SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
HACKERS:
UNA AMENAZA INVISIBLE
Msc. Ing. Juan Pablo Barriga Sapiencia

“A un buen hacker lo conocen todos,
al mejor no lo conoce nadie”
HTTP://WWW.INFORMADOR.COM.MX
TIPOS DE HACKERS (CEHV7)


Cuenta con más de 25 años de experiencia en el mundo de la seguridad
informática, en el que aprendió de forma autodidacta a descubrir las
vulnerabilidades de los complejos sistemas operativos y dispositivos de
telecomunicaciones.



Su 'hobbie', que consistía en estudiar métodos, tácticas y estrategias para
burlar la seguridad infomática, le llevó a pasar una larga temporada en la
cárcel en los años 90. Tras esta negativa experiencia, creó su propia
empresa dedicada a la consultoría y asesoramiento en materia de
seguridad.



"Hago craking todos los días, pero ahora con permiso y además me pagan".



La principal amenaza se encuentra en los dispositivos móviles. Por ejemplo,
el entorno de los Android tiene aspectos peligrosos. Es una amenaza en sí
mismo.



Las organizaciones gastan millones de dólares en firewalls y dispositivos de
seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el
eslabón más débil de la cadena de seguridad: la gente que usa y
administra los ordenadores



Todos son vulnerables. Lo importante es que se actualicen. Microsoft no es
más vulnerable pero sí más apetitoso. Un ataque a un sistema que usan
muchas personas tiene más relevancia.

KEVIN MITNICK – CONDOR


Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas telefónicas de
la radio KIIS-FM de Los Angeles, para asegurarse la llamada
número 102 y ganar así un Porsche 944 S2. Fue apresado tras
atacar una base de datos del FBI en 1991. Hoy es periodista
y editor de la revista Wired y en 2006 ayudó a identificar a 744
abusadores de niños vía MySpace.



Adrian Lamo
Conocido como “El hacker vagabundo” por realizar todos sus
ataques desde cibercafés y bibliotecas. Su trabajo más famoso
fue la inclusión de su nombre en la lista de expertos de New York
Times y penetrar la red de Microsoft. Actualmente trabaja como
periodista.



Stephen Wozniak
Comenzó su carrera como hacker de sistemas telefónicos. Más
tarde formó Apple Computer con su amigo Steve Jobs y en hoy
apoya a comunidades educativas de escasos recursos con
moderna tecnología.


Loyd Blankenship - El mentor
Era miembro del grupo hacker Legion of Doom, que se enfrentaba a
Masters of Deception. Es el autor del manifiesto hacker “La conciencia de
un hacker” que escribió en prisión luego de ser detenido en 1986.
Actualmente es programador de videojuegos.



Sven Jaschan
Creador del virus Sasser, quien fue detenido en mayo de 2004 tras una
denuncia de sus vecinos que perseguían la recompensa incitada por la
empresa Microsoft, ya que el virus afectaba directamente la estabilidad de
Windows 2000, 2003 Server y Windows XP.



Alexei Belán.
Según informó el FBI, Belán tiene entre su curriculum delictual el haber
hackeado entre enero del 2012 y abril del 2013 las redes de computadores
de tres grandes tiendas de internet en los estados de Nevada y California.
Asimismo, Belán es sospechoso de robar una enorme base de datos con
información sobre millones de usuarios, así como sus datos personales
incluyendo contraseñas. Tras aquello, el agresor la subió a su servidor y
comenzó a buscar compradores



http://en.wikipedia.org/wiki/List_of_hackers


Retos e innovación



Intereses económicos



Conocimiento



Vandalismo



Notoriedad



Hacking Ético



…



Hacktivismo???

MOTIVACIONES

“Lejos quedó la época en la que los
hackers, crackers y cibercriminales
buscaban la fama –ahora hay nuevos
actores. Es importante entender el
cambio en los motivos que les llevan a
actuar y los perfiles, ya que dictan lo que
cada tipo de hacker es en última
instancia, a quién se dirigen y cómo
intentan hacer negocio”, apunta Corey
Nachreiner, director de estrategia de
seguridad de WatchGuard


Que dice la Wikipedia:



Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente
"la utilización no-violenta de herramientas digitales ilegales o legalmente
ambiguas persiguiendo fines políticos. Estas herramientas incluyen
desfiguraciones de webs, redirecciones, ataques de denegación de servicio,
robo de información, parodias de sitios web, sustituciones virtuales, sabotajes
virtuales y desarrollo de software".1 A menudo se entiende por la escritura
de código para promover una ideología política, generalmente promoviendo
políticas tales como la libertad de expresión, derechos humanos y la ética de
la información. Los actos de hacktivismo son llevados a cabo bajo la creencia
de que la utilización del código tendrá efectos de palanca similares
al activismo regular o la desobediencia civil. Se basa en la idea de que muy
poca gente puede escribir código, pero el código afecta a mucha gente.

HACKTIVISMO


LulzSec
Riéndose de tu seguridad desde 2011!” responsable de
varios ataques de alto perfil, incluyendo el robo de más
de 1.000.000 de cuentas de usuario de Sony en
2011, que según anuncia la compañía, nada más
fueron 37,500 cuentas.
www.lulzsecurity.org



Anonymous
El conocimiento es libre
Somos Anónimos
Somos Legión
No perdonamos
No olvidamos
¡Esperanos!



http://en.wikipedia.org/wiki/List_of_hacker_groups

HACKERS GROUPS
¿COMO LO HACEN?


Reconocimiento (Activo Pasivo)



Escaneo



Acceso



Mantener el Acceso



Borrar Huellas

FASES DE UN HACKEO


No tengo secretos que ocultar.



La seguridad no me permite mantener el buen
rendimiento mis sistemas.



Ética profesional



Desconocimiento



Con un firewall y un antivirus ya esta listo (y no son
originales)



Configuración por defecto

PROBLEMAS SEGURIDAD


Google, Bing



Taringa!



Zero Day



Scribd



Facebook



Contraseñas débiles



Slideshare



Software
GFI Languard, Acunetix, etc.



Información etiquetada como
“Confidencial” “Secreto”

PROBLEMAS DE SEGURIDAD


Inglés



Programación



Redes



S.O.



Hacking



Seguridad Informática



Seguridad de Información



Auditoría de Sistemas



Informática Forense

¿QUE DEBO SABER?
Análisis de
vulnerabilidades

Test de Penetración

Hacking Ético

Identificación de
Puertos Abiertos y
Servicios

Tiene un objetivo
definido

Todo es un objetivo

Vulnerabilidades
conocidas (Aplicación
y S.O.)

Se tiene en cuenta el
entorno (IDS, Firewall,
ISP)

Ataques de ingeniería
social y DDoS

Clasificación de
Vulnerabilidades

Busca comprometer el
sistema objetivo

Mas complejidad y
profundidad en el
análisis

No hay explotación de
vulnerabilidades, ni
intrusión en el sistema.

Hay explotación de
vulnerabilidades e
intrusión en el sistema
objetivo.

Hay explotación de
vulnerabilidades e
intrusión en el sistema
objetivo.

TIPOS DE ANÁLISIS


Reconocimiento Pasivo
Ingeniería Social, Google hacking, Facebook, etc.



Reconocimiento Activo
Nmap



Análisis de Vulnerabilidades
Acunetix, GFI Languard, Nessus



Explotación de Vulnerabilidades
Exploits, Claves débiles, configuración por defecto.



Presentación de Informe

FASES DEL ANÁLISIS DE SEGURIDAD


Datos



Aplicación



Equipo



Red Interna



Perimetro Lógico



Perímetro Físico



Controles Administrativos

DEFENSA EN PROFUNDIDAD
C



Confidencialidad



Integridad



Disponibilidad

I

¿POR QUÉ ES TAN DIFÍCIL?

D


Leyes y regulaciones



Evolución de la tecnología



Crecimiento de las estaciones de trabajo



Complejidad en la administración de los sistemas



Mantener todo actualizado



Virus nuevos



Zero day Exploits



……………

¿POR QUÉ ES TAN DIFICIL?


http://actualidad.rt.com/actualidad/view/107732-japon-hackersjovenes-ciberguerra

CIBERGUERRA
EVENTOS – CONCUROS -HACKMEETING


Hasta la próxima

GRACIAS
DEFACEMENT HTTP://ZONE-H.COM/ARCHIVE

Contenu connexe

Tendances

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 

Tendances (16)

Hackers
HackersHackers
Hackers
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers
HackersHackers
Hackers
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Hackers
HackersHackers
Hackers
 
The hacker
The hackerThe hacker
The hacker
 
Hackers
HackersHackers
Hackers
 

En vedette

Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Presentación grupo 3 jurisdicción
Presentación grupo 3 jurisdicciónPresentación grupo 3 jurisdicción
Presentación grupo 3 jurisdicción
masodihu
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Jurisdicción y competencia ii 2013
Jurisdicción y competencia ii 2013Jurisdicción y competencia ii 2013
Jurisdicción y competencia ii 2013
Milesuarez
 

En vedette (15)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Un crack
Un crackUn crack
Un crack
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”
 
Cancer de mama
Cancer de mamaCancer de mama
Cancer de mama
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación grupo 3 jurisdicción
Presentación grupo 3 jurisdicciónPresentación grupo 3 jurisdicción
Presentación grupo 3 jurisdicción
 
La jurisdicción
La jurisdicciónLa jurisdicción
La jurisdicción
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Concepto y acepciones del termino Jurisdicción
Concepto y acepciones del termino JurisdicciónConcepto y acepciones del termino Jurisdicción
Concepto y acepciones del termino Jurisdicción
 
Clases de jurisdicción
Clases de jurisdicciónClases de jurisdicción
Clases de jurisdicción
 
Jurisdicción
JurisdicciónJurisdicción
Jurisdicción
 
Proceso, accion y jurisdiccion
Proceso, accion y jurisdiccionProceso, accion y jurisdiccion
Proceso, accion y jurisdiccion
 
Jurisdicción y competencia procesal
Jurisdicción y competencia procesal Jurisdicción y competencia procesal
Jurisdicción y competencia procesal
 
Jurisdicción y competencia ii 2013
Jurisdicción y competencia ii 2013Jurisdicción y competencia ii 2013
Jurisdicción y competencia ii 2013
 

Similaire à Hackers

Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
Jonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
Maycol Jonh
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 

Similaire à Hackers (20)

Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
santa
santa santa
santa
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
HACKERS
HACKERSHACKERS
HACKERS
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Hackers
Hackers Hackers
Hackers
 
Hacking
HackingHacking
Hacking
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 

Plus de Hacking Bolivia

Plus de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Dernier

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Dernier (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Hackers

  • 1. HACKERS: UNA AMENAZA INVISIBLE Msc. Ing. Juan Pablo Barriga Sapiencia “A un buen hacker lo conocen todos, al mejor no lo conoce nadie”
  • 2.
  • 5.  Cuenta con más de 25 años de experiencia en el mundo de la seguridad informática, en el que aprendió de forma autodidacta a descubrir las vulnerabilidades de los complejos sistemas operativos y dispositivos de telecomunicaciones.  Su 'hobbie', que consistía en estudiar métodos, tácticas y estrategias para burlar la seguridad infomática, le llevó a pasar una larga temporada en la cárcel en los años 90. Tras esta negativa experiencia, creó su propia empresa dedicada a la consultoría y asesoramiento en materia de seguridad.  "Hago craking todos los días, pero ahora con permiso y además me pagan".  La principal amenaza se encuentra en los dispositivos móviles. Por ejemplo, el entorno de los Android tiene aspectos peligrosos. Es una amenaza en sí mismo.  Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores  Todos son vulnerables. Lo importante es que se actualicen. Microsoft no es más vulnerable pero sí más apetitoso. Un ataque a un sistema que usan muchas personas tiene más relevancia. KEVIN MITNICK – CONDOR
  • 6.  Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.  Adrian Lamo Conocido como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. Actualmente trabaja como periodista.  Stephen Wozniak Comenzó su carrera como hacker de sistemas telefónicos. Más tarde formó Apple Computer con su amigo Steve Jobs y en hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 7.  Loyd Blankenship - El mentor Era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986. Actualmente es programador de videojuegos.  Sven Jaschan Creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.  Alexei Belán. Según informó el FBI, Belán tiene entre su curriculum delictual el haber hackeado entre enero del 2012 y abril del 2013 las redes de computadores de tres grandes tiendas de internet en los estados de Nevada y California. Asimismo, Belán es sospechoso de robar una enorme base de datos con información sobre millones de usuarios, así como sus datos personales incluyendo contraseñas. Tras aquello, el agresor la subió a su servidor y comenzó a buscar compradores  http://en.wikipedia.org/wiki/List_of_hackers
  • 8.  Retos e innovación  Intereses económicos  Conocimiento  Vandalismo  Notoriedad  Hacking Ético  …  Hacktivismo??? MOTIVACIONES “Lejos quedó la época en la que los hackers, crackers y cibercriminales buscaban la fama –ahora hay nuevos actores. Es importante entender el cambio en los motivos que les llevan a actuar y los perfiles, ya que dictan lo que cada tipo de hacker es en última instancia, a quién se dirigen y cómo intentan hacer negocio”, apunta Corey Nachreiner, director de estrategia de seguridad de WatchGuard
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.  Que dice la Wikipedia:  Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".1 A menudo se entiende por la escritura de código para promover una ideología política, generalmente promoviendo políticas tales como la libertad de expresión, derechos humanos y la ética de la información. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización del código tendrá efectos de palanca similares al activismo regular o la desobediencia civil. Se basa en la idea de que muy poca gente puede escribir código, pero el código afecta a mucha gente. HACKTIVISMO
  • 14.  LulzSec Riéndose de tu seguridad desde 2011!” responsable de varios ataques de alto perfil, incluyendo el robo de más de 1.000.000 de cuentas de usuario de Sony en 2011, que según anuncia la compañía, nada más fueron 37,500 cuentas. www.lulzsecurity.org  Anonymous El conocimiento es libre Somos Anónimos Somos Legión No perdonamos No olvidamos ¡Esperanos!  http://en.wikipedia.org/wiki/List_of_hacker_groups HACKERS GROUPS
  • 16.  Reconocimiento (Activo Pasivo)  Escaneo  Acceso  Mantener el Acceso  Borrar Huellas FASES DE UN HACKEO
  • 17.  No tengo secretos que ocultar.  La seguridad no me permite mantener el buen rendimiento mis sistemas.  Ética profesional  Desconocimiento  Con un firewall y un antivirus ya esta listo (y no son originales)  Configuración por defecto PROBLEMAS SEGURIDAD
  • 18.  Google, Bing  Taringa!  Zero Day  Scribd  Facebook  Contraseñas débiles  Slideshare  Software GFI Languard, Acunetix, etc.  Información etiquetada como “Confidencial” “Secreto” PROBLEMAS DE SEGURIDAD
  • 19.  Inglés  Programación  Redes  S.O.  Hacking  Seguridad Informática  Seguridad de Información  Auditoría de Sistemas  Informática Forense ¿QUE DEBO SABER?
  • 20. Análisis de vulnerabilidades Test de Penetración Hacking Ético Identificación de Puertos Abiertos y Servicios Tiene un objetivo definido Todo es un objetivo Vulnerabilidades conocidas (Aplicación y S.O.) Se tiene en cuenta el entorno (IDS, Firewall, ISP) Ataques de ingeniería social y DDoS Clasificación de Vulnerabilidades Busca comprometer el sistema objetivo Mas complejidad y profundidad en el análisis No hay explotación de vulnerabilidades, ni intrusión en el sistema. Hay explotación de vulnerabilidades e intrusión en el sistema objetivo. Hay explotación de vulnerabilidades e intrusión en el sistema objetivo. TIPOS DE ANÁLISIS
  • 21.  Reconocimiento Pasivo Ingeniería Social, Google hacking, Facebook, etc.  Reconocimiento Activo Nmap  Análisis de Vulnerabilidades Acunetix, GFI Languard, Nessus  Explotación de Vulnerabilidades Exploits, Claves débiles, configuración por defecto.  Presentación de Informe FASES DEL ANÁLISIS DE SEGURIDAD
  • 22.  Datos  Aplicación  Equipo  Red Interna  Perimetro Lógico  Perímetro Físico  Controles Administrativos DEFENSA EN PROFUNDIDAD
  • 24.  Leyes y regulaciones  Evolución de la tecnología  Crecimiento de las estaciones de trabajo  Complejidad en la administración de los sistemas  Mantener todo actualizado  Virus nuevos  Zero day Exploits  …………… ¿POR QUÉ ES TAN DIFICIL?
  • 26.
  • 27. EVENTOS – CONCUROS -HACKMEETING