Академический Документы
Профессиональный Документы
Культура Документы
ConceptosBsicosdeSeguridad
Informtica
www.FreeLibros.me
Definicin Hacker
Hackereselneologismoutilizadoparareferirseaunexpertoen
variasoalgunaramatcnicarelacionadaconlastecnologasde
lainformacinylastelecomunicaciones:programacin,redesde
computadoras,sistemasoperativos,hardware,etc.
Enladescripcinmspura,unhackeresaquellapersonaquele
apasionaelconocimiento,descubriroaprendernuevascosasy
entenderelfuncionamientodestas.
www.FreeLibros.me
Tipos de Hacker
Lammer.Eltipoquesesientehackerysolousatools.
Scriptkiddie.Principianteenelareadelhacking.
WhiteHat.Hackersqueutilizansusconocimientosparadefenderalossistemas.
Losbuenos.
BlackHat.OtambienllamadasCrackers,esladefinicionmascomundelhackeren
Mxico.SonaquellosHackersqueutilizansuconocimientoparaobteneralgun
beneficioyperjudicar.Estosbuscanobteneraccesonoautorizado,destruir
informacionvital,denegarelservicio,causarproblemas.Losmalos.
GreyHat.AvecessonBlackowhite,dependiendodesusnecesidadesyconque
pieselevantaron.
Phreacker.Antiguamenteelquehackeabatelefonitos,yaestaendeshuso.
Carder.Eldelastarjetasdecredito.
www.FreeLibros.me
Conceptos
Amenaza(threat).Ambienteosituacionquepuedasignificaruna
amenazaounapotencialbrechadeseguridad.
Vulnerabilidad(vulnerability).Defecto,errordediseoo
implementacionencualquierprograma,quepuedeprovocardaosen
elsistema.
Ataque(attack).Cuandounsistemaesamenazadopormediodeuna
vulnerabilidad.Muchosataquessonrealizadosviaexploits.
Exploit.Codigomaliciososqueatacaalgunavulnerabilidad,para
provocarelaccesonoautorizado,proveerprivilegiosodenegarel
servicioenunsistema.
www.FreeLibros.me
Lostipossedividenenremotoylocal.
Remoto.Trabajasobrelaredyexplotavulnerabilidadessinninguntipodeacceso.
OseadesdeInternet.
Local.Trabajaadentrodelared,requiereacceso.
TiposdeAreasatacadasporExploit.
SistemasOperativos.ParametrospordefaultenSO.Faltadeactualizaciones.
Aplicaciones.lasaplicacionesnuncasonprobadasparadescubrirvulnerabilidades,
esoprovocaquejamassedencuentadelnumerodedefectosquepuedentener.
Codigoextra.Estecodigosonfuncionesextrasdealgunprograma,porejemplolas
macrosdeMicrosoftWord.Seconviertenenunaviaporlaqueelexploitpuede
ejecutarprogramasdentrodelaaplicacion.
Malasconfiguraciones.Estasprovocanentradasparaunexploit.
www.FreeLibros.me
Tipos de ataques
Pasivoyactivo
Activos.Alteraelsistemaolared.Afectaladisponibilidad,
integridadyautenticidaddelosdatos.
Pasivos.Soloobtieneinformacion.Afectaalaconfidencialidad.
Losataquestambienseclasificaneninside(LAN)o
outside(INTERNET).
www.FreeLibros.me
1.RECONOCIMIENTO(ActivoyPasivo)
Pasivo.Obtenerinformacionbasicasobreloquesequiereatacar.IP,direcciones,
telefonos,nombredelpersonal,rangosdeIPdelaLAN,convenciondenombres
utilizadasenlared,serviciosoredesocultasyotrosserviciosdisponibles.
Activo.Descubrirhosts,IPaddressyserviciosdered.
2.ESCANEO
Seutilizalainformaciondelreconocimientoparadescubrirpuertosabiertos,mapas
deredes,vulnerabilidades,nombresdecomputadoras,cuentasdeusuario.
www.FreeLibros.me
3.OBTENERACCESO
Conelreconocimientoyelescaneoseobtieneelacceso,yaseaconunexploito
informaciondelared.Ahoraseesdueodelared.
4.MANTENERACCESO
Secreanentradasparaoperacionesfuturasviabackdoors,rootkidsotroyanos,yasi
poderutilizarelsistemacomozombieposteriormente.
5.CUBRIENDOHUELLAS
Seremuevetodaevidenciadelaentradaalsistema.SEborrantodaslastrazasdel
ataque,logsoalarmasdelIDS.
www.FreeLibros.me
Elementosdelaseguridad.
1.Confidencialidad.
2.Auteticidad
3.Integridad
4.Disponibilidad
www.FreeLibros.me
1.Redremota(Remotenetwork).Simulaunataquedesdeinternet,tratandode
romperlasdefensasdelaredcomoelfirewall,proxyolasvulnerabiliadesdel
router.
2.Redremotadialup(remotedialupnetwork).Simulaunataquepormediode
unmodemtelefonico.
3.RedLocal(LocalNetwork).Simulaaccesodirectoalaredlocalsin
autorizacion.Demanerafisica.
4.Robodeequipo(stolenequipment).Simulalaextracciondelainformaciondel
equiporobado,porejemplounalaptop.
5.IngenieriaSocial.(Socialengineering).Usodelaingenieriasocialpararealizar
unataque.
6.Entradafisica(Physicalentry).Simulaelaccesofisicoalared.Parapoder
plantaralgunvirus,troyano,rootkitsohardwarekeyloggers.
www.FreeLibros.me
TiposdeTest
1.Cajanegra(blackbox).Simulaciondeataquedesdeafuera
delaorganizacion.
2.CajaBlanca(whitebox).Simulaciondeataquedesde
adentrodelared,contodoelconocimientodelamisma.
3.Cajagris(greybox).Examinaelgradodeaccesoporlas
personasdentrodelared.
www.FreeLibros.me
Final
Preguntas??
GRACIAS
Javier-demos
fj@omhe.org
www.FreeLibros.me