Seguridad Hacking ético

Slides:



Advertisements
Presentaciones similares
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
Advertisements

Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Clasificación del Software Prof. Laura Cardozo. Software Se denomina software, programática, equipamiento lógico o soporte lógico a todos los componentes.
FACILITADORA: DISCENTE: ESP. YUSET GONZALEZ ALTUVE JOSE C.I.V AMBIENTE: 5 BARINAS; 06 OCTUBRE 2014 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL ABIERTA DIRECCIÓN DE INVESTIGACIONES.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Integrantes: Dayindris Rodriguez Prof.: Oscar Pereira Teleproceso.
Portales colaborativos
TIPOS DE MALWARE.
UNIVERSIDAD TECNOLOGICA DE NEZAHUALCÓYOTL
Menú Presentación Dispositivos de Salida Que es informática
Fase 4 – Maintaining Access (Mantener Acceso)
CRIPTOGRAFIA ASIMETRICA RSA
Protocolo SSL.
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
Sistema Distribuido para entidad bancaria
Seguridad Informatica
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
PRIVACIDAD EN LA RED.
Facturación ahora en la nube
CLASIFICACION DE SOFWARE EDUCATIVO
TAREAS ¿Qué es hardware?
informática y convergencia
Profesor: José Luis Gonzalez
Por Jorge ACOSTA MENDOZA
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
TEMA: EVOLUCIÓN DE LA WEB
Presentamos.
Rosalba María Delgado Martínez Tecnología en Gestión Administrativa
SEGURIDAD INFORMATICA
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Fundamentos del computador
Seguridad Informática
INSTITUCION EDUCATIVA OLIVERIO LARA BORRERO HISTORIA DEL INTERNET
Nombre: Adrián de la Torre López
Correo seguro Gustavo Antequera Rodríguez.
Salir de la presentación
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
INTERNET Y SU ORIGEN.
Historia de las Tic’s y Tac’s
Amenazas informáticas
Introducción Gabriel Montañés León.
3. Seguridades en el Comercio Electrónico
Tecnologías de la información y la comunicación
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Telnet.
Actividad 3. Herramienta Tarea
Fecha: 25 de noviembre el 2013 Tema: Sistema Operativo
LAS TICS.
Sistemas operativos Amparo Pinal y Nayla Carcamo 4 año división “B”
Convergencia Tecnológica!!
Protocolos Protocolos de red.
CONTROL DE ATAQUES INFORMATICOS
UD 1: “Adopción de pautas de seguridad informática”
Importancia de las tics
ETICA EN EL USO DE LAS TIC’s
Redes I Magistral Nro. 10 Capa 5: Sesión
Eslared 2006 Seguridad Informática
Criptografía.
División DELITOS TECNOLOGICOS
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
Sistema Automático de Defensa.
La sociedad de la información
Esmeralda, montse, martha, gloria
Sistemas de Comunicación Magistral Nro. 7
Introducción a los sistemas operativos en red
CRIPTOGRAFÍA.
DESCENTRALIZANDO INTERNET EN Febrero 2018.
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Seguridad Hacking ético Prof. Juan José Díaz Nerio. Seguridad informática 04-04-2016 Universidad tecnológica de Santiago.

Introducción Las tecnologías de la información y comunicación son parte esencial de nuestras vidas. La nuevas tendencias apuntan al uso de las tecnologías móviles, estas han venido para facilitar las comunicaciones a distancia y el trabajo remoto. Estos avances en el usos de las tecnologías móviles y las comunicaciones de datos han impulsado los avances en materia de seguridad informática, debido a que estamos expuestos a los ataques de personas y entidades mal intencionadas conocidos como Hackers.

Hacking ético Cuando hablamos de ética hacker nos referimos a los principios morales que rigen a un hacker segun Steven Levy son: Toda información es libre por naturaleza. Ser antiautoritario. Los hackers pueden juzgarse por sus proezas, no por otras jerarquías sociales (lo cual permitió que un niño prodigio de diez años se uniese al grupo). Arte y belleza pueden ser creados por un ordenador. Los ordenadores pueden cambiar y mejorar la vida.

Hacker Ético El hacker ético es un auditor de seguridad para sus sistemas que conoce las técnicas que usan los hackers y las utiliza para identificar las vulnerabilidades presentes en una red corporativa y corregirlas.

Valores Anti-corrupción Accesibilidad Conciencia social Verdad Pasión Libertad Conciencia social Verdad Anti-corrupción Igualdad social Libre acceso a la información (conocimiento libre) Valor social (reconocimiento entre semejantes) Accesibilidad Actividad Preocupación responsable Curiosidad, Creatividad e interés.

Hacker Es una persona con amplios conocimientos en seguridad informática, redes, lenguaje de programación, vulnerabilidades, amenazas, ataques.

Tipos de hacker

White Hat Hackers De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.

Gray Hat Hackers Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.

Black Hat Hackers Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.

Crackers Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).

Phreaker Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.

Newbie o Novato Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc. Se puede decir que para ser un Hacker se debe tener un amplio conocimiento sobre las diferentes tecnologías que emplea una PC, internet y telecomunicaciones.

¿QUÉ ES EL CIBERCRIMEN? Se entiende por cibercrimen, o delito informático, cualquier crimen que involucra una ordenador personal y una red (Moore, 2005). El equipo puede haber sido utilizado en la comisión del delito, o puede ser el objetivo.

Herramientas para obtención de información Ping: Es un comando del protocolo de control ICMP, que verifica si una dirección IP está accesible, si tenemos conectividad IP con la máquina (el ordenador) que soporta esa dirección IP. Es una herramienta muy útil para los administradores de redes. En su día, este inocente comando también fue usado como herramienta de ataque: el famoso “ping de la muerte”. Actualmente, todos los sistemas operativos están protegidos frente a este ataque, así que no merece la pena intentarlo. WhoIs: Esta herramienta, en sus diferentes formatos, nos proporciona información que es pública sobre direcciones IP y dominios. Nmap:. Es una aplicación muy popular tanto entre los hackers como entre los administradores de red. Es un scanner de puertos: nos dice que puertos están abiertos en una determinada dirección IP, y también puede intentar identificar el sistema operativo y las aplicaciones que se están ejecutando en el servidor en cuestión

Herramientas para obtención de información Ping: Juans-MacBook-Pro:~ juanjo$

Herramientas para obtención de información WhoIs: Juans-MacBook-Pro:~ juanjo$ whois 216.58.219.78 Ref: https://whois.arin.net/rest/net/NET-216-58-192-0-1

Herramientas para obtención de información Nmap:. Nmap done: 1 IP address (1 host up) scanned in 6.24 seconds

NESSUS https://youtu.be/WBQDbPdLkdw Nessus es el escaner de vulnerabilidades más usado mundialmente, obteniendo el primer lugar en 200, 2003 y 2006 en el ranking mundial como la mejor herramienta de seguridad de red. Previene eficientemente los ataques de red identificando las debilidades y errores de configuración que pueden ser usados para los ataques. NESSUS https://youtu.be/WBQDbPdLkdw

Sniffer Es una aplicación muy popular tanto entre los hackers como entre los administradores de red. Es un scanner de puertos: nos dice que puertos están abiertos en una determinada dirección IP, y también puede intentar identificar el sistema operativo y las aplicaciones que se están ejecutando en el servidor en cuestión.

criptografía La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura.

Videos Sobre criptografía Historia de la criptografía (vídeo). Cifrado de clave simétrica (vídeo). Cifrado de clave asimétrica o clave pública (vídeo).

Tipos de Criptografía CRIPTOGRAFÍA SIMÉTRICA (CLAVE SECRETA) CRIPTOGRAFÍA ASIMÉTRICA (CLAVE PÚBLICA)

CRIPTOGRAFÍA simetrica (CLAVE Privada) Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave.

CRIPTOGRAFÍA ASIMÉTRICA (CLAVE PÚBLICA) RSA es el más usado y también quizás el más sencillo de entender e implementar. Una peculiaridad de este algoritmo es que sus dos claves sirven indistintamente tanto para cifrar como para autenticar. Debe su nombre a sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman, que publicaron por primera vez el método RSA en 1977. Ha estado bajo patente de los Laboratorios RSA hasta el 20 de septiembre de 2000, por lo que su uso comercial estuvo restringido hasta esa fecha. RSA, como ya se ha indicado, se basa en la difcultad que presenta la factorización de números grandes. Las clavespública y privada se calculan a partir de un número que se obtiene como producto de dos primos grandes. Un atacante que quiera recuperar un texto claro a partir del criptograma y de la clave pública, tiene que enfrentarse a dicho problema de factorización.

Herramientas de Criptografía 1.  Windows Gpg4win  2.  Mac OS X GPGTools  3.  Linux Kleopatra (KDE) Seahorse (Gnome/xfce) 4.  Más herramientas aquí.

Referencias. http://www.batanga.com/ https://es.wikipedia.org/ https://mooc.mondragon.edu/courses/INFORMATICA/Seguridad/Hacking- etico/about http://www.informatica-hoy.com.ar/seguridad-informatica/Criptografia.php http://www.intypedia.com https://infosegur.wordpress.com