La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Hacking ético

Presentaciones similares


Presentación del tema: "Seguridad Hacking ético"— Transcripción de la presentación:

1 Seguridad Hacking ético
Prof. Juan José Díaz Nerio. Seguridad informática Universidad tecnológica de Santiago.

2 Introducción Las tecnologías de la información y comunicación son parte esencial de nuestras vidas. La nuevas tendencias apuntan al uso de las tecnologías móviles, estas han venido para facilitar las comunicaciones a distancia y el trabajo remoto. Estos avances en el usos de las tecnologías móviles y las comunicaciones de datos han impulsado los avances en materia de seguridad informática, debido a que estamos expuestos a los ataques de personas y entidades mal intencionadas conocidos como Hackers.

3 Hacking ético Cuando hablamos de ética hacker nos referimos a los principios morales que rigen a un hacker segun Steven Levy son: Toda información es libre por naturaleza. Ser antiautoritario. Los hackers pueden juzgarse por sus proezas, no por otras jerarquías sociales (lo cual permitió que un niño prodigio de diez años se uniese al grupo). Arte y belleza pueden ser creados por un ordenador. Los ordenadores pueden cambiar y mejorar la vida.

4 Hacker Ético El hacker ético es un auditor de seguridad para sus sistemas que conoce las técnicas que usan los hackers y las utiliza para identificar las vulnerabilidades presentes en una red corporativa y corregirlas.

5 Valores Anti-corrupción Accesibilidad Conciencia social Verdad
Pasión Libertad Conciencia social Verdad Anti-corrupción Igualdad social Libre acceso a la información (conocimiento libre) Valor social (reconocimiento entre semejantes) Accesibilidad Actividad Preocupación responsable Curiosidad, Creatividad e interés.

6 Hacker Es una persona con amplios conocimientos en seguridad informática, redes, lenguaje de programación, vulnerabilidades, amenazas, ataques.

7 Tipos de hacker

8 White Hat Hackers De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.

9 Gray Hat Hackers Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.

10 Black Hat Hackers Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.

11 Crackers Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).

12 Phreaker Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.

13 Newbie o Novato Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc. Se puede decir que para ser un Hacker se debe tener un amplio conocimiento sobre las diferentes tecnologías que emplea una PC, internet y telecomunicaciones.

14 ¿QUÉ ES EL CIBERCRIMEN? Se entiende por cibercrimen, o delito informático, cualquier crimen que involucra una ordenador personal y una red (Moore, 2005). El equipo puede haber sido utilizado en la comisión del delito, o puede ser el objetivo.

15 Herramientas para obtención de información
Ping: Es un comando del protocolo de control ICMP, que verifica si una dirección IP está accesible, si tenemos conectividad IP con la máquina (el ordenador) que soporta esa dirección IP. Es una herramienta muy útil para los administradores de redes. En su día, este inocente comando también fue usado como herramienta de ataque: el famoso “ping de la muerte”. Actualmente, todos los sistemas operativos están protegidos frente a este ataque, así que no merece la pena intentarlo. WhoIs: Esta herramienta, en sus diferentes formatos, nos proporciona información que es pública sobre direcciones IP y dominios. Nmap:. Es una aplicación muy popular tanto entre los hackers como entre los administradores de red. Es un scanner de puertos: nos dice que puertos están abiertos en una determinada dirección IP, y también puede intentar identificar el sistema operativo y las aplicaciones que se están ejecutando en el servidor en cuestión

16 Herramientas para obtención de información
Ping: Juans-MacBook-Pro:~ juanjo$

17 Herramientas para obtención de información
WhoIs: Juans-MacBook-Pro:~ juanjo$ whois Ref:

18 Herramientas para obtención de información
Nmap:. Nmap done: 1 IP address (1 host up) scanned in 6.24 seconds

19 NESSUS https://youtu.be/WBQDbPdLkdw
Nessus es el escaner de vulnerabilidades más usado mundialmente, obteniendo el primer lugar en 200, 2003 y 2006 en el ranking mundial como la mejor herramienta de seguridad de red. Previene eficientemente los ataques de red identificando las debilidades y errores de configuración que pueden ser usados para los ataques. NESSUS

20 Sniffer Es una aplicación muy popular tanto entre los hackers como entre los administradores de red. Es un scanner de puertos: nos dice que puertos están abiertos en una determinada dirección IP, y también puede intentar identificar el sistema operativo y las aplicaciones que se están ejecutando en el servidor en cuestión.

21 criptografía La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura.

22 Videos Sobre criptografía
Historia de la criptografía (vídeo). Cifrado de clave simétrica (vídeo). Cifrado de clave asimétrica o clave pública (vídeo).

23 Tipos de Criptografía CRIPTOGRAFÍA SIMÉTRICA (CLAVE SECRETA)
CRIPTOGRAFÍA ASIMÉTRICA (CLAVE PÚBLICA)

24 CRIPTOGRAFÍA simetrica (CLAVE Privada)
Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave.

25 CRIPTOGRAFÍA ASIMÉTRICA (CLAVE PÚBLICA)
RSA es el más usado y también quizás el más sencillo de entender e implementar. Una peculiaridad de este algoritmo es que sus dos claves sirven indistintamente tanto para cifrar como para autenticar. Debe su nombre a sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman, que publicaron por primera vez el método RSA en Ha estado bajo patente de los Laboratorios RSA hasta el 20 de septiembre de 2000, por lo que su uso comercial estuvo restringido hasta esa fecha. RSA, como ya se ha indicado, se basa en la difcultad que presenta la factorización de números grandes. Las clavespública y privada se calculan a partir de un número que se obtiene como producto de dos primos grandes. Un atacante que quiera recuperar un texto claro a partir del criptograma y de la clave pública, tiene que enfrentarse a dicho problema de factorización.

26 Herramientas de Criptografía
1.  Windows Gpg4win  2.  Mac OS X GPGTools  3.  Linux Kleopatra (KDE) Seahorse (Gnome/xfce) 4.  Más herramientas aquí.

27 Referencias. http://www.batanga.com/ https://es.wikipedia.org/
etico/about


Descargar ppt "Seguridad Hacking ético"

Presentaciones similares


Anuncios Google