Вы находитесь на странице: 1из 12

OrganizacinMexicanadeHackersticos

ConceptosBsicosdeSeguridad
Informtica

www.FreeLibros.me

Definicin Hacker

Hackereselneologismoutilizadoparareferirseaunexpertoen
variasoalgunaramatcnicarelacionadaconlastecnologasde
lainformacinylastelecomunicaciones:programacin,redesde
computadoras,sistemasoperativos,hardware,etc.
Enladescripcinmspura,unhackeresaquellapersonaquele
apasionaelconocimiento,descubriroaprendernuevascosasy
entenderelfuncionamientodestas.

www.FreeLibros.me

Tipos de Hacker

Lammer.Eltipoquesesientehackerysolousatools.

Scriptkiddie.Principianteenelareadelhacking.

WhiteHat.Hackersqueutilizansusconocimientosparadefenderalossistemas.
Losbuenos.
BlackHat.OtambienllamadasCrackers,esladefinicionmascomundelhackeren
Mxico.SonaquellosHackersqueutilizansuconocimientoparaobteneralgun
beneficioyperjudicar.Estosbuscanobteneraccesonoautorizado,destruir
informacionvital,denegarelservicio,causarproblemas.Losmalos.
GreyHat.AvecessonBlackowhite,dependiendodesusnecesidadesyconque
pieselevantaron.

Phreacker.Antiguamenteelquehackeabatelefonitos,yaestaendeshuso.

Carder.Eldelastarjetasdecredito.

www.FreeLibros.me

Conceptos

Amenaza(threat).Ambienteosituacionquepuedasignificaruna
amenazaounapotencialbrechadeseguridad.
Vulnerabilidad(vulnerability).Defecto,errordediseoo
implementacionencualquierprograma,quepuedeprovocardaosen
elsistema.
Ataque(attack).Cuandounsistemaesamenazadopormediodeuna
vulnerabilidad.Muchosataquessonrealizadosviaexploits.
Exploit.Codigomaliciososqueatacaalgunavulnerabilidad,para
provocarelaccesonoautorizado,proveerprivilegiosodenegarel
servicioenunsistema.

www.FreeLibros.me

Tipos y areas atacadas por un Exploit

Lostipossedividenenremotoylocal.
Remoto.Trabajasobrelaredyexplotavulnerabilidadessinninguntipodeacceso.
OseadesdeInternet.

Local.Trabajaadentrodelared,requiereacceso.

TiposdeAreasatacadasporExploit.

SistemasOperativos.ParametrospordefaultenSO.Faltadeactualizaciones.

Aplicaciones.lasaplicacionesnuncasonprobadasparadescubrirvulnerabilidades,
esoprovocaquejamassedencuentadelnumerodedefectosquepuedentener.
Codigoextra.Estecodigosonfuncionesextrasdealgunprograma,porejemplolas
macrosdeMicrosoftWord.Seconviertenenunaviaporlaqueelexploitpuede
ejecutarprogramasdentrodelaaplicacion.
Malasconfiguraciones.Estasprovocanentradasparaunexploit.

www.FreeLibros.me

Tipos de ataques

Pasivoyactivo
Activos.Alteraelsistemaolared.Afectaladisponibilidad,
integridadyautenticidaddelosdatos.

Pasivos.Soloobtieneinformacion.Afectaalaconfidencialidad.

Losataquestambienseclasificaneninside(LAN)o
outside(INTERNET).

www.FreeLibros.me

Las 5 fases del Hackeo

1.RECONOCIMIENTO(ActivoyPasivo)
Pasivo.Obtenerinformacionbasicasobreloquesequiereatacar.IP,direcciones,
telefonos,nombredelpersonal,rangosdeIPdelaLAN,convenciondenombres
utilizadasenlared,serviciosoredesocultasyotrosserviciosdisponibles.

Activo.Descubrirhosts,IPaddressyserviciosdered.

2.ESCANEO

Seutilizalainformaciondelreconocimientoparadescubrirpuertosabiertos,mapas
deredes,vulnerabilidades,nombresdecomputadoras,cuentasdeusuario.

www.FreeLibros.me

Las 5 fases del Hackeo

3.OBTENERACCESO
Conelreconocimientoyelescaneoseobtieneelacceso,yaseaconunexploito
informaciondelared.Ahoraseesdueodelared.
4.MANTENERACCESO
Secreanentradasparaoperacionesfuturasviabackdoors,rootkidsotroyanos,yasi
poderutilizarelsistemacomozombieposteriormente.
5.CUBRIENDOHUELLAS
Seremuevetodaevidenciadelaentradaalsistema.SEborrantodaslastrazasdel
ataque,logsoalarmasdelIDS.

www.FreeLibros.me

Elementos de la Seguridad Informtica

Elementosdelaseguridad.

1.Confidencialidad.

2.Auteticidad

3.Integridad

4.Disponibilidad

www.FreeLibros.me

Metodos para realizar un test de Seguridad

1.Redremota(Remotenetwork).Simulaunataquedesdeinternet,tratandode
romperlasdefensasdelaredcomoelfirewall,proxyolasvulnerabiliadesdel
router.
2.Redremotadialup(remotedialupnetwork).Simulaunataquepormediode
unmodemtelefonico.
3.RedLocal(LocalNetwork).Simulaaccesodirectoalaredlocalsin
autorizacion.Demanerafisica.
4.Robodeequipo(stolenequipment).Simulalaextracciondelainformaciondel
equiporobado,porejemplounalaptop.
5.IngenieriaSocial.(Socialengineering).Usodelaingenieriasocialpararealizar
unataque.
6.Entradafisica(Physicalentry).Simulaelaccesofisicoalared.Parapoder
plantaralgunvirus,troyano,rootkitsohardwarekeyloggers.

www.FreeLibros.me

Tipos de test en Seguridad Informtica

TiposdeTest
1.Cajanegra(blackbox).Simulaciondeataquedesdeafuera
delaorganizacion.
2.CajaBlanca(whitebox).Simulaciondeataquedesde
adentrodelared,contodoelconocimientodelamisma.
3.Cajagris(greybox).Examinaelgradodeaccesoporlas
personasdentrodelared.

www.FreeLibros.me

Final

Preguntas??
GRACIAS

Javier-demos
fj@omhe.org

www.FreeLibros.me

Вам также может понравиться