Sunteți pe pagina 1din 24

Ing.

CIP Maurice Frayssinet Delgado - Ethical Hacking 1



Ethical Hacking
Modulo 1
Introduccin al Ethical Hacking
Ing. CIP Maurice Frayssinet D.
Ethical Hacking
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 2

Qu es seguridad?

El trmino seguridad proviene de la palabra
securitas del latn.
Cotidianamente se puede referir a la
seguridad como la ausencia de riesgo o
tambin a la confianza en algo o alguien. Sin
embargo, el trmino puede tomar diversos
sentidos segn el rea o campo a la que haga
referencia.
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 3

Seguridad Informtica
La seguridad informtica es el rea de la
informtica que se enfoca en la proteccin de
la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
informacin contenida o circulante
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 4

Dimensiones de la Seguridad
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 5

Crimen en Internet
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 6

Qu es un hacker?
Un hacker es una persona que entra de forma
no autorizada a computadoras y redes de
computadoras. Su motivacin vara de
acuerdo a su ideologa: fines de lucro, como
una forma de protesta o simplemente por la
satisfaccin de lograrlo.
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 7

Tipos de Hackers
Hackers de sombrero negro
Hackers de sombrero blanco
Hackers de sombrero gris


Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 8

Hackers de sombrero negro

Se le llama hacker de sombrero
negro a aquel que penetra la
seguridad de sistemas para
obtener una ganancia personal o
simplemente por malicia.
La clasificacin proviene de la
identificacin de villanos en las
pelculas antiguas del vejo oeste,
que usaban tpicamente
sombreros negros.
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 9

Hackers de sombrero blanco

Se le llama hacker de
sombrero blanco a aquel
que penetra la seguridad de
sistemas para encontrar
puntos vulnerables.
La clasificacin proviene de
la identificacin de hroes
en las pelculas antiguas del
viejo oeste, que usaban
tpicamente sombreros
blancos.
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 10

Hackers de sombrero gris

Como el nombre sugiere, se le
llama hacker de sombrero gris a
aquel que es una combinacin de
sombrero blanco con sombrero
negro, dicho en otras palabras:
que tiene tica ambigua.
Pudiera tratarse de individuos
que buscan vulnerabilidades en
sistemas y redes, con el fin de
luego ofrecer sus servicios para
repararlas bajo contrato.
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 11

Script kiddies

Se les denomina script kiddies a los hackers
que usan programas escritos por otros para
lograr acceder a redes de computadoras, y
que tienen muy poco conocimiento sobre lo
que est pasando internamente.
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 12

Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 13

Qu es el hacktivismo?
El hacktivismo es el uso de computadoras y redes
de informtica como una forma de rendir protesta
con fines polticos.
El trmino fue acuado por un miembro del
colectivo Culto a la Vaca Muerta, llamado Omega.
La diferencia con el hacking es que ste es una
irrupcin ilegal a sistemas computacionales con
fines criminales, mientras que el hacktivismo es el
uso legal o ilegal de herramientas digitales para
fines polticos y de protesta.
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 14

Formas de hacer hacktivismo
Destruccin de pginas web.
Web Sit-ins.
Bombardeo de E-mail.
Espejeo de sitios.
Geobombardeo.
Doxing, entre otros

Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 15

El movimiento Anonymous
Los orgenes de Anonymous se
encuentran en los foros de
imgenes publicados en 4chan.
Creado en 2003 y dedicado en
sus comienzos a la cultura
japonesa manga, en la actualidad
4chan es uno de los sitios web
ms visitados en la Red, con
aproximadamente 9,5 millones
de visitantes al mes

Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 16

Fases Hacking
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 17

Fase 1 Reconocimiento
El reconocimiento se refiere a la fase preparatoria donde el
atacante obtiene toda la informacin necesaria de su objetivo o
victima antes de lanzar el ataque.
Esta fase tambin puede incluir el escaneo de la red que el Hacker
quiere atacar no importa si el ataque va a ser interno o externo.
Esta fase le permite al atacante crear una estrategia para su ataque.
Esta fase puede incluir la Ingeniera Social, buscar en la basura
(Dumpster diving), buscar que tipo de sistema operativo y
aplicaciones usa el objetivo o vctima, cuales son los puertos que
estn abiertos, donde estn localizados los routers (enrutadores),
cuales son los host (terminales, computadoras) ms accesibles,
buscar en las bases de datos del Internet (Whois) informacin como
direcciones de Internet (IP), nombres de dominios, informacin de
contacto, servidores de email y toda la informacin que se pueda
extraer de los DNS (Domain Name Server).
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 18

Fase 2 Escaneo
Esta es la fase que el atacante realiza antes de la lanzar un ataque a
la red (network).
En el escaneo el atacante utiliza toda la informacin que obtuvo en
la Fase del Reconocimiento (Fase 1) para identificar
vulnerabilidades especficas.
Por ejemplo, si en la Fase 1 el atacante descubri que su objetivo o
su vctima usa el sistema operativo Windows XP entonces el
buscara vulnerabilidades especificas que tenga ese sistema
operativo para saber por dnde atacarlo.
Tambin hace un escaneo de puertos para ver cules son los
puertos abiertos para saber por cual puerto va entrar y usa
herramientas automatizadas para escanear la red y los host en
busca de mas vulnerabilidades que le permitan el acceso al sistema.
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 19

Fase 3 Ganar Acceso
Esta es una de las fases ms importantes para el Hacker
porque es la fase de penetracin al sistema, en esta
fase el Hacker explota las vulnerabilidades que
encontr en la fase 2.
La explotacin puede ocurrir localmente, offline (sin
estar conectado), sobre el LAN (Local Area Network), o
sobre el Internet y puede incluir tcnicas como buffer
overflows (desbordamiento del buffer), denial-of-
service (negacin de servicios), sesin hijacking
(secuestro de sesin), y password cracking (romper o
adivinar claves usando varios mtodos como:
diccionary atack y brute forc atack).
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 20

Fase 4 Mantener Acceso
Una vez el Hacker gana acceso al sistema objetivo
(Fase3) su prioridad es mantener el acceso que
gano en el sistema.
En esta fase el Hacker usa sus recursos y recursos
del sistema y usa el sistema objetivo como
plataforma de lanzamiento de ataques para
escanear y explotar a otros sistemas que quiere
atacar, tambin usa programas llamados sniffers
para capturar todo el trafico de la red, incluyendo
sesiones de telnet y FTP (File Transfer Protocol).
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 21

Fase 5 Cubrir las huellas
En esta fase es donde el Hacker trata de
destruir toda la evidencia de sus actividades
ilcitas y lo hace por varias razones entre ellas
seguir manteniendo el acceso al sistema
comprometido ya que si borra sus huellas los
administradores de redes no tendrn pistas
claras del atacante y el Hacker podr seguir
penetrando el sistema cuando quiera, adems
borrando sus huellas evita ser detectado y ser
atrapado por la polica o los Federales.
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 22

Defensa en Profundidad
Originalmente el trmino
defensa en profundidad,
tambin conocido como
defensa elstica, proviene
de la terminologa militar.
En esta estrategia de
defensa, en lugar de
colocar una lnea nica
muy fuerte, se colocan
varias lneas consecutivas.
Una de las ventajas de esta
estrategia es que el
empuje inicial se va
perdiendo al tener que
superar las distintas
barreras
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 23

Preguntas
Ing. CIP Maurice Frayssinet Delgado - Ethical Hacking 24

HackLabs

S-ar putea să vă placă și