SlideShare une entreprise Scribd logo
1  sur  41
Télécharger pour lire hors ligne
Presentacion Hacking Etico
Presentacion Hacking Etico
Monstruo imaginario con cabeza de león,cuerpo
  de cabra y cola de dragón.




Ilusión.
Fantasía que se
cree posible
1
Libertad y
Conocimiento

●   Libertad de Conocimiento

●   Conocimiento Libre

●   Libertad de Conocer
El conocimiento libre puede ser libremente adquirido y libremente
usado, con cualquier propósito y sin necesitar permiso de nadie
(libertad 0).


El conocimiento libre puede adaptarse libremente a las
necesidades del adquisidor (libertad 1). El acceso a una fuente
modificable del conocimiento es una precondición para ello.


El conocimiento libre puede compartirse libremente con los demás
(libertad 2).


El conocimiento libre es tal que puede mejorarse y sus versiones
adaptadas y mejoradas pueden compartirse libremente con los
demás, para que así se beneficie la comunidad entera (libertad 3).
El acceso a una fuente modificable del conocimiento es una
precondición para ello.
EL PUEBLO DE COLOMBIA
En ejercicio de su poder soberano, representado por sus delegatarios a la Asamblea
Nacional Constituyente, invocando la protección de Dios, y con el fin de fortalecer la
unidad de la Nación y asegurar a sus integrantes la vida, la convivencia, el trabajo, la
justicia, la igualdad, el conocimiento, la libertad y la paz, dentro de un marco
jurídico, democrático y participativo que garantice un orden político, económico y
social justo, y comprometido a impulsar la integración de la comunidad
latinoamericana decreta, sanciona y promulga la siguiente:
                     CONSTITUCION POLITICA DE COLOMBIA
Artículo 71. La búsqueda del conocimiento y la expresión artística son libres.
Artículo 15. .... La correspondencia y demás formas de
comunicación privada son inviolables. Sólo pueden ser
interceptadas o registradas mediante orden judicial, en los casos y
con las formalidades que establezca la ley.
¿Cuando mi amigo deja de ser mi amigo?
2
Presentacion Hacking Etico
Presentacion Hacking Etico
Hacker
Apasionado por el conocimiento. Usualmente es
experto en informática, comunicaciones y redes.

Persona con un conocimiento profundo del
funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas.

        CONFIDENCIALIDAD
Richard Stallman
Jonathan James
Pekka Himanen
Adrian Lamo
Kevin Mitnick
Kevin Poulsen
Robert Tappan Morris
Stephen Wozniak
Tim Berners-Lee
Linus Torvalds
Vladimir Levin
Cracker
Es cualquier persona que viola la seguridad de un
sistema de forma similar a como lo haría un hacker,
sólo que a diferencia de este último, el cracker realiza
la intrusión con fines de beneficio personal o para hacer
daño.

LO MÁS COMÚN ES QUE UTILICE HERRAMIENTAS
         CREADAS POR HACKERS.
           Es un usuario avanzado

             INTEGRIDAD,
            DISPONIBILIDAD
Presentacion Hacking Etico
Lammer
Persona con muy pocos conocimientos técnicos que utiliza de
forma indiscriminada herramientas y vectores de ataque.

Usualmente tiene interés en reconocimiento intelectual. Y rara
vez a leído un RFC.

    CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD

Frases Célebres

Le “jakie” el faesbuk (correo, notas, etc)

Eso es fácil de “jakiar”

Ese tipo (persona, man, profesor, examigo) me cae mal...lo voy
a “jackiar”
Presentacion Hacking Etico
Presentacion Hacking Etico
Realizado por hackers de “Sombrero Blanco”.
También llamados “Caballeros Blancos”

Tiene como objetivo la preservación del
conocimiento colectivo.

Crear, modificar y distribuir herramientas y
vectores de ataque.

Realizar pruebas de penetración en ambientes
controlados, sobre sistemas y plataformas
conocidas, apoyados por la comunidad que
mantiene el sistema.
Mostrar amenazas.

Detectar vulnerabilidades.

Reducir riesgos.

Aumentar el conocimiento colectivo.

Distribuir hallazgos de forma anónima y
controlada.

Preservar activos.

PROCESO DE APRENDIZAJE COLECTIVO
Presentacion Hacking Etico
Identificar, preservar, analizar y presentar datos
que sean válidos dentro de un proceso legal.



Software, hardware y datos como evidencia.

¿Que ocurrió?
¿Como ocurrió?
¿Quien lo hizo?
Incidentes de seguridad: Evento adverso que
puede amenazar la seguridad de un sistema de
cómputo o un red.

Pérdida de Confidencialidad,   integridad   o
disponibilidad.

Repudio de información

Acoso

Extorsión

Tráfico
Proceso Básico

●Primero en responder.
●Copia de bajo nivel de los medios de

almacenamiento
●Volcado de memoria.

●Obtener las sumas digitales (hash)

●Registro de la escena.

●Análisis de archivos borrados.

●Análisis de archivos sobreescritos.




    http://www.opensourceforensics.org/

http://www.forensicswiki.org/wiki/Tools
http://sectools.org/
Sistema de Valoración de Vulnerabilidades
Realiza automáticamente un recorrido por el sistema de acuerdo a “casos”
guardados en sus bases de datos.

Los informes muestran el estado del sistema, posibles soluciones y
recomendaciones
Analizador de Protocolos de Red

Permite analizar el tráfico que pasa a través de una o múltiples interfaces de red.
Tiene decodificadores para las diferentes protocolos. Permite filtrar por protocolo,
sesiones, conversaciones y divide los diferentes escenarios de la comunicación.
Sistema de Detección de Intrusos y de Prevención de Intrusiones

De acuerdo a las reglas definidas, analiza las peticiones que realizan los usuarios a
los puertos y actúa en caso de encontrar tráfico que esté tipificado.
Lectores y Escritores de Puertos

Permite conectarse a puertos utilizando la familia de protocolos TCP/IP.
Especialmente utilizado para transferir datos entre puertos.
Escáner Web

Realiza pruebas sobre objetivos web. No tan completo como OpenVas pero sirve
para realizar diagnósticos “rápidos”.
Cracker para claves

Ataques de fuerza bruta y basados en diccionario.
Cracker para claves

Ataques de fuerza bruta, basados en diccionario, criptoanálisis y sniffing.
Sniffer WiFi

Captura tráfico en redes inalámbricas. Las características calidad de las
interceptaciones depende de la calidad de la interfaz de red inalámbrica
HPing

Una versión más sofisticada de PING y TRACERT
Descubrimiento de Información de red
Recorrer la red buscando información de cada host y sus relaciones.
Pruebas de Penetración

●   Definir un plan de pruebas

Saber que se está buscando
Objetivos de la prueba (¿Que?, ¿para qué?)
Indicadores de éxito-fracaso
Saber las metas de las pruebas (¿con que?,
¿cuando?)
Actividades (¿Como?)

Seleccionar, construir herramientas
●
Presentacion Hacking Etico
Presentacion Hacking Etico
Sitios de Interés


http://www.remote-exploit.org/

http://www.offensive-security.com/

http://www.backtrack-linux.org/

http://www.cftt.nist.gov/

http://comunidad.dragonjar.org/
Grupo de Trabajo Académico
        GNU/Linux


       GLUD
    Universidad Distrital
 Francisco José de Caldas

http://glud.udistrital.edu.co

Contenu connexe

Tendances

INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Cómo utilizar Google Dorks - con Ejemplos.docx
Cómo utilizar Google Dorks - con Ejemplos.docxCómo utilizar Google Dorks - con Ejemplos.docx
Cómo utilizar Google Dorks - con Ejemplos.docxMinjeePark4
 
Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual jhon cuvarrubia
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Sistemas basados en conocimiento
Sistemas basados en conocimientoSistemas basados en conocimiento
Sistemas basados en conocimientoHugo Banda
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticosadrianruiz81
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 

Tendances (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Cómo utilizar Google Dorks - con Ejemplos.docx
Cómo utilizar Google Dorks - con Ejemplos.docxCómo utilizar Google Dorks - con Ejemplos.docx
Cómo utilizar Google Dorks - con Ejemplos.docx
 
Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Algoritmos MD2 MD4 y MD5
Algoritmos MD2 MD4 y MD5Algoritmos MD2 MD4 y MD5
Algoritmos MD2 MD4 y MD5
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Sistemas basados en conocimiento
Sistemas basados en conocimientoSistemas basados en conocimiento
Sistemas basados en conocimiento
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 

En vedette (6)

Introducción a Go
Introducción a GoIntroducción a Go
Introducción a Go
 
El cazo de lorenzo
El cazo de lorenzoEl cazo de lorenzo
El cazo de lorenzo
 
Presentacion software libre
Presentacion software librePresentacion software libre
Presentacion software libre
 
Presentacion software libre
Presentacion software librePresentacion software libre
Presentacion software libre
 
Presentacion evaluacion
Presentacion evaluacionPresentacion evaluacion
Presentacion evaluacion
 
El punt
El puntEl punt
El punt
 

Similaire à Presentacion Hacking Etico

Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_redAiko Himeko
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104salaza32
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes07rubiaa
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 

Similaire à Presentacion Hacking Etico (20)

H ackers
H ackersH ackers
H ackers
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Deep web
Deep webDeep web
Deep web
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Hackers
HackersHackers
Hackers
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
 
Ochoa
OchoaOchoa
Ochoa
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 

Plus de GLUD - Grupo de Trabajo Académico GNU/Linux Universidad Distrital

Plus de GLUD - Grupo de Trabajo Académico GNU/Linux Universidad Distrital (19)

Teoría del color
Teoría del colorTeoría del color
Teoría del color
 
101 arquitectura del sistema
101 arquitectura del sistema101 arquitectura del sistema
101 arquitectura del sistema
 
Giseproi hacking ético - bash scripting
Giseproi   hacking ético - bash scriptingGiseproi   hacking ético - bash scripting
Giseproi hacking ético - bash scripting
 
Giseproi conceptos principales de seguridad de la información
Giseproi   conceptos principales de seguridad de la informaciónGiseproi   conceptos principales de seguridad de la información
Giseproi conceptos principales de seguridad de la información
 
Traducción Thinking in Python
Traducción Thinking in PythonTraducción Thinking in Python
Traducción Thinking in Python
 
Plantillas Twig (Symfony)
Plantillas Twig (Symfony)Plantillas Twig (Symfony)
Plantillas Twig (Symfony)
 
Plantilla caso de_uso
Plantilla caso de_usoPlantilla caso de_uso
Plantilla caso de_uso
 
Hadoop en accion
Hadoop en accionHadoop en accion
Hadoop en accion
 
Software Libre en la Educación
Software Libre en la EducaciónSoftware Libre en la Educación
Software Libre en la Educación
 
Conceptos basicos arquitectura de software
Conceptos basicos arquitectura de softwareConceptos basicos arquitectura de software
Conceptos basicos arquitectura de software
 
Presentacion virtualizacion
Presentacion virtualizacionPresentacion virtualizacion
Presentacion virtualizacion
 
Estatutos grupo linux de la universidad distrital francisco josé de caldas
Estatutos grupo linux de la universidad distrital francisco josé de caldasEstatutos grupo linux de la universidad distrital francisco josé de caldas
Estatutos grupo linux de la universidad distrital francisco josé de caldas
 
Presentación introducción gnu linux.odt
Presentación introducción gnu linux.odtPresentación introducción gnu linux.odt
Presentación introducción gnu linux.odt
 
Anteproyecto gobierno electronico
Anteproyecto gobierno electronicoAnteproyecto gobierno electronico
Anteproyecto gobierno electronico
 
Sua: Metaverso Especializado para la Educación
Sua: Metaverso Especializado para la EducaciónSua: Metaverso Especializado para la Educación
Sua: Metaverso Especializado para la Educación
 
Presentacion sua
Presentacion suaPresentacion sua
Presentacion sua
 
Funcion printf
Funcion printfFuncion printf
Funcion printf
 
Funcion scanf
Funcion scanfFuncion scanf
Funcion scanf
 
Plantilla vision
Plantilla visionPlantilla vision
Plantilla vision
 

Dernier

explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptjosemanuelcremades
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkMaximilianoMaldonado17
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxKarenSepulveda23
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAlejandrino Halire Ccahuana
 

Dernier (20)

explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.ppt
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 link
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptx
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendiciones
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 

Presentacion Hacking Etico

  • 3. Monstruo imaginario con cabeza de león,cuerpo de cabra y cola de dragón. Ilusión. Fantasía que se cree posible
  • 4. 1
  • 5. Libertad y Conocimiento ● Libertad de Conocimiento ● Conocimiento Libre ● Libertad de Conocer
  • 6. El conocimiento libre puede ser libremente adquirido y libremente usado, con cualquier propósito y sin necesitar permiso de nadie (libertad 0). El conocimiento libre puede adaptarse libremente a las necesidades del adquisidor (libertad 1). El acceso a una fuente modificable del conocimiento es una precondición para ello. El conocimiento libre puede compartirse libremente con los demás (libertad 2). El conocimiento libre es tal que puede mejorarse y sus versiones adaptadas y mejoradas pueden compartirse libremente con los demás, para que así se beneficie la comunidad entera (libertad 3). El acceso a una fuente modificable del conocimiento es una precondición para ello.
  • 7. EL PUEBLO DE COLOMBIA En ejercicio de su poder soberano, representado por sus delegatarios a la Asamblea Nacional Constituyente, invocando la protección de Dios, y con el fin de fortalecer la unidad de la Nación y asegurar a sus integrantes la vida, la convivencia, el trabajo, la justicia, la igualdad, el conocimiento, la libertad y la paz, dentro de un marco jurídico, democrático y participativo que garantice un orden político, económico y social justo, y comprometido a impulsar la integración de la comunidad latinoamericana decreta, sanciona y promulga la siguiente: CONSTITUCION POLITICA DE COLOMBIA Artículo 71. La búsqueda del conocimiento y la expresión artística son libres.
  • 8. Artículo 15. .... La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.
  • 9. ¿Cuando mi amigo deja de ser mi amigo?
  • 10. 2
  • 13. Hacker Apasionado por el conocimiento. Usualmente es experto en informática, comunicaciones y redes. Persona con un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas. CONFIDENCIALIDAD
  • 14. Richard Stallman Jonathan James Pekka Himanen Adrian Lamo Kevin Mitnick Kevin Poulsen Robert Tappan Morris Stephen Wozniak Tim Berners-Lee Linus Torvalds Vladimir Levin
  • 15. Cracker Es cualquier persona que viola la seguridad de un sistema de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. LO MÁS COMÚN ES QUE UTILICE HERRAMIENTAS CREADAS POR HACKERS. Es un usuario avanzado INTEGRIDAD, DISPONIBILIDAD
  • 17. Lammer Persona con muy pocos conocimientos técnicos que utiliza de forma indiscriminada herramientas y vectores de ataque. Usualmente tiene interés en reconocimiento intelectual. Y rara vez a leído un RFC. CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD Frases Célebres Le “jakie” el faesbuk (correo, notas, etc) Eso es fácil de “jakiar” Ese tipo (persona, man, profesor, examigo) me cae mal...lo voy a “jackiar”
  • 20. Realizado por hackers de “Sombrero Blanco”. También llamados “Caballeros Blancos” Tiene como objetivo la preservación del conocimiento colectivo. Crear, modificar y distribuir herramientas y vectores de ataque. Realizar pruebas de penetración en ambientes controlados, sobre sistemas y plataformas conocidas, apoyados por la comunidad que mantiene el sistema.
  • 21. Mostrar amenazas. Detectar vulnerabilidades. Reducir riesgos. Aumentar el conocimiento colectivo. Distribuir hallazgos de forma anónima y controlada. Preservar activos. PROCESO DE APRENDIZAJE COLECTIVO
  • 23. Identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Software, hardware y datos como evidencia. ¿Que ocurrió? ¿Como ocurrió? ¿Quien lo hizo?
  • 24. Incidentes de seguridad: Evento adverso que puede amenazar la seguridad de un sistema de cómputo o un red. Pérdida de Confidencialidad, integridad o disponibilidad. Repudio de información Acoso Extorsión Tráfico
  • 25. Proceso Básico ●Primero en responder. ●Copia de bajo nivel de los medios de almacenamiento ●Volcado de memoria. ●Obtener las sumas digitales (hash) ●Registro de la escena. ●Análisis de archivos borrados. ●Análisis de archivos sobreescritos. http://www.opensourceforensics.org/ http://www.forensicswiki.org/wiki/Tools
  • 27. Sistema de Valoración de Vulnerabilidades Realiza automáticamente un recorrido por el sistema de acuerdo a “casos” guardados en sus bases de datos. Los informes muestran el estado del sistema, posibles soluciones y recomendaciones
  • 28. Analizador de Protocolos de Red Permite analizar el tráfico que pasa a través de una o múltiples interfaces de red. Tiene decodificadores para las diferentes protocolos. Permite filtrar por protocolo, sesiones, conversaciones y divide los diferentes escenarios de la comunicación.
  • 29. Sistema de Detección de Intrusos y de Prevención de Intrusiones De acuerdo a las reglas definidas, analiza las peticiones que realizan los usuarios a los puertos y actúa en caso de encontrar tráfico que esté tipificado.
  • 30. Lectores y Escritores de Puertos Permite conectarse a puertos utilizando la familia de protocolos TCP/IP. Especialmente utilizado para transferir datos entre puertos.
  • 31. Escáner Web Realiza pruebas sobre objetivos web. No tan completo como OpenVas pero sirve para realizar diagnósticos “rápidos”.
  • 32. Cracker para claves Ataques de fuerza bruta y basados en diccionario.
  • 33. Cracker para claves Ataques de fuerza bruta, basados en diccionario, criptoanálisis y sniffing.
  • 34. Sniffer WiFi Captura tráfico en redes inalámbricas. Las características calidad de las interceptaciones depende de la calidad de la interfaz de red inalámbrica
  • 35. HPing Una versión más sofisticada de PING y TRACERT
  • 36. Descubrimiento de Información de red Recorrer la red buscando información de cada host y sus relaciones.
  • 37. Pruebas de Penetración ● Definir un plan de pruebas Saber que se está buscando Objetivos de la prueba (¿Que?, ¿para qué?) Indicadores de éxito-fracaso Saber las metas de las pruebas (¿con que?, ¿cuando?) Actividades (¿Como?) Seleccionar, construir herramientas ●
  • 41. Grupo de Trabajo Académico GNU/Linux GLUD Universidad Distrital Francisco José de Caldas http://glud.udistrital.edu.co