hackers

29
HACKERS: UNA AMENAZA INVISIBLE Msc. Ing. Juan Pablo Barriga Sapiencia “A un buen hacker lo conocen todos, al mejor no lo conoce nadie”

Upload: hacking-bolivia

Post on 26-May-2015

304 views

Category:

Education


0 download

DESCRIPTION

HACKERS: UNA AMENAZA INVISIBLE Msc. Ing. Juan Pablo Barriga Sapiencia “A un buen hacker lo conocen todos, al mejor no lo conoce nadie”

TRANSCRIPT

Page 1: Hackers

HACKERS: UNA AMENAZA INVISIBLE Msc. Ing. Juan Pablo Barriga Sapiencia

“A un buen hacker lo conocen todos, al mejor no lo conoce nadie”

Page 2: Hackers
Page 3: Hackers

HTTP://WWW.INFORMADOR.COM.MX

Page 4: Hackers

TIPOS DE HACKERS (CEHV7)

Page 5: Hackers

KEVIN MITNICK – CONDOR

Cuenta con más de 25 años de experiencia en el mundo de la seguridad informática, en el que aprendió de forma autodidacta a descubrir las vulnerabilidades de los complejos sistemas operativos y dispositivos de telecomunicaciones.

Su 'hobbie', que consistía en estudiar métodos, tácticas y estrategias para burlar la seguridad infomática, le llevó a pasar una larga temporada en la cárcel en los años 90. Tras esta negativa experiencia, creó su propia empresa dedicada a la consultoría y asesoramiento en materia de seguridad.

"Hago craking todos los días, pero ahora con permiso y además me pagan". La principal amenaza se encuentra en los dispositivos móviles. Por ejemplo,

el entorno de los Android tiene aspectos peligrosos. Es una amenaza en sí mismo.

Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores

Todos son vulnerables. Lo importante es que se actualicen. Microsoft no es más vulnerable pero sí más apetitoso. Un ataque a un sistema que usan muchas personas tiene más relevancia.

Page 6: Hackers

Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.

Adrian Lamo Conocido como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. Actualmente trabaja como periodista.

Stephen Wozniak Comenzó su carrera como hacker de sistemas telefónicos. Más tarde formó Apple Computer con su amigo Steve Jobs y en hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.

Page 7: Hackers

Loyd Blankenship - El mentor Era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986. Actualmente es programador de videojuegos.

Sven Jaschan Creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.

Alexei Belán. Según informó el FBI, Belán tiene entre su curriculum delictual el haber hackeado entre enero del 2012 y abril del 2013 las redes de computadores de tres grandes tiendas de internet en los estados de Nevada y California. Asimismo, Belán es sospechoso de robar una enorme base de datos con información sobre millones de usuarios, así como sus datos personales incluyendo contraseñas. Tras aquello, el agresor la subió a su servidor y comenzó a buscar compradores

http://en.wikipedia.org/wiki/List_of_hackers

Page 8: Hackers

MOTIVACIONES

Retos e innovación

Intereses económicos

Conocimiento

Vandalismo

Notoriedad

Hacking Ético

Hacktivismo???

“Lejos quedó la época en la que los hackers, crackers y cibercriminales buscaban la fama –ahora hay nuevos actores. Es importante entender el cambio en los motivos que les llevan a actuar y los perfiles, ya que dictan lo que cada tipo de hacker es en última instancia, a quién se dirigen y cómo intentan hacer negocio”, apunta Corey Nachreiner, director de estrategia de seguridad de WatchGuard

Page 9: Hackers
Page 10: Hackers
Page 11: Hackers
Page 12: Hackers
Page 13: Hackers

HACKTIVISMO

Que dice la Wikipedia:

Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".1 A menudo se entiende por la escritura de código para promover una ideología política, generalmente promoviendo políticas tales como la libertad de expresión, derechos humanos y la ética de la información. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización del código tendrá efectos de palanca similares al activismo regular o la desobediencia civil. Se basa en la idea de que muy poca gente puede escribir código, pero el código afecta a mucha gente.

Page 14: Hackers

HACKERS GROUPS

LulzSec Riéndose de tu seguridad desde 2011!” responsable de varios ataques de alto perfil, incluyendo el robo de más de 1.000.000 de cuentas de usuario de Sony en 2011, que según anuncia la compañía, nada más fueron 37,500 cuentas. www.lulzsecurity.org

Anonymous El conocimiento es libre Somos Anónimos Somos Legión No perdonamos No olvidamos ¡Esperanos!

http://en.wikipedia.org/wiki/List_of_hacker_groups

Page 15: Hackers

¿COMO LO HACEN?

Page 16: Hackers

FASES DE UN HACKEO

Reconocimiento (Activo Pasivo)

Escaneo

Acceso

Mantener el Acceso

Borrar Huellas

Page 17: Hackers

PROBLEMAS SEGURIDAD

No tengo secretos que ocultar.

La seguridad no me permite mantener el buen rendimiento mis sistemas.

Ética profesional

Desconocimiento

Con un firewall y un antivirus ya esta listo (y no son originales)

Configuración por defecto

Page 18: Hackers

PROBLEMAS DE SEGURIDAD

Google, Bing Taringa! Zero Day Scribd Facebook Contraseñas débiles Slideshare Software

GFI Languard, Acunetix, etc. Información etiquetada como

“Confidencial” “Secreto”

Page 19: Hackers

¿QUE DEBO SABER?

Inglés Programación Redes S.O. Hacking Seguridad Informática Seguridad de Información Auditoría de Sistemas Informática Forense

Page 20: Hackers

TIPOS DE ANÁLISIS

Análisis de vulnerabilidades

Test de Penetración Hacking Ético

Identificación de Puertos Abiertos y Servicios

Tiene un objetivo definido

Todo es un objetivo

Vulnerabilidades conocidas (Aplicación y S.O.)

Se tiene en cuenta el entorno (IDS, Firewall, ISP)

Ataques de ingeniería social y DDoS

Clasificación de Vulnerabilidades

Busca comprometer el sistema objetivo

Mas complejidad y profundidad en el análisis

No hay explotación de vulnerabilidades, ni intrusión en el sistema.

Hay explotación de vulnerabilidades e intrusión en el sistema objetivo.

Hay explotación de vulnerabilidades e intrusión en el sistema objetivo.

Page 21: Hackers

FASES DEL ANÁLISIS DE SEGURIDAD

Reconocimiento Pasivo Ingeniería Social, Google hacking, Facebook, etc.

Reconocimiento Activo Nmap

Análisis de Vulnerabilidades Acunetix, GFI Languard, Nessus

Explotación de Vulnerabilidades Exploits, Claves débiles, configuración por defecto.

Presentación de Informe

Page 22: Hackers

DEFENSA EN PROFUNDIDAD

Datos

Aplicación

Equipo

Red Interna

Perimetro Lógico

Perímetro Físico

Controles Administrativos

Page 23: Hackers

¿POR QUÉ ES TAN DIFÍCIL?

Confidencialidad

Integridad

Disponibilidad

C

I D

Page 24: Hackers

¿POR QUÉ ES TAN DIFICIL?

Leyes y regulaciones

Evolución de la tecnología

Crecimiento de las estaciones de trabajo

Complejidad en la administración de los sistemas

Mantener todo actualizado

Virus nuevos

Zero day Exploits

……………

Page 25: Hackers

CIBERGUERRA

http://actualidad.rt.com/actualidad/view/107732-japon-hackers-jovenes-ciberguerra

Page 26: Hackers
Page 27: Hackers

EVENTOS – CONCUROS -HACKMEETING

Page 28: Hackers

GRACIAS

Hasta la próxima

Page 29: Hackers

DEFACEMENT HTTP://ZONE-H.COM/ARCHIVE