HACKING ÉTICO Por Hugo Zumaeta. ¿Por dónde empezamos? 1.Existe mucho material 2.No hay una plataforma educativa formal. 3.Los cambios tecnológicos. Estudiaremos.

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

JONATHAN SOLANO VILLEGAS
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Seguridad Definición de seguridad informática. Terminología.
Administración de Centros de Computo / CESM
Administración de Centros de Computo
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Funciones del Vice director Docente
Antecedentes Hypersec nace en 2000 como un esfuerzo de un pequeño grupo de consultores de Seguridad de Información, iniciando operaciones en Europa fue.
1 IIEFGS INSTITUTO INTERNACIONAL DE ESTUDIO Y FORMACION SOBRE GOBIERNO Y SOCIEDAD.
Lucía Sandoval Andrea Vaca
ESCUELA POLITÉCNICA DEL EJÉRCITO
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
SEGURIDAD INFORMÁTICA
ESCUELA POLITECNICA DEL EJERCITO
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
PREVENT RISKS S.A.C INVESTIGACIÓN DE RIESGO EMPRESARIAL.
Evaluación y gestión de los riesgos de los sistemas de información en el Ministerio de Economía y Hacienda.
Situaciones Detectadas en la Entidad…
Auditoría de Sistemas y Software
Introducción al Hacking Ético
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Se entiende por seguridad informática Se entiende por seguridad informática Consiste en asegurar los recursos del sistema de información (material informático.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Análisis y Gestión de Riesgos
Seguridad Informática
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Tema 4: Los Virus informáticos
Seguridad Informática
AUDITORIA DE LA OFIMATICA
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
UNIVERSIDAD ESTATAL DE MILAGRO
Autor: Edwin Samuel Arias Quispe Asesor: MBA. Ing Carlos Zorrilla.
Programa de Auditoría Interna
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SGSI: Sistemas de Gestión de la Seguridad de la Información
Protección de los Sistemas de Información Sistemas de Información.
OBJETIVOS DE CONTROL INTERNO APLICABLES A LA AUDITORIA EN INFORMATICA
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
HACKING ÉTICO Por Hugo Zumaeta.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Intruso Informático.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
SEGURIDAD DE LOS RECURSOS HUMANO.  RECURSOS HUMANOS: son el conjunto de colaboradores de una organización. Frecuentemente se llama así a la función que.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
APLICACIONES EN LINEA.
Organizado por Municipalidad de Tandil, Secretaría de Desarrollo Local y APYMET. Tandil,
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
1.¿Qué es un Malware? Son programas diseñados por delincuentes cibernéticos que lo utilizan para robar información, datos, causar daños temporales, etc…
Mateo Restrepo Vera. MALWARE. 1.¿Qué es malware ? Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Transcripción de la presentación:

HACKING ÉTICO Por Hugo Zumaeta

¿Por dónde empezamos? 1.Existe mucho material 2.No hay una plataforma educativa formal. 3.Los cambios tecnológicos. Estudiaremos este tema desde el punto de vista del Hacking Ético. No estudiaremos… Detalles de cómo explotar algunas vulnerabilidades. Las vulnerabilidades son superadas rápidamente. Círculo vicioso. Hacking

Breve historia 1.En los años 70, las organizaciones empiezan a informatizar sus procesos. 2.En los siguientes años, se incremento la fluidez de las comunicaciones interpersonales, intersucursales exponiendo datos a terceros. 3.En los 80 empezaron a salir a la prensa los primeros casos de intrusión. HACKING ÉTICO

Breve historia 1.La gran mayoría de casos no salía a la luz para salvaguardar el prestigio de las organizaciones. 2.Se hizo necesaria la protección de estos ataques. 3.Se inició la carrera por la consecución de servicios profesionales que imitara esos ataques. HACKING ÉTICO

Breve historia 1.También se capacitó al personal en las mismas técnicasusadas por el intruso. 2.Así se evaluarían las mismas condiciones de seguridad. Seguridad preventiva. 3.Algunos especialistas y hackers se unieron y empezaron a estudiar y practicar metodologías de intrusión. 4.Sus servicios se ofrecían como Ethical Hacking. HACKING ÉTICO

Breve historia 1.Entre los servicios brindados: vulnerability scanning y penetration test (network security assessment). 2.Para los 90 se inició con fuerza el movimiento e-commerce, se iniciaba la integración de pequeñas y medianas empresas a la red. 3.Luego, se sumó el público en general. HACKING ÉTICO

Breve historia 1.Aparecía malware más sofisticado. 2.No había conciencia sobre administración segura de servidores. MALWARE Código malicioso (programas). Se trata de gusanos o worms, spyware, troyanos, virus o scripts malintencionados. Amenazas detectadas por antivirus HACKING ÉTICO

Breve historia 1.Eran tiempos ende ausencia de plataforma educativa. Se empezaba a llevar en algún postgrado en USA. 2.En el ámbito informal nació Bugtraq: Una lista de posteo donde se trata temas de seguridad HACKING ÉTICO

Breve historia HACKING ÉTICO

¿Por qué ético? Para emular la metodología de un intruso informático y no serlo, tiene que haber ética de por medio. Daños: Alteración: modificación a conciencia datos / registros Borrado: Destruyendo información, sobre escritura. HACKING ÉTICO

Daños (continuación): Dar conocer información a terceros: Irrumpiendo las normas de confidencialidad. Sustracción: Robando o guardando datos en almacenamientos externos. HACKING ÉTICO

Códigos de conducta del hacker ético 1.Hacer su trabajo de la mejor manera posible. 2.Dar el mejor reporte. 3.Acordar un precio justo. 4.Respetar el secreto. 5.No hablar mal ni inculpar a un administrador o equipo de programadores. 6.No aceptar sobornos. 7.No manipular o alterar resultados o análisis. 8.Delegar tareas específicas en alguien más capacitado. 9.No prometer algo imposible de cumplir. 10.Ser responsable en su rol y función. 11.Manejar los recursos de modo eficiente. HACKING ÉTICO

Códigos de conducta del hacker ético 1.Hacer su trabajo de la mejor manera posible. 2.Dar el mejor reporte. 3.Acordar un precio justo. 4.Respetar el secreto. 5.No hablar mal ni inculpar a un administrador o equipo de programadores. 6.No aceptar sobornos. 7.No manipular o alterar resultados o análisis. 8.Delegar tareas específicas en alguien más capacitado. 9.No prometer algo imposible de cumplir. 10.Ser responsable en su rol y función. 11.Manejar los recursos de modo eficiente. HACKING ÉTICO

El proceso del hacker ético 1.La organización desea saber si sus sistemas son realmente seguros. 2.Selecciona y contrata un servicio profesional de ethical hacking. 3.Lo autoriza a realizar el trabajo mediante diversas pautas. 4.Planifican estratégicamente cómo se realizará y el alcance que tendrá. 5.El profesional, luego de llevar a cabo los análisis preliminares, realiza su tarea imitando al atacante real, pero sin comprometer dato alguno. 6.Luego, analiza los resultados del security assessment. 7.Confecciona un reporte detallado para que la organización lo evalúe. 8.Soluciona lo vulnerable o mitiga lo potencial para dejar el sistema más seguro. 9.Se reafirma la defensa del sistema en general. 10.Se adoptan políticas de con trol y seguimiento (normativa). HACKING ÉTICO