38
Enemigo en casa 1er Encuentro Internacional de Tecnologías de Información 2do Congreso de Informática UTMACH CIU 2010

Ethical Hacking Final

Embed Size (px)

Citation preview

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 1/38

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 2/38

Ethical Hacking◦ Introducción.◦ Elementos de la Seguridad.◦ Clasificación de los intrusos◦ ¿Que es un ethical hacker?◦ Etapas de un ataqueAtaques y riesgos◦ Cuáles son los riesgos y ataques

Enemigo en casa◦ Ingeniería Social.Práctica.

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 3/38

Los procesos en las organizaciones se hanconvertido en dependientes de la tecnología y elinternet.

La información es el elemento más importantede una organización.

Los avances tecnológicos cada día aumentan,como también las amenazas a la seguridad.

100% de seguridad no existe

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 4/38

DISPONIBILIDAD

INTEGRIDAD

CONFIDENCIALIDAD

No estar disponible paraterceros

Información, hardware,software disponible todoel tiempo

Garantizar que la información debe sermanipulada por las personas autorizadas

Preservar estascaracterísticas

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 5/38

Crackers: Destruir parcial ototalmente el sistemaobteniendo un beneficiopersonal comoconsecuencia de sus

actividades.

Lammers: Son aprendicesque prueban variasherramientas sin saber el

funcionamiento.

Spammers: Responsablesde los envíos masivos decorreos no solicitados

Hackers: Probar que tienenlas competencias parainvadir un sistemaprotegido. Sin ningunamala intención.

Sniffers: Dedicados arastrear y descifrar losmensajes que circulan en elinternet.

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 6/38

Hacker = Gurú

Es una persona confiable con

conocimientos de seguridad que simulaun ataque a la red.

El objetivo es de conocer las

vulnerabilidades y corregirlas paraprotegerse de futuros ataques o que antesde que otro lo haga.

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 7/38

Conocer al enemigo es una ventaja,comprender sus motivaciones, cuáles son losmedios y las oportunidades.

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 8/38

Descubrir las vulnerabilidades y demostrar el

estado de seguridad de una organización.

El resultado de E-hacker es brindarsoluciones.

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 9/38

Redes remotas – Realización de un ataque deforma externa Internet .

Redes locales–

Simulación de un ataquedesde la red Interna(empleados)

Ingeniería social – inducir a las personas

Seguridad física – Accesos físicos (equipos,respaldos)

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 10/38

Usuarios del sistema.Ex empleados

Empleados InsatisfechosErroresDescuido de los empleadosCuriosos.Intrusos remunerados

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 11/38

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 12/38

Recopilar información Herramientas

Direcciones IP.Números telefónicos.Cuentas de correosRangos de direccionesIPUsuarios críticos.Computadoresaccesibles.

PingTracerouteDirectorio TelefónicoWhoisWireshark

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 13/38

Descubrir todas lasentradas Herramientas

Escaneo de puertos

Host activosSistemas operativos.Versiones de losservicios

Identificación deservicios activos.Recursos compartidosabiertos

Nmap

AutoscanNetscanXprobe2Fping.

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 14/38

Detección deVulnerabilidades Herramientas

Puertos habilitados.Usuarios anónimos.AplicacionesServidores

Nessus.Gfi languardNmap.SatanXscan.

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 15/38

Ataques Herramientas

Ataques de IngenieríaSocial.Ingreso al sistemaObtención de usuariosy contraseñas.Ataque a lasAplicaciones

Exploits.Smb4k.

KeyloggerEttercapPasswords AttackSocial Engineering

ToolkitXhydraAircrack-ngBACTRACK

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 16/38

Ethical Hacking◦ Introducción.◦ Elementos de la Seguridad.◦ Clasificación de los Atacantes◦ ¿Que es un hacker?◦ Etapas de un ataqueEnemigo en casa◦ Ingeniería Social.Ataques y riesgos◦

Cuáles son los riesgos y ataques◦ ProblemasPráctica.

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 17/38

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 18/38

Sabemos a que riesgos estamos expuestos?

Cada clic que hacemos es seguro?.

Tenemos conocimiento de los delitosinformáticos.

A mi no me va a ocurrir.

Es prioridad para Ud. la seguridad?

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 19/38

La seguridad depende principalmente del FactorHumano y en menor grado del factor Tecnológico.

Se estima que el 82% de la pérdida de los datos

sensibles de una compañía la producen los mismosempleados.

El usuario es el eslabón más débil en la cadena de

protección IT:¿cómo educarlo sobre su responsabilidad

en la seguridad ?Por JUAN M. TIRADO

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 20/38

Es una técnica que a través de la manipulacióno inducción de las personas, con el objetivo deobtener información importante.

Es decir tratar de engañar

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 21/38

Este ataque se puede dar de varias formas:◦ Sitios Web.◦ Llamadas telefónicas.◦ Hablar personalmente.◦ Correos Electrónicos.

Medidas a tomar :

◦ No revele información.◦

Informarse.◦ Verificar la identidad.◦ No revelar contraseñas.◦ No responda mensajes extraños o cadenas.

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 22/38

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 23/38

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 24/38

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 25/38

Ethical Hacking◦ Introducción.◦ Elementos de la Seguridad.◦ ¿Que es un hacker?◦ Etapas de un ataqueEnemigo en casa◦

Ingeniería Social.Ataques y riesgos◦ Ataques◦ Riesgos◦ Problemas◦ Ejemplo.◦ SolucionesPráctica

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 26/38

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 27/38

Antivirus FalsosMalwareAtaques sobre redes P2P.

Ingeniería SocialPhishingSniffersCross Site ScriptingChantajeSpam

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 28/38

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 29/38

Robo de información.Fraude FinancieroSuplantación de identidad.Modificación de información.Interceptación de las comunicacionesDenegación de los servicios.

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 30/38

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 31/38

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 32/38

Presupuesto.Poca conciencia de usuarios finales.Falta de apoyo de la alta gerencia.No hay entrenamiento o capacitación.No existen Herramientas.Falta de conocimiento

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 33/38

ActualizacionesEncriptar las comunicaciones.Sistema de Detección de Intrusos.Firewall.Definir políticas y procedimientos de SeguridadEstablecer roles y responsabilidades.Defensa en ProfundidadRespaldos.Ethical Hacking

FirewallAntivirusEquipo de Seguridad.

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 34/38

NMAP

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 35/38

AUTOSCAN

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 36/38

ETTERCAP

8/8/2019 Ethical Hacking Final

http://slidepdf.com/reader/full/ethical-hacking-final 38/38

Gracias!!!

“La seguridad absoluta, tendría un costo infinito”

Anónimo

[email protected]@utpl.edu.ec