SlideShare a Scribd company logo
1 of 41
Download to read offline
Monstruo imaginario con cabeza de león,cuerpo
  de cabra y cola de dragón.




Ilusión.
Fantasía que se
cree posible
1
Libertad y
Conocimiento

●   Libertad de Conocimiento

●   Conocimiento Libre

●   Libertad de Conocer
El conocimiento libre puede ser libremente adquirido y libremente
usado, con cualquier propósito y sin necesitar permiso de nadie
(libertad 0).


El conocimiento libre puede adaptarse libremente a las
necesidades del adquisidor (libertad 1). El acceso a una fuente
modificable del conocimiento es una precondición para ello.


El conocimiento libre puede compartirse libremente con los demás
(libertad 2).


El conocimiento libre es tal que puede mejorarse y sus versiones
adaptadas y mejoradas pueden compartirse libremente con los
demás, para que así se beneficie la comunidad entera (libertad 3).
El acceso a una fuente modificable del conocimiento es una
precondición para ello.
EL PUEBLO DE COLOMBIA
En ejercicio de su poder soberano, representado por sus delegatarios a la Asamblea
Nacional Constituyente, invocando la protección de Dios, y con el fin de fortalecer la
unidad de la Nación y asegurar a sus integrantes la vida, la convivencia, el trabajo, la
justicia, la igualdad, el conocimiento, la libertad y la paz, dentro de un marco
jurídico, democrático y participativo que garantice un orden político, económico y
social justo, y comprometido a impulsar la integración de la comunidad
latinoamericana decreta, sanciona y promulga la siguiente:
                     CONSTITUCION POLITICA DE COLOMBIA
Artículo 71. La búsqueda del conocimiento y la expresión artística son libres.
Artículo 15. .... La correspondencia y demás formas de
comunicación privada son inviolables. Sólo pueden ser
interceptadas o registradas mediante orden judicial, en los casos y
con las formalidades que establezca la ley.
¿Cuando mi amigo deja de ser mi amigo?
2
Hacker
Apasionado por el conocimiento. Usualmente es
experto en informática, comunicaciones y redes.

Persona con un conocimiento profundo del
funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas.

        CONFIDENCIALIDAD
Richard Stallman
Jonathan James
Pekka Himanen
Adrian Lamo
Kevin Mitnick
Kevin Poulsen
Robert Tappan Morris
Stephen Wozniak
Tim Berners-Lee
Linus Torvalds
Vladimir Levin
Cracker
Es cualquier persona que viola la seguridad de un
sistema de forma similar a como lo haría un hacker,
sólo que a diferencia de este último, el cracker realiza
la intrusión con fines de beneficio personal o para hacer
daño.

LO MÁS COMÚN ES QUE UTILICE HERRAMIENTAS
         CREADAS POR HACKERS.
           Es un usuario avanzado

             INTEGRIDAD,
            DISPONIBILIDAD
Lammer
Persona con muy pocos conocimientos técnicos que utiliza de
forma indiscriminada herramientas y vectores de ataque.

Usualmente tiene interés en reconocimiento intelectual. Y rara
vez a leído un RFC.

    CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD

Frases Célebres

Le “jakie” el faesbuk (correo, notas, etc)

Eso es fácil de “jakiar”

Ese tipo (persona, man, profesor, examigo) me cae mal...lo voy
a “jackiar”
Realizado por hackers de “Sombrero Blanco”.
También llamados “Caballeros Blancos”

Tiene como objetivo la preservación del
conocimiento colectivo.

Crear, modificar y distribuir herramientas y
vectores de ataque.

Realizar pruebas de penetración en ambientes
controlados, sobre sistemas y plataformas
conocidas, apoyados por la comunidad que
mantiene el sistema.
Mostrar amenazas.

Detectar vulnerabilidades.

Reducir riesgos.

Aumentar el conocimiento colectivo.

Distribuir hallazgos de forma anónima y
controlada.

Preservar activos.

PROCESO DE APRENDIZAJE COLECTIVO
Identificar, preservar, analizar y presentar datos
que sean válidos dentro de un proceso legal.



Software, hardware y datos como evidencia.

¿Que ocurrió?
¿Como ocurrió?
¿Quien lo hizo?
Incidentes de seguridad: Evento adverso que
puede amenazar la seguridad de un sistema de
cómputo o un red.

Pérdida de Confidencialidad,   integridad   o
disponibilidad.

Repudio de información

Acoso

Extorsión

Tráfico
Proceso Básico

●Primero en responder.
●Copia de bajo nivel de los medios de

almacenamiento
●Volcado de memoria.

●Obtener las sumas digitales (hash)

●Registro de la escena.

●Análisis de archivos borrados.

●Análisis de archivos sobreescritos.




    http://www.opensourceforensics.org/

http://www.forensicswiki.org/wiki/Tools
http://sectools.org/
Sistema de Valoración de Vulnerabilidades
Realiza automáticamente un recorrido por el sistema de acuerdo a “casos”
guardados en sus bases de datos.

Los informes muestran el estado del sistema, posibles soluciones y
recomendaciones
Analizador de Protocolos de Red

Permite analizar el tráfico que pasa a través de una o múltiples interfaces de red.
Tiene decodificadores para las diferentes protocolos. Permite filtrar por protocolo,
sesiones, conversaciones y divide los diferentes escenarios de la comunicación.
Sistema de Detección de Intrusos y de Prevención de Intrusiones

De acuerdo a las reglas definidas, analiza las peticiones que realizan los usuarios a
los puertos y actúa en caso de encontrar tráfico que esté tipificado.
Lectores y Escritores de Puertos

Permite conectarse a puertos utilizando la familia de protocolos TCP/IP.
Especialmente utilizado para transferir datos entre puertos.
Escáner Web

Realiza pruebas sobre objetivos web. No tan completo como OpenVas pero sirve
para realizar diagnósticos “rápidos”.
Cracker para claves

Ataques de fuerza bruta y basados en diccionario.
Cracker para claves

Ataques de fuerza bruta, basados en diccionario, criptoanálisis y sniffing.
Sniffer WiFi

Captura tráfico en redes inalámbricas. Las características calidad de las
interceptaciones depende de la calidad de la interfaz de red inalámbrica
HPing

Una versión más sofisticada de PING y TRACERT
Descubrimiento de Información de red
Recorrer la red buscando información de cada host y sus relaciones.
Pruebas de Penetración

●   Definir un plan de pruebas

Saber que se está buscando
Objetivos de la prueba (¿Que?, ¿para qué?)
Indicadores de éxito-fracaso
Saber las metas de las pruebas (¿con que?,
¿cuando?)
Actividades (¿Como?)

Seleccionar, construir herramientas
●
Sitios de Interés


http://www.remote-exploit.org/

http://www.offensive-security.com/

http://www.backtrack-linux.org/

http://www.cftt.nist.gov/

http://comunidad.dragonjar.org/
Grupo de Trabajo Académico
        GNU/Linux


       GLUD
    Universidad Distrital
 Francisco José de Caldas

http://glud.udistrital.edu.co

More Related Content

What's hot

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
Module 3 Scanning
Module 3   ScanningModule 3   Scanning
Module 3 Scanningleminhvuong
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Ch 4: Footprinting and Social Engineering
Ch 4: Footprinting and Social EngineeringCh 4: Footprinting and Social Engineering
Ch 4: Footprinting and Social EngineeringSam Bowne
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 

What's hot (20)

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Module 3 Scanning
Module 3   ScanningModule 3   Scanning
Module 3 Scanning
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Ch 4: Footprinting and Social Engineering
Ch 4: Footprinting and Social EngineeringCh 4: Footprinting and Social Engineering
Ch 4: Footprinting and Social Engineering
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 

Viewers also liked (6)

Introducción a Go
Introducción a GoIntroducción a Go
Introducción a Go
 
El cazo de lorenzo
El cazo de lorenzoEl cazo de lorenzo
El cazo de lorenzo
 
Presentacion software libre
Presentacion software librePresentacion software libre
Presentacion software libre
 
Presentacion software libre
Presentacion software librePresentacion software libre
Presentacion software libre
 
Presentacion evaluacion
Presentacion evaluacionPresentacion evaluacion
Presentacion evaluacion
 
El punt
El puntEl punt
El punt
 

Similar to Presentacion Hacking Etico

Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_redAiko Himeko
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104salaza32
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes07rubiaa
 

Similar to Presentacion Hacking Etico (20)

H ackers
H ackersH ackers
H ackers
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Deep web
Deep webDeep web
Deep web
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Hackers
HackersHackers
Hackers
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
 
Ochoa
OchoaOchoa
Ochoa
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 

More from GLUD - Grupo de Trabajo Académico GNU/Linux Universidad Distrital

More from GLUD - Grupo de Trabajo Académico GNU/Linux Universidad Distrital (19)

Teoría del color
Teoría del colorTeoría del color
Teoría del color
 
101 arquitectura del sistema
101 arquitectura del sistema101 arquitectura del sistema
101 arquitectura del sistema
 
Giseproi hacking ético - bash scripting
Giseproi   hacking ético - bash scriptingGiseproi   hacking ético - bash scripting
Giseproi hacking ético - bash scripting
 
Giseproi conceptos principales de seguridad de la información
Giseproi   conceptos principales de seguridad de la informaciónGiseproi   conceptos principales de seguridad de la información
Giseproi conceptos principales de seguridad de la información
 
Traducción Thinking in Python
Traducción Thinking in PythonTraducción Thinking in Python
Traducción Thinking in Python
 
Plantillas Twig (Symfony)
Plantillas Twig (Symfony)Plantillas Twig (Symfony)
Plantillas Twig (Symfony)
 
Plantilla caso de_uso
Plantilla caso de_usoPlantilla caso de_uso
Plantilla caso de_uso
 
Hadoop en accion
Hadoop en accionHadoop en accion
Hadoop en accion
 
Software Libre en la Educación
Software Libre en la EducaciónSoftware Libre en la Educación
Software Libre en la Educación
 
Conceptos basicos arquitectura de software
Conceptos basicos arquitectura de softwareConceptos basicos arquitectura de software
Conceptos basicos arquitectura de software
 
Presentacion virtualizacion
Presentacion virtualizacionPresentacion virtualizacion
Presentacion virtualizacion
 
Estatutos grupo linux de la universidad distrital francisco josé de caldas
Estatutos grupo linux de la universidad distrital francisco josé de caldasEstatutos grupo linux de la universidad distrital francisco josé de caldas
Estatutos grupo linux de la universidad distrital francisco josé de caldas
 
Presentación introducción gnu linux.odt
Presentación introducción gnu linux.odtPresentación introducción gnu linux.odt
Presentación introducción gnu linux.odt
 
Anteproyecto gobierno electronico
Anteproyecto gobierno electronicoAnteproyecto gobierno electronico
Anteproyecto gobierno electronico
 
Sua: Metaverso Especializado para la Educación
Sua: Metaverso Especializado para la EducaciónSua: Metaverso Especializado para la Educación
Sua: Metaverso Especializado para la Educación
 
Presentacion sua
Presentacion suaPresentacion sua
Presentacion sua
 
Funcion printf
Funcion printfFuncion printf
Funcion printf
 
Funcion scanf
Funcion scanfFuncion scanf
Funcion scanf
 
Plantilla vision
Plantilla visionPlantilla vision
Plantilla vision
 

Recently uploaded

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 

Recently uploaded (20)

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 

Presentacion Hacking Etico

  • 1.
  • 2.
  • 3. Monstruo imaginario con cabeza de león,cuerpo de cabra y cola de dragón. Ilusión. Fantasía que se cree posible
  • 4. 1
  • 5. Libertad y Conocimiento ● Libertad de Conocimiento ● Conocimiento Libre ● Libertad de Conocer
  • 6. El conocimiento libre puede ser libremente adquirido y libremente usado, con cualquier propósito y sin necesitar permiso de nadie (libertad 0). El conocimiento libre puede adaptarse libremente a las necesidades del adquisidor (libertad 1). El acceso a una fuente modificable del conocimiento es una precondición para ello. El conocimiento libre puede compartirse libremente con los demás (libertad 2). El conocimiento libre es tal que puede mejorarse y sus versiones adaptadas y mejoradas pueden compartirse libremente con los demás, para que así se beneficie la comunidad entera (libertad 3). El acceso a una fuente modificable del conocimiento es una precondición para ello.
  • 7. EL PUEBLO DE COLOMBIA En ejercicio de su poder soberano, representado por sus delegatarios a la Asamblea Nacional Constituyente, invocando la protección de Dios, y con el fin de fortalecer la unidad de la Nación y asegurar a sus integrantes la vida, la convivencia, el trabajo, la justicia, la igualdad, el conocimiento, la libertad y la paz, dentro de un marco jurídico, democrático y participativo que garantice un orden político, económico y social justo, y comprometido a impulsar la integración de la comunidad latinoamericana decreta, sanciona y promulga la siguiente: CONSTITUCION POLITICA DE COLOMBIA Artículo 71. La búsqueda del conocimiento y la expresión artística son libres.
  • 8. Artículo 15. .... La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.
  • 9. ¿Cuando mi amigo deja de ser mi amigo?
  • 10. 2
  • 11.
  • 12.
  • 13. Hacker Apasionado por el conocimiento. Usualmente es experto en informática, comunicaciones y redes. Persona con un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas. CONFIDENCIALIDAD
  • 14. Richard Stallman Jonathan James Pekka Himanen Adrian Lamo Kevin Mitnick Kevin Poulsen Robert Tappan Morris Stephen Wozniak Tim Berners-Lee Linus Torvalds Vladimir Levin
  • 15. Cracker Es cualquier persona que viola la seguridad de un sistema de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. LO MÁS COMÚN ES QUE UTILICE HERRAMIENTAS CREADAS POR HACKERS. Es un usuario avanzado INTEGRIDAD, DISPONIBILIDAD
  • 16.
  • 17. Lammer Persona con muy pocos conocimientos técnicos que utiliza de forma indiscriminada herramientas y vectores de ataque. Usualmente tiene interés en reconocimiento intelectual. Y rara vez a leído un RFC. CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD Frases Célebres Le “jakie” el faesbuk (correo, notas, etc) Eso es fácil de “jakiar” Ese tipo (persona, man, profesor, examigo) me cae mal...lo voy a “jackiar”
  • 18.
  • 19.
  • 20. Realizado por hackers de “Sombrero Blanco”. También llamados “Caballeros Blancos” Tiene como objetivo la preservación del conocimiento colectivo. Crear, modificar y distribuir herramientas y vectores de ataque. Realizar pruebas de penetración en ambientes controlados, sobre sistemas y plataformas conocidas, apoyados por la comunidad que mantiene el sistema.
  • 21. Mostrar amenazas. Detectar vulnerabilidades. Reducir riesgos. Aumentar el conocimiento colectivo. Distribuir hallazgos de forma anónima y controlada. Preservar activos. PROCESO DE APRENDIZAJE COLECTIVO
  • 22.
  • 23. Identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Software, hardware y datos como evidencia. ¿Que ocurrió? ¿Como ocurrió? ¿Quien lo hizo?
  • 24. Incidentes de seguridad: Evento adverso que puede amenazar la seguridad de un sistema de cómputo o un red. Pérdida de Confidencialidad, integridad o disponibilidad. Repudio de información Acoso Extorsión Tráfico
  • 25. Proceso Básico ●Primero en responder. ●Copia de bajo nivel de los medios de almacenamiento ●Volcado de memoria. ●Obtener las sumas digitales (hash) ●Registro de la escena. ●Análisis de archivos borrados. ●Análisis de archivos sobreescritos. http://www.opensourceforensics.org/ http://www.forensicswiki.org/wiki/Tools
  • 27. Sistema de Valoración de Vulnerabilidades Realiza automáticamente un recorrido por el sistema de acuerdo a “casos” guardados en sus bases de datos. Los informes muestran el estado del sistema, posibles soluciones y recomendaciones
  • 28. Analizador de Protocolos de Red Permite analizar el tráfico que pasa a través de una o múltiples interfaces de red. Tiene decodificadores para las diferentes protocolos. Permite filtrar por protocolo, sesiones, conversaciones y divide los diferentes escenarios de la comunicación.
  • 29. Sistema de Detección de Intrusos y de Prevención de Intrusiones De acuerdo a las reglas definidas, analiza las peticiones que realizan los usuarios a los puertos y actúa en caso de encontrar tráfico que esté tipificado.
  • 30. Lectores y Escritores de Puertos Permite conectarse a puertos utilizando la familia de protocolos TCP/IP. Especialmente utilizado para transferir datos entre puertos.
  • 31. Escáner Web Realiza pruebas sobre objetivos web. No tan completo como OpenVas pero sirve para realizar diagnósticos “rápidos”.
  • 32. Cracker para claves Ataques de fuerza bruta y basados en diccionario.
  • 33. Cracker para claves Ataques de fuerza bruta, basados en diccionario, criptoanálisis y sniffing.
  • 34. Sniffer WiFi Captura tráfico en redes inalámbricas. Las características calidad de las interceptaciones depende de la calidad de la interfaz de red inalámbrica
  • 35. HPing Una versión más sofisticada de PING y TRACERT
  • 36. Descubrimiento de Información de red Recorrer la red buscando información de cada host y sus relaciones.
  • 37. Pruebas de Penetración ● Definir un plan de pruebas Saber que se está buscando Objetivos de la prueba (¿Que?, ¿para qué?) Indicadores de éxito-fracaso Saber las metas de las pruebas (¿con que?, ¿cuando?) Actividades (¿Como?) Seleccionar, construir herramientas ●
  • 38.
  • 39.
  • 41. Grupo de Trabajo Académico GNU/Linux GLUD Universidad Distrital Francisco José de Caldas http://glud.udistrital.edu.co