Sie sind auf Seite 1von 18

Seguridad informática conceptos y pruebas de

hackeo
Nombre: Rodolfo Ceceña Solano

Presentación: Seguridad informática conceptos y pruebas de hackeo

Correo: robernight05@gmail.com

Blog: www.hacking-pentesting.blogspot.mx

Página: www.hacking-pentesting.com


Facebook: https://www.facebook.com/Roberknightt

Twitter: https://twitter.com/roberknight01

Canal de youtube: https://www.youtube.com/user/MrRoberr5


Seguridad informática conceptos y pruebas de
hackeo
Agenda:
. Seguridad informatica
. Vulnerabilidades
. Exploits
. Herramientas para probar la seguridad en sistemas

-Demo
. ¿Sistemas seguros?
-Demo
. Cosas a pensar en los celulares
-Demo
. Seguridad en aplicaciones web
.Inyecciones de SQL
-Demo

.Inyecciones de XSS
-Demo
.Trabajo en la seguridad informática
.Preguntas y respuestas
Seguridad informática conceptos y pruebas de
hackeo
La seguridad informática o seguridad de tecnologías de la información
es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura
o a la información. La seguridad informática comprende software (bases
de datos, metadatos, archivos), hardware y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
Seguridad informática conceptos y pruebas de
hackeo
¿Qué es una vulnerabilidad?
Una vulnerabilidad es un fallo que compromete la seguridad de un programa o
sistema. Aunque se le asocia también a "bug" (fallo), pero no es lo mismo. Un
bug es un fallo de cualquier tipo, desde que un juego no funcione bien porque
vaya lento, o que un programa que funciona mal al intentar hacer una división
por 0.
Las vulnerabilidades son bugs de seguridad, que pueden comprometer el
sistema o el programa, permitiendo al "hacker" ejecutar código arbitrario,
detener el sistema o aprovecharse del mismo para sacar cualquier tipo de
beneficio.
Seguridad informática conceptos y pruebas de
hackeo
¿Que es un exploit?
Un exploit es un programa o un trozo de código que se usa para explotar
una vulnerabilidad en un sistema y de esa forma tener acceso y control.

Exploit local:
Es un exploit que se ejecuta en una computadora a la que tenemos
acceso fisicamente.


Exploit remoto:

Es un exploit que ataca a un equipo que esta en la misma red que nos
encontramos o un equipo que esta fuera de mi red.
Seguridad informática conceptos y pruebas de
hackeo
Exploit publico: Es un exploit que es de libre acceso y cualquier
persona interesada en este tema puede tenerlo.


Exploit privado: también conocido como 0`day este tipo de exploits se
venden (un exploit puede costar entre 50 y 500,000 dolares).

Este tipo de exploits no hay nada que pueda pararlos por cierto tiempo
(hasta que salga una solución para el fallo que están explotando)
Seguridad informática conceptos y pruebas de
hackeo
Demo ataque de exploits
Seguridad informática conceptos y pruebas de
hackeo
Metasploit:
una herramienta para desarrollar y ejecutar exploits contra una máquina remota
este programa se usa por linea de comandos.

Armitage:

armitage es una herramienta gráfica para automatizar los ataques de metasploit.

Nmap:
es una herramienta de código abierto para exploración de redes y auditorías de
seguridad. Se diseñó para analizar rápidamente grandes redes, aunque
funciona muy bien contra equipos individuales.
Seguridad informática conceptos y pruebas de
hackeo
¿Existe un sistema seguro? 

cuanta verdad hay acerca de que los sistemas mac no pueden ser
infectados con virus.
Seguridad informática conceptos y pruebas de
hackeo
Demo hackeo sobre sistema Mac os.
Seguridad informática conceptos y pruebas de
hackeo
Seguridad en celulares:


¿Cual es el sistema operativo de GNU/LINUX mas utilizado a nivel


mundial?

¿Quien a tocado y/o modificado mi celular?


Seguridad informática conceptos y pruebas de
hackeo
Demo hackeo sobre un celular.
Seguridad informática conceptos y pruebas de
hackeo
Inyecciones SQL:
Un ataque de inyección SQL es la inyección de comandos SQL que se
hacen dentro de consultas SQL hacia una base de datos que esta en
una aplicación web, y tiene el propósito de acceder y manipular la
información de una base de datos sobre la cual esta la aplicación web.
Todas las aplicaciones web complejas que encontremos en internet,
utilizan una base de datos para guardar información, credenciales de
usuario o estadísticas.
Seguridad informática conceptos y pruebas de
hackeo
Demo inyecciones SQL
Seguridad informática conceptos y pruebas de
hackeo
Ataques XSS:

El XSS es la inyección de scripts y código HTML que se hacen dentro
del código fuente de una pagina web.

En  ocasiones  la  manera  de  hacer  esto  es  un  poco  di2cil  y  requiere  tener  ciertos  
conocimientos   acerca   de   la   tecnología   con   la   que   estamos   tratando.  
Básicamente   debemos   entender   que   un   payload   que   funciona   en   internet  
explorer  puede  ser  que  no  funcionen  en  firefox  o  safari  y  viceversa.  
Seguridad informática conceptos y pruebas de
hackeo
Demo ataques XSS
Seguridad informática conceptos y pruebas de
hackeo
¿Hay negocio en la seguridad informática?

¿Cuanto puedo ganar en esta profesión?

¿Que debo hacer para estar preparado para ejercer este trabajo?

¿Donde aprendo y/o me capacito en estos temas?


Seguridad informática conceptos y pruebas de
hackeo
¿Preguntas? Y Posibles respuestas

Das könnte Ihnen auch gefallen