Upload
miguel-miraba
View
219
Download
0
Embed Size (px)
Citation preview
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 2/38
Ethical Hacking◦ Introducción.◦ Elementos de la Seguridad.◦ Clasificación de los intrusos◦ ¿Que es un ethical hacker?◦ Etapas de un ataqueAtaques y riesgos◦ Cuáles son los riesgos y ataques
Enemigo en casa◦ Ingeniería Social.Práctica.
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 3/38
Los procesos en las organizaciones se hanconvertido en dependientes de la tecnología y elinternet.
La información es el elemento más importantede una organización.
Los avances tecnológicos cada día aumentan,como también las amenazas a la seguridad.
100% de seguridad no existe
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 4/38
DISPONIBILIDAD
INTEGRIDAD
CONFIDENCIALIDAD
No estar disponible paraterceros
Información, hardware,software disponible todoel tiempo
Garantizar que la información debe sermanipulada por las personas autorizadas
Preservar estascaracterísticas
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 5/38
Crackers: Destruir parcial ototalmente el sistemaobteniendo un beneficiopersonal comoconsecuencia de sus
actividades.
Lammers: Son aprendicesque prueban variasherramientas sin saber el
funcionamiento.
Spammers: Responsablesde los envíos masivos decorreos no solicitados
Hackers: Probar que tienenlas competencias parainvadir un sistemaprotegido. Sin ningunamala intención.
Sniffers: Dedicados arastrear y descifrar losmensajes que circulan en elinternet.
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 6/38
Hacker = Gurú
Es una persona confiable con
conocimientos de seguridad que simulaun ataque a la red.
El objetivo es de conocer las
vulnerabilidades y corregirlas paraprotegerse de futuros ataques o que antesde que otro lo haga.
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 7/38
Conocer al enemigo es una ventaja,comprender sus motivaciones, cuáles son losmedios y las oportunidades.
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 8/38
Descubrir las vulnerabilidades y demostrar el
estado de seguridad de una organización.
El resultado de E-hacker es brindarsoluciones.
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 9/38
Redes remotas – Realización de un ataque deforma externa Internet .
Redes locales–
Simulación de un ataquedesde la red Interna(empleados)
Ingeniería social – inducir a las personas
Seguridad física – Accesos físicos (equipos,respaldos)
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 10/38
Usuarios del sistema.Ex empleados
Empleados InsatisfechosErroresDescuido de los empleadosCuriosos.Intrusos remunerados
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 12/38
Recopilar información Herramientas
Direcciones IP.Números telefónicos.Cuentas de correosRangos de direccionesIPUsuarios críticos.Computadoresaccesibles.
PingTracerouteDirectorio TelefónicoWhoisWireshark
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 13/38
Descubrir todas lasentradas Herramientas
Escaneo de puertos
Host activosSistemas operativos.Versiones de losservicios
Identificación deservicios activos.Recursos compartidosabiertos
Nmap
AutoscanNetscanXprobe2Fping.
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 14/38
Detección deVulnerabilidades Herramientas
Puertos habilitados.Usuarios anónimos.AplicacionesServidores
Nessus.Gfi languardNmap.SatanXscan.
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 15/38
Ataques Herramientas
Ataques de IngenieríaSocial.Ingreso al sistemaObtención de usuariosy contraseñas.Ataque a lasAplicaciones
Exploits.Smb4k.
KeyloggerEttercapPasswords AttackSocial Engineering
ToolkitXhydraAircrack-ngBACTRACK
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 16/38
Ethical Hacking◦ Introducción.◦ Elementos de la Seguridad.◦ Clasificación de los Atacantes◦ ¿Que es un hacker?◦ Etapas de un ataqueEnemigo en casa◦ Ingeniería Social.Ataques y riesgos◦
Cuáles son los riesgos y ataques◦ ProblemasPráctica.
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 18/38
Sabemos a que riesgos estamos expuestos?
Cada clic que hacemos es seguro?.
Tenemos conocimiento de los delitosinformáticos.
A mi no me va a ocurrir.
Es prioridad para Ud. la seguridad?
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 19/38
La seguridad depende principalmente del FactorHumano y en menor grado del factor Tecnológico.
Se estima que el 82% de la pérdida de los datos
sensibles de una compañía la producen los mismosempleados.
El usuario es el eslabón más débil en la cadena de
protección IT:¿cómo educarlo sobre su responsabilidad
en la seguridad ?Por JUAN M. TIRADO
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 20/38
Es una técnica que a través de la manipulacióno inducción de las personas, con el objetivo deobtener información importante.
Es decir tratar de engañar
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 21/38
Este ataque se puede dar de varias formas:◦ Sitios Web.◦ Llamadas telefónicas.◦ Hablar personalmente.◦ Correos Electrónicos.
Medidas a tomar :
◦ No revele información.◦
Informarse.◦ Verificar la identidad.◦ No revelar contraseñas.◦ No responda mensajes extraños o cadenas.
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 25/38
Ethical Hacking◦ Introducción.◦ Elementos de la Seguridad.◦ ¿Que es un hacker?◦ Etapas de un ataqueEnemigo en casa◦
Ingeniería Social.Ataques y riesgos◦ Ataques◦ Riesgos◦ Problemas◦ Ejemplo.◦ SolucionesPráctica
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 27/38
Antivirus FalsosMalwareAtaques sobre redes P2P.
Ingeniería SocialPhishingSniffersCross Site ScriptingChantajeSpam
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 29/38
Robo de información.Fraude FinancieroSuplantación de identidad.Modificación de información.Interceptación de las comunicacionesDenegación de los servicios.
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 31/38
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 32/38
Presupuesto.Poca conciencia de usuarios finales.Falta de apoyo de la alta gerencia.No hay entrenamiento o capacitación.No existen Herramientas.Falta de conocimiento
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 33/38
ActualizacionesEncriptar las comunicaciones.Sistema de Detección de Intrusos.Firewall.Definir políticas y procedimientos de SeguridadEstablecer roles y responsabilidades.Defensa en ProfundidadRespaldos.Ethical Hacking
FirewallAntivirusEquipo de Seguridad.
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 37/38
www.utpl.edu.ec/seguridad .www.dragonjar.comwww.infosecurityvip.com
www.metasploit.comwww.dragonjar.org/www.cavaju.com/
8/8/2019 Ethical Hacking Final
http://slidepdf.com/reader/full/ethical-hacking-final 38/38
Gracias!!!
“La seguridad absoluta, tendría un costo infinito”
Anónimo
[email protected]@utpl.edu.ec