de datos con información sobre millones de usuarios, así como sus datos personales incluyendo contraseñas. Tras aquello, el agresor la subió a su servidor y comenzó a buscar compradores  http://en.wikipedia.org/wiki/List_of_hackers
  7. 7.  Retos e innovación  Intereses económicos  Conocimiento  Vandalismo  Notoriedad  Hacking Ético  …  Hacktivismo??? MOTIVACIONES “Lejos quedó la época en la que los hackers, crackers y cibercriminales buscaban la fama –ahora hay nuevos actores. Es importante entender el cambio en los motivos que les llevan a actuar y los perfiles, ya que dictan lo que cada tipo de hacker es en última instancia, a quién se dirigen y cómo intentan hacer negocio”, apunta Corey Nachreiner, director de estrategia de seguridad de WatchGuard
  8. 8.  Que dice la Wikipedia:  Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".1 A menudo se entiende por la escritura de código para promover una ideología política, generalmente promoviendo políticas tales como la libertad de expresión, derechos humanos y la ética de la información. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización del código tendrá efectos de palanca similares al activismo regular o la desobediencia civil. Se basa en la idea de que muy poca gente puede escribir código, pero el código afecta a mucha gente. HACKTIVISMO
  9. 9.  LulzSec Riéndose de tu seguridad desde 2011!” responsable de varios ataques de alto perfil, incluyendo el robo de más de 1.000.000 de cuentas de usuario de Sony en 2011, que según anuncia la compañía, nada más fueron 37,500 cuentas. www.lulzsecurity.org  Anonymous El conocimiento es libre Somos Anónimos Somos Legión No perdonamos No olvidamos ¡Esperanos!  http://en.wikipedia.org/wiki/List_of_hacker_groups HACKERS GROUPS
  10. 10. ¿COMO LO HACEN?
  11. 11.  Reconocimiento (Activo Pasivo)  Escaneo  Acceso  Mantener el Acceso  Borrar Huellas FASES DE UN HACKEO
  12. 12.  No tengo secretos que ocultar.  La seguridad no me permite mantener el buen rendimiento mis sistemas.  Ética profesional  Desconocimiento  Con un firewall y un antivirus ya esta listo (y no son originales)  Configuración por defecto PROBLEMAS SEGURIDAD
  13. 13.  Google, Bing  Taringa!  Zero Day  Scribd  Facebook  Contraseñas débiles  Slideshare  Software GFI Languard, Acunetix, etc.  Información etiquetada como “Confidencial” “Secreto” PROBLEMAS DE SEGURIDAD
  14. 14.  Inglés  Programación  Redes  S.O.  Hacking  Seguridad Informática  Seguridad de Información  Auditoría de Sistemas  Informática Forense ¿QUE DEBO SABER?
  15. 15. Análisis de vulnerabilidades Test de Penetración Hacking Ético Identificación de Puertos Abiertos y Servicios Tiene un objetivo definido Todo es un objetivo Vulnerabilidades conocidas (Aplicación y S.O.) Se tiene en cuenta el entorno (IDS, Firewall, ISP) Ataques de ingeniería social y DDoS Clasificación de Vulnerabilidades Busca comprometer el sistema objetivo Mas complejidad y profundidad en el análisis No hay explotación de vulnerabilidades, ni intrusión en el sistema. Hay explotación de vulnerabilidades e intrusión en el sistema objetivo. Hay explotación de vulnerabilidades e intrusión en el sistema objetivo. TIPOS DE ANÁLISIS
  16. 16.  Reconocimiento Pasivo Ingeniería Social, Google hacking, Facebook, etc.  Reconocimiento Activo Nmap  Análisis de Vulnerabilidades Acunetix, GFI Languard, Nessus  Explotación de Vulnerabilidades Exploits, Claves débiles, configuración por defecto.  Presentación de Informe FASES DEL ANÁLISIS DE SEGURIDAD
  17. 17.  Datos  Aplicación  Equipo  Red Interna  Perimetro Lógico  Perímetro Físico  Controles Administrativos DEFENSA EN PROFUNDIDAD
  18. 18. C  Confidencialidad  Integridad  Disponibilidad I ¿POR QUÉ ES TAN DIFÍCIL? D
  19. 19.  Leyes y regulaciones  Evolución de la tecnología  Crecimiento de las estaciones de trabajo  Complejidad en la administración de los sistemas  Mantener todo actualizado  Virus nuevos  Zero day Exploits  …………… ¿POR QUÉ ES TAN DIFICIL?
  20. 20.  http://actualidad.rt.com/actualidad/view/107732-japon-hackersjovenes-ciberguerra CIBERGUERRA
  21. 21. EVENTOS – CONCUROS -HACKMEETING
  22. 22.  Hasta la próxima GRACIAS
  23. 23. DEFACEMENT HTTP://ZONE-H.COM/ARCHIVE

×