Sie sind auf Seite 1von 10

Ethical Hacking

División de Alta Tecnología - DAT

Ethical Hacking

Capítulo 1: Introducción al
Ethical Hacking
Temas:
1. Conceptos
p básicos
2. Historia de los Hackers
3. Tipos de Evaluación
4. Etapas del Ethical Hacking
5. Metodología de Evaluación

División de Alta Tecnología - DAT

Ethical Hacking

Capítulo 1: Introducción al
Ethical Hacking
Temas:
1. Conceptos
p básicos
2. Historia de los Hackers
3. Tipos de Evaluación
4. Etapas del Ethical Hacking
5. Metodología de Evaluación

División de Alta Tecnología - DAT

1
1.1. Origen de los Problemas de Seguridad

Debido a la creciente interconexión entre los sistemas de


información y las redes digitales, existe un mayor rango de
ataque de personas no autorizadas, las cuales pueden tener
consecuencias catastróficas para una organización.

Introducción Ethical Hacking

1.2. Amenazas, Vulnerabilidades y Riesgos

Introducción Ethical Hacking

1.3. Evolución de Ataques

Manipulación de Gusanos en
Paquetes / Spoofing Internet
Alto Análisis “Ocultos”
DDoS
Back Sweepers Sofisticación de
Doors las herramientas
Sniffers
O-day de los atacantes
Explotación de
exploits
vulnerabilidades
conocidas Deshabilitar
Programas auditorías
auto
replicados
Password Conocimiento
Cracking
técnico
Adivinar
requerido
Passwords

Bajo 1980 1990 2000+

Introducción Ethical Hacking

2
1.4. Conceptos de Seguridad

Se puede entender como seguridad, al estado que


define un activo basándose en 3 principios:

a) Confidencialidad: la información sólo puede acceder


a las personas autorizadas para ello.

b) Integridad: la información ha de estar completa y


correcta en todo momento.

c) Disponibilidad: la información está lista para acceder


a ella, por un usuario válido.

Introducción Ethical Hacking

Ethical Hacking

Capítulo 1: Introducción al
Ethical Hacking
Temas:
1. Conceptos
p básicos
2. Historia de los Hackers
3. Tipos de Evaluación
4. Etapas del Ethical Hacking
5. Metodología de Evaluación

División de Alta Tecnología - DAT

2.1. Definición del Hacker

Originalmente, el término hacker no tenía connotaciones


negativas. Un hacker era concebida como una persona con
elevados conocimientos y gran curiosidad, que deseaba
aprender tanto como pueda sobre sistemas informáticos.

Historia de los Hackers

3
2.2. Los Primeros Hackers

a) PDP-1
b) MIT
c) Tech Model Railroad Club
d) ARPANET

Historia de los Hackers

2.3. Surgimiento de UNIX

a) Laboratorios Bell
b) Multics
c) C
d) USENET
e) Free Software Foundation
f) Li
Linus T
Torvalds
ld

Historia de los Hackers

2.4. Los Hackers Famosos

a) Kevin Mitnick
b) Adrian Lamo
c) Tsutomu Shimomura

Historia de los Hackers

4
2.5. Principales Clasificaciones

a) Hackers
b) Crackers
c) Lamers
d) Newbie
e) Phreakers
f) C
Cyber-Terrorist

Conceptos Básicos

2.6. Terminología del Hacker

a) Trazabilidad
b) Autenticidad
c) Activo
d) Amenaza
e) Vulnerabilidad
f) Riesgo
g) Ataque

Conceptos Básicos

2.6. Terminología del Hacker

El Hackeo Ético es una herramienta defensiva que


evalúa las medidas de seguridad, simulando un
intento de intrusión y que es desarrollado antes de
que ocurra un ataque para descubrir
vulnerabilidades.

Conceptos Básicos

5
2. 6. Terminología del Hacker

El Ethical Hacking es el proceso desarrollado en un


ambiente controlado, por el cual se utilizan las mismas
técnicas y herramientas utilizadas por un atacante malicioso,
para vulnerar la seguridad de las redes de una organización
con el propósito de evaluar el estado de su seguridad.

Conceptos Básicos

2.6. Terminología del Hacker

Seguridad de la Información
Protege la información de un amplio espectro de
amenazas, a efectos de asegurar la continuidad y
minimizar los daños a la empresa maximizando el
retorno de inversión.

Seguridad Informática
Asegura los recursos del sistema de información
(material informático o programas) de la empresa para
ser utilizados de la manera en que se decidió.

Conceptos Básicos

2.7. Estudios y Certificaciones

Conceptos Básicos

6
Ethical Hacking

Capítulo 1: Introducción al
Ethical Hacking
Temas:
1. Conceptos
p básicos
2. Historia de los Hackers
3. Tipos de Evaluación
4. Etapas del Ethical Hacking
5. Metodología de Evaluación

División de Alta Tecnología - DAT

3.1. Evaluaciones del Ethical Hacking

Se organizan según el conocimiento de los detalles de


implementación de los consultores, sobre el sistema a ser
evaluado. Según esta métrica, existen 3 tipos:

WHITEBOX
BLACKBOX

GRAYBOX

Tipos de Evaluación

3.2. Testeo de Seguridad de Internet

Tipos de Evaluación

7
Ethical Hacking

Capítulo 1: Introducción al
Ethical Hacking
Temas:
1. Conceptos
p básicos
2. Historia de los Hackers
3. Tipos de Evaluación
4. Etapas del Ethical Hacking
5. Metodología de Evaluación

División de Alta Tecnología - DAT

4.1. Procesos del Ethical Hacking

a) Reconocimiento
b) Scanning
c) Conseguir Acceso
d) Mantener Acceso
e) Borrar Huellas

Etapas del Ethical Hacking

4.1. Procesos del Ethical Hacking

2
1

4
5
3

Etapas del Ethical Hacking

8
Ethical Hacking

Capítulo 1: Introducción al
Ethical Hacking
Temas:
1. Conceptos
p básicos
2. Historia de los Hackers
3. Tipos de Evaluación
4. Etapas del Ethical Hacking
5. Metodología de Evaluación

División de Alta Tecnología - DAT

5.1. Procedimiento de Evaluación

Metodología de Evaluación

5.2. Puntos de Evaluación

a) Seguridad de la Información
b) Seguridad de los Procesos
c) Seguridad en las Tecnologías de Internet
d) Seguridad en las Comunicaciones
e) Seguridad Inalámbrica
f) S
Seguridad
id d Fí
Física
i

Metodología de Evaluación

9
Ethical Hacking

Laboratorio Nº 1

Desarrolle
D ll ell siguiente
i i t llaboratorio
b t i e iintercambie
t bi
los resultados entre sus compañeros, lo que le
permitirá obtener valiosas conclusiones

Tiempo Estimado
15 minutos

División de Alta Tecnología - DAT

10

Das könnte Ihnen auch gefallen