hacking desde cero

Click here to load reader

Post on 18-Nov-2014

369 views

Category:

Software

6 download

Embed Size (px)

DESCRIPTION

Users Hacking Desde Cero. Conozca sus vulnerabilidades y proteja su información.

TRANSCRIPT

  • 1. Hacking Cero desde El contenido de esta obra form parte del libro Hackers al descubierto y Ethical Hacking. Sobre la coleccin Aprendizaje prctico, divertido, rpido y sencillo Lenguaje simple y llano para una comprensin garantizada Consejos de los expertos para evitar problemas comunes Guas visuales y procedimientos paso a paso Otros ttulos de esta misma coleccin Soluciones PC / Seguridad PC / Secretos Excel / Blogs / Proyectos Windows / Tcnico Hardware / Redes Nuestro sitio rene a la mayor comunidad de tecnologa en Amrica Latina. Aqu podr comunicarse con lectores, editores y autores, y acceder a noticias, foros y blogs constantemente actualizados. Si desea ms informacin sobre el libro: Servicio de atencin al lector [email protected] Hacking from scratch Today, cyber attacks are on the agenda. This book prevents us from all kinds of attacks to which we are exposed throughout time, as well as the methodologies to protect our information and to avoid being victims of hackers! HackingCero desde En la actualidad, los ataques informticos estn a la orden del da. En esta obra, enseamos todas las posibilidades de ataque a las que estamos expuestos en todo momento, as como tambin los mtodos para proteger nuestra informacin y para no caer vctimas de los hackers! Dentro del libro encontrar Seguridad en la informacin | Defensa en profundidad | Espionaje corporativo | Delitos informticos | La evidencia digital | Metodologa de investigacin | Ethical Hacking | Tipos de ataque | Seguridad fsica y biomtrica | Acceso a las instalaciones | Personal de seguridad | El mundo web | Autenticacin web | Recopilacin de informacin | Ataque de inyeccin | Sniffing / Spoofing | Hijacking | Honeypots | Marco legal | Pentration testing | Metodologa de anlisis Conozca sus vulnerabilidades y proteja su informacin Tcnicas para proteger su informacin Seguridad fsica y biomtrica Amenazas en entornos web Ataques en redes inalmbricas Y mucho ms! Hacking express hacking ok2.indd 1 14/01/2011 15:19:13
  • 2. >> HOME / WINDOWS >> 192 PGINAS >> ISBN 978-987-1773-11-4 Access es el programa por excelencia para bases de datos a nivel hogareo y, adems, el ms utilizado a nivel mundial. Esta obra es ideal para entender cmo crear y administrar datos en un nivel complejo con la aplicacin de bases de datos de Microsoft. LIBRO Hacking Desde Cero - COLECCION FLUO 15x19 - BOMBO RCT - Feb 10.indd 1LIBRO Hacking Desde Cero - COLECCION FLUO 15x19 - BOMBO RCT - Feb 10.indd 1 14/01/2011 18:11:3914/01/2011 18:11:39
  • 3. Nos introduciremos en el mundo de la seguridad informtica y conoceremos los trminos ms utilizados. Captulo 1 Introduccin HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:30 p.m. Pgina 11
  • 4. 12 Introduccin En este captulo, nos introduciremos en el mundo de la seguridad informtica desde distintos ngulos y atravesaremos diferentes temticas, algunas de n- dole ms tecnolgico y otras con menor contenido tcnico. Entre otras cosas, veremos la nomenclatura y los trminos ms utilizados, y presentaremos algu- nos conceptos relacionados, que nos permitirn en- carar el resto de los captulos de forma amena. Conceptos de seguridad informtica Tal vez una de las formas ms elegantes de expre- sar la idea de seguridad informtica sea la siguiente: un conjunto de medidas de prevencin, deteccin y correccin, orientadas a proteger la confidencialidad, la integridad y la disponibilidad de los recursos informticos. Destacamos la ele- gancia de la definicin, dada la gran cantidad de conceptos que incluye y la amplitud del espectro de conocimientos que pretende abarcar. SEGURIDAD DE LA INFORMACIN En los ltimos aos, la vigencia de los temas referidos a seguridad informtica comenz a extenderse a otras reas, tal es as que trascendi las fronteras de la informtica propiamente dicha, elev de alguna ma- nera su horizonte de responsabilidad y consituy el nuevo concepto de seguridad de la informacin. Esto se basa en que la informacin va mucho ms all de la netamente procesada por equipos infor- mticos y sistemas, es decir, tambin abarca aque- llo que pensamos, que est escrito en un papel, 1.Introduccin Gran parte de la informacin de esta seccin fue obtenida en los sitios web de IBM Internet Security Systems (www.iss.net) y Laboratorio ESET (http://blogs.eset-la.com/laboratorio), que tienen contenido orientado a evitar que no se cumplan las buenas prcticas. BIBLIOGRAFA Y REFERENCIAS HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:30 p.m. Pgina 12
  • 5. 13 basan en que un potencial enemigo perder fuerzas al superar cada barrera, dispersar sus recursos y potencia, y se debilitar. As, quien se defiende puede centrar sus esfuerzos en la reorganizacin y en la accin estratgica. En nuestro rea, toma- mos prestado este concepto para aplicarlo a los sistemas informticos. A fin de ampliar estos trminos, recomendamos fuertemente la lectura de un documento, que ha si- do traducido al espaol, creado por la Direccin Central de la Seguridad de los Sistemas de In- formacin del Gobierno Francs (SGDN/DCSSI), cuyo sitio web es www.ssi.gov.fr. Un extracto de dicho documento enuncia: La de- fensa en profundidad del sistema de informacin es una defensa global y dinmica, que coordina varias lneas de defensa que cubren toda la profundidad del sistema. El trmino profundidad debe entender- se en su sentido ms amplio, es decir, en la organi- zacin del SI, en su implementacin y, por ltimo, que decimos, etctera. De esta manera, podemos determinar que este concepto incluye al anterior como caso particular, por el hecho de agregar otras reas de dominio. Algunos temas no relacio- nados directamente con la informtica, pero s con la informacin, son, por ejemplo, los que tienen que ver con planes de contingencia y continuidad de negocios, valuacin de activos, leyes y normas, polticas y procedimientos, etctera. En este libro, elegiremos un enfoque especfico sobre los temas tcnicos que s estn estrictamente vincula- dos con la informtica, por lo que no incluiremos ms que comentarios o anexos sobre otros tpicos. DEFENSA EN PROFUNDIDAD En el rea militar (lamentablemente la base histrica de la tecnologa para su crecimiento y desarrollo), se utiliza el trmino defensa en profundidad para denotar el uso de varias lneas de defensa consecutivas, en lugar de una nica barrera muy fuerte. Las ideas de su implementacin terica se Conceptos de seguridad informtica HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:30 p.m. Pgina 13
  • 6. 14 en las tecnologas utilizadas. Se trata, por lo tanto, de permitir acciones de neutralizacin de los atenta- dos contra la seguridad, al menor costo, mediante la gestin de los riesgos, un sistema de informes, la planificacin de las reacciones y el enriquecimiento permanente gracias a la experiencia adquirida. Para aplicarlo a los sistemas, nos podemos basar en el modelo definido por Microsoft y difundido a travs de sus mltiples canales de entrenamiento. Elegimos este modelo por ser muy didctico y clarificador. ste se extiende a lo largo de varios niveles. Modelo de de- fensa en profundidad propuesto por Microsoft: Polticas, procedimientos y concientizacin. Seguridad fsica. Seguridad del permetro. Seguridad de la red. Seguridad del equipo. Seguridad de las aplicaciones. Seguridad de los datos. En conclusin, el uso de las tcnicas de defensa en profundidad puede ayudar a implementar la seguri- dad de manera efectiva. LOS PROTAGONISTAS Algunas palabras han sido muy mencionadas en los ltimos tiempos. Detrs de los trminos existe La palabra hacker es un neologismo, que en informtica se utiliza para referirse a un gran experto en algn rea de dominio 1.Introduccin mucho marketing, que hace que la sociedad toda reconozca lo que los medios de comunicacin le transmiten, desafortunadamente. Intentaremos arrojar luz sobre algunos conceptos, de una mane- ra lo ms objetiva posible. Hackers La palabra hacker es un neologismo, que en infor- mtica se utiliza para referirse a un gran experto en algn rea de dominio. Si bien lo relacionamos ms con los conocimientos tcnicos e informticos, es posible extender el concepto hacia otras disciplinas. De esta manera, definimos a cualquier persona a la que le apasiona el conocimiento, el descubrimiento, el aprendizaje y el funcionamiento de las cosas. HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 14
  • 7. 15 Conceptos de seguridad informtica Los siguientes libros resultan tiles para conocer el marco histrico de los hackers: Hacker Crackdown (Bruce Sterling, 1992) www.mit.edu/hacker/hacker.html y Hackers, Heroes of The Computer Revolution (Steven Levy, 1996) www.gutenberg.org/dirs/etext96/hckrs10.txt. INFORMACIN INTERESANTE Ahora bien, en el mundo profesional de la seguridad informtica, el trmino hacker se considera prctica- mente un ttulo de honor, que solo es otorgado por la propia comunidad a personajes que contribuyeron de manera notable a su desarrollo. Cualquier persona que, fuera de estas dos acepcio- nes, se autodenomine hacker, nicamente lograr asombrar a quienes no comprendan de qu se trata y, a la vez, demostrar abiertamente su ignorancia a quienes pertenecen al ambiente de la seguridad. Este comportamiento no es poco comn, por lo que vale la pena la aclaracin. Hay quienes dicen que el trmino surgi de los programadores del Instituto Tecnolgico de Massachussets (MIT) en los aos 60. stos utilizaban los denomina- dos hacks, que eran mejoras y trucos en programas, y de