SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Andrés Lamouroux S.
C|EH v.5
Describir el rol de un hacker ético
Describir que podemos hacer legalmente
como hackers éticos
Describir que no podemos hacer como
hackers éticos




                                         2
Ethical hackers
  Empleados por compañías para realizar pruebas de penetración
Prueba de penetración
  Intento legal para irrumpir en la red de una compañía para
  encontrar su eslabón mas débil
  El analista reporta los hallazgos únicamente, no resuelve los
  problemas
Prueba de seguridad
  Mas que atentar en irrumpir, se incluye el análisis de la política
  de seguridad de la compañía y los procedimientos
  El analista ofrece soluciones para asegurar o proteger la red


                                                                       3
Hackers
  Ingresan a un sistema o a la red sin autorización
  Algunas veces quebrantan la ley, pueden ir a la cárcel
Crackers
  Irrumpen en los sistemas para robar o destruir información
  Para el DOJ-USA hackers = crackers
Ethical hacker
  Realiza la mayoría de las mismas actividades pero con la
  autorización del dueño del sistema, de la red y de la información

                                                                      4
Script kiddies ó packet monkeys
  Hackers adolescentes sin experiencia
  Copian el código y las técnicas de otros hackers reconocidos
Analistas de penetración escriben programas o scripts
utilizando estos lenguajes
  Perl, C, C++, Python, JavaScript, VBS, SQL, Ruby y muchos otros
Script
  Conjunto de instrucciones que se ejecutan en secuencia



                                                                    5
Una clase o un libro no nos hace hackers o expertos
  A lo mejor nos haga script-kiddies

Usualmente conlleva años de estudio y experiencia
adquirir respecto en la comunidad hacker

Es una afición, un estilo de vida, y una actitud
  Una guía para saber como funcionan las cosas




                                                      6
Caja tigre (Tiger box)
 Collección de OSs y herramientas de hacking
 Usualmente una laptop
 Ayuda la los analistas de seguridad y de
 penetración a realizar ataques y pruebas de
 vulnerabilidad



                                               7
Modelo caja blanca (White Box)
 El analista sabe todo sobre la tecnología y
 topología de la red
   Diagrama de Red

 El analista está autorizado para entrevistar al
 personal de TI y otros empleados de la compañía
 Hace el trabajo del analista un poco mas fácil

                                                   8
9
Modelo de caja negra (Black Box)
 Los empleados no saben sobre las pruebas
 El analista no conoce los detalles de la red
 ▪ Le corresponde encontrar estos detalles

 Se prueba si el personal de seguridad informática
 puede detectar el ataque



                                                     10
Modelo de caja gris
 Híbrido de los modelos de caja blanca y negra
 Compañía provee información parcial al analista




                                                   11
Las leyes cubren el cambio de la tecnología tan
rápidamente como la tecnología misma
Encontrar que es legal en nuestro país
 Las leyes cambian dependiendo del sitio
Estar enterado de que está permitido y que no
lo está.



                                                  12
Poseer ciertas herramientas es ilegal
Contacte autoridades antes de instalar
herramientas de hacking
Las palabras escritas están abiertas a
interpretación
Los gobiernos estan mas comprometidos con
el castigo a criminales informáticos.

                                            13
Meterse a un sistema sin permiso es ilegal
Otras acciones ilegales
 Instalar gusanos, virus, troyanos, keyloggers
 Ataques de DoS
 Impedir el acceso de los usuarios a los recursos de la
 red
Tener cuidado que nuestras acciones no
afecten el trabajo normal de los clientes

                                                          14
15
Twitter.com/alamouroux
alamouroux@gmail.com

Contenu connexe

Tendances

Tendances (20)

Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 

Similaire à Guía para hackers éticos: roles, herramientas y límites legales

Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos ToriMar Rubio Rubio
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingAlonso Caballero
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 

Similaire à Guía para hackers éticos: roles, herramientas y límites legales (20)

Hackers
HackersHackers
Hackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
S eguridad
S eguridadS eguridad
S eguridad
 
Presentacion
PresentacionPresentacion
Presentacion
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
hacking.pptx
hacking.pptxhacking.pptx
hacking.pptx
 

Dernier

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 

Dernier (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 

Guía para hackers éticos: roles, herramientas y límites legales

  • 2. Describir el rol de un hacker ético Describir que podemos hacer legalmente como hackers éticos Describir que no podemos hacer como hackers éticos 2
  • 3. Ethical hackers Empleados por compañías para realizar pruebas de penetración Prueba de penetración Intento legal para irrumpir en la red de una compañía para encontrar su eslabón mas débil El analista reporta los hallazgos únicamente, no resuelve los problemas Prueba de seguridad Mas que atentar en irrumpir, se incluye el análisis de la política de seguridad de la compañía y los procedimientos El analista ofrece soluciones para asegurar o proteger la red 3
  • 4. Hackers Ingresan a un sistema o a la red sin autorización Algunas veces quebrantan la ley, pueden ir a la cárcel Crackers Irrumpen en los sistemas para robar o destruir información Para el DOJ-USA hackers = crackers Ethical hacker Realiza la mayoría de las mismas actividades pero con la autorización del dueño del sistema, de la red y de la información 4
  • 5. Script kiddies ó packet monkeys Hackers adolescentes sin experiencia Copian el código y las técnicas de otros hackers reconocidos Analistas de penetración escriben programas o scripts utilizando estos lenguajes Perl, C, C++, Python, JavaScript, VBS, SQL, Ruby y muchos otros Script Conjunto de instrucciones que se ejecutan en secuencia 5
  • 6. Una clase o un libro no nos hace hackers o expertos A lo mejor nos haga script-kiddies Usualmente conlleva años de estudio y experiencia adquirir respecto en la comunidad hacker Es una afición, un estilo de vida, y una actitud Una guía para saber como funcionan las cosas 6
  • 7. Caja tigre (Tiger box) Collección de OSs y herramientas de hacking Usualmente una laptop Ayuda la los analistas de seguridad y de penetración a realizar ataques y pruebas de vulnerabilidad 7
  • 8. Modelo caja blanca (White Box) El analista sabe todo sobre la tecnología y topología de la red Diagrama de Red El analista está autorizado para entrevistar al personal de TI y otros empleados de la compañía Hace el trabajo del analista un poco mas fácil 8
  • 9. 9
  • 10. Modelo de caja negra (Black Box) Los empleados no saben sobre las pruebas El analista no conoce los detalles de la red ▪ Le corresponde encontrar estos detalles Se prueba si el personal de seguridad informática puede detectar el ataque 10
  • 11. Modelo de caja gris Híbrido de los modelos de caja blanca y negra Compañía provee información parcial al analista 11
  • 12. Las leyes cubren el cambio de la tecnología tan rápidamente como la tecnología misma Encontrar que es legal en nuestro país Las leyes cambian dependiendo del sitio Estar enterado de que está permitido y que no lo está. 12
  • 13. Poseer ciertas herramientas es ilegal Contacte autoridades antes de instalar herramientas de hacking Las palabras escritas están abiertas a interpretación Los gobiernos estan mas comprometidos con el castigo a criminales informáticos. 13
  • 14. Meterse a un sistema sin permiso es ilegal Otras acciones ilegales Instalar gusanos, virus, troyanos, keyloggers Ataques de DoS Impedir el acceso de los usuarios a los recursos de la red Tener cuidado que nuestras acciones no afecten el trabajo normal de los clientes 14
  • 15. 15