un hacker del lado del bien
TRANSCRIPT
![Page 1: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/1.jpg)
elmaestroenlinea.com
OBJETIVODar a conocer aspectos fundamentales de un ambiente HACKER realmente, sustentar el porqué hoy en día el tema de seguridad de la información, que es una constante creciente, se ve más amenazada lo cual nos involucra más cada día y cómo impacta esto en la necesidad de personas aptas para atender los incidentes que tocan todos los días economías y usuarios.
Complementar este conocimiento con mostrar el enfoque que debería tener un profesional de seguridad, o HACKER en el lado del bien, como una solución real y contrarrestar lo que el común piensa de ésta valiosa actividad.
![Page 2: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/2.jpg)
IntroducciónIntroducción
Fundamentación de Hacking ÉticoFundamentación de Hacking Ético
Temática HACKERTemática HACKER
Distros de SeguridadDistros de Seguridad
Metodología de un Hacker ÉticoMetodología de un Hacker Ético
LaboratorioLaboratorio
elmaestroenlinea.com
![Page 3: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/3.jpg)
elmaestroenlinea.com
Estadísticas que generan la necesidad:
35% de las descargas totales en Internet son XXX Amenazas en redes sociales y su uso: 95% no cree en los riesgos de Internet 90% se siente inmune frente a lo que puedan encontrar 75% cree en todo lo que dice la Red 60% cree que sólo amigos ven su página personal 90% dice que en su casa no hay reglas de uso 2/3 Dos tercios (65%) de los usuarios de Internet en el mundo y casi tres
cuartos (73%) de los usuarios estadounidenses han sido víctimas de delitos informáticos.
35% de las vulnerabilidades impactan a sistemas virtualizados.
Fuente : http://seguinfo.wordpress.com/category/estadisticas/ estadísticas del año 2009-2010
![Page 4: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/4.jpg)
elmaestroenlinea.com
Estadísticas fallos de Seguridad:
En el 1er semestre de 2010 han incrementado las vulnerabilidades en la seguridad de las aplicaciones en un (36%)
Ha aumentado la complejidad de los ataques encubiertos en ficheros pdf y código JavaScript.
Han reducido en un 82% los ataques de phising que buscan robar datos privados de los usuarios a través de correos fraudulentos.
En el 1er semestre se descubrieron 4.396 vulnerabilidades nuevas, incremento del 36% .
El 55% de estas vulnerabilidades no disponían de un parche de seguridad al final del semestre.
Fuente : http://seguinfo.wordpress.com/category/estadisticas/
![Page 5: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/5.jpg)
El 25% de los encuestados ha experimentado tres o más ataques de seguridad en sus PC´s durante los últimos dos años.
El 75% no dispone de ningún tipo de protección en sus teléfonos móviles y un 25% reconoce haber perdido su teléfono móvil durante los últimos dos años.
El 85% de los encuestados SI se siente seguro cuando navega por Internet (un 86,8% en España). Sin embargo, el 66% de los usuarios ha sido víctima de al menos un ataque en su ordenador durante los dos últimos años.
En más del 25% de los hogares, los niños tienen acceso al ordenador y el 80% de los encuestados están preocupados por el contenido al que están expuestos en la Red.
El 90% de los usuarios NO protege su teléfono móvil de la misma forma que protegen su ordenador personal.
Más del 34% de los mails que se reciben en España son spam.
Estadísticas fallos de Seguridad en Dispositivos Móviles:
Fuente : http://seguinfo.wordpress.com/category/estadisticas/
elmaestroenlinea.com
![Page 6: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/6.jpg)
elmaestroenlinea.com
EVOLUCION DEL CIBERCRIMEN
![Page 7: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/7.jpg)
Fundamentación de Hacking ÉticoFundamentación de Hacking Ético
elmaestroenlinea.com
![Page 8: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/8.jpg)
Nerds, Jóvenes Tesos , Magos en la Informática que con un par de Tecleos de comandos y uso de programas como herramientas de intrusión penetrando un sitio, capturando información importante de cuentas de Bancos e información de Grandes Negocios y Software de I+D de Empresas.
En cuestión de algunos minutos o segundos, capturan cuentas de correo, información confidencial ,clonan tarjetas, transfieren Millones o descargan secretos Industriales y a la Mañana siguiente se hacen Millonarios...............
““Un Hacker Invierte el 70% preparando su Objetivo y un 30% en su Proceso de Intrusion y afines”Un Hacker Invierte el 70% preparando su Objetivo y un 30% en su Proceso de Intrusion y afines”
CONCEPCION DE UN HACKER EN LA SOCIEDAD!!!CONCEPCION DE UN HACKER EN LA SOCIEDAD!!!
Producto de esta Concepcion Absurda = Lamer, ScripKiddies, Piratas Informaticos, Lamer, ScripKiddies, Piratas Informaticos, Troll, FlamerTroll, Flamer
elmaestroenlinea.com
![Page 9: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/9.jpg)
Sus lineamientos, acciones y procesos están dentro del marco de la legalidad y un código Ético.
Su propósito fundamental es preparar las Organizaciones y gestionar la Seguridad desde la Perspectiva de un atacante informático.
¨Si quieres atrapar a un Delincuente, actua como un Delincuente ¨¨Si quieres atrapar a un Delincuente, actua como un Delincuente ¨
ETHICAL HACKERS ??? ETHICAL HACKERS ???
Actuando, pensando y asumiendo el comportamiento de un delincuente, de un Hacker Malicioso catalogado en esta cultura como un Cracker, Lamer, ScriptKiddies, pirata informático.
elmaestroenlinea.com
![Page 10: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/10.jpg)
White – HatsWhite – Hats
Black – Hats
Gray - Hats““Realiza una Introspectiva, Realiza una Introspectiva,
cual es tu Lugar???”cual es tu Lugar???”
TIPOS DE CLASES DE HACKERSTIPOS DE CLASES DE HACKERS
elmaestroenlinea.com
![Page 11: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/11.jpg)
Red Remota Red Remota
Marcación a Red Marcación a Red Remota Remota
Red Local Red Local
Robo de Equipo / Robo de Equipo / InformaciónInformación
Entrada FísicaEntrada Física
Ingeniería Social Ingeniería Social
TIPOS DE ETICAL HACKTIPOS DE ETICAL HACK““La inseguridad no es mas que el reflejo de tu Negligencia e Ignorancia”La inseguridad no es mas que el reflejo de tu Negligencia e Ignorancia”
elmaestroenlinea.com
![Page 12: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/12.jpg)
WHITE BOXWHITE BOX
BLACK BOXBLACK BOX
GRAY BOXGRAY BOX
TIPOS DE PEN TESTINGTIPOS DE PEN TESTING
““Lo único seguro es que no hay nada Lo único seguro es que no hay nada seguro, solo mitigas el riesgo”seguro, solo mitigas el riesgo”
elmaestroenlinea.com
![Page 13: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/13.jpg)
TEMATICA HACKERTEMATICA HACKER
![Page 14: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/14.jpg)
TEMATICA HACKERTEMATICA HACKER
INICIOS: La cultura hacker, desde 1961. Los hackers del Tech Model Railroad
Un hacker no es un cracker, ni tampoco un phreaker. ¿Cuál es la diferencia?
"Alguien que disfruta explorando los sistemas y programas y sabe cómo sacarles el máximo provecho, al contrario que la mayoría de los usuarios que prefieren conocer sólo lo imprescindible".
John Drapper AkA Captain Crunch
elmaestroenlinea.com
![Page 15: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/15.jpg)
CRACKERS : •Carding (Tarjeteo: uso ilegal de tarjetas de crédito)
•Piratas (gente del Warez) que se dedican a copiar software legal, música o vídeos, para revenderlo.
•Trashing (Basureo, obtención de información en la basura, buscan números de tarjetas de crédito, contraseñas, directorios o recibos)
•Phreaking y Phoning (uso ilegal de las redes telefónicas)
elmaestroenlinea.com
TEMATICA HACKERTEMATICA HACKER
![Page 16: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/16.jpg)
elmaestroenlinea.com
Distros de SeguridadDistros de Seguridad
![Page 17: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/17.jpg)
elmaestroenlinea.com
Es la unión de Auditor y WhaxSuministra un ambiente de PenTesting Booteable por USB, CDo PEX(Network), Presenta diversasHerramientas de manerametodológica e Intuitiva permitiendoaplicar diferentes vectores de ataque
BACKTRACK 4BACKTRACK 4
![Page 18: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/18.jpg)
NUBUNTUNUBUNTU
Distribución de Seguridad basada en Ubuntu en la cualse han seleccionado paquetes de seguridad y se haneliminado aquellos que no definen este perfil sinpreocuparse que es mejor, si no cual es mas practicaen el enfoque de aprendizaje
elmaestroenlinea.com
![Page 19: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/19.jpg)
Samurai Web Testing FrameworkSamurai Web Testing Framework
Una Distro más basada en Ubuntu, brinda herramientas de Pen testing, con base en la experiencia del Team de Desarrollo, usando una metodología práctica con las mejores herramientas libres para un pen test en una web.
elmaestroenlinea.com
![Page 20: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/20.jpg)
OSWA - AssistantOSWA - Assistant
Es una Distro dedicada a la Auditoria Wireless
elmaestroenlinea.com
![Page 21: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/21.jpg)
PHLAKPHLAK
Distribución Modular,derivada de Morphixcontiene diversasherramientas yDocumentación.
elmaestroenlinea.com
![Page 22: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/22.jpg)
Network Security ToolkitNetwork Security Toolkit
Distribución de seguridad basada en Fedora, orientada a la Administración de Seguridad en Red, implementa diversas de las herramientas de "Top 100 Security Tools" by insecure.org
elmaestroenlinea.com
![Page 23: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/23.jpg)
SYSTEMRESCUECDSYSTEMRESCUECD
Herramienta Forense, facilita la recuperación de datos y administración de discos
elmaestroenlinea.com
![Page 24: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/24.jpg)
elmaestroenlinea.com
Metodología de un Hacker ÉticoMetodología de un Hacker Ético
![Page 25: Un Hacker Del Lado Del Bien](https://reader035.vdocuments.co/reader035/viewer/2022081508/557201f04979599169a2a7aa/html5/thumbnails/25.jpg)
elmaestroenlinea.com
1. FOOTPRINTING1. FOOTPRINTING
7. CUBRIR 7. CUBRIR HUELLASHUELLAS
5. ESCALAR 5. ESCALAR PRIVILEGIOSPRIVILEGIOS
4. GANANDO 4. GANANDO ACCESOACCESO
3. ENUMERACION3. ENUMERACION
2. SCANING2. SCANING
8. PONER 8. PONER BACKDOORSBACKDOORS
METODOLOGIA METODOLOGIA HACKERHACKER