Introducción al hacking y la seguridad informatica

Post on 03-Aug-2015

42 views 0 download

Transcript of Introducción al hacking y la seguridad informatica

2

# cat /etc/about

Ingeniero en tecnologías

computacionales

Consultor de seguridad

informática

Lenin Alevski

+7 años de experiencia• Planeación / desarrollo / implementación de

software• Infraestructura tecnológica

Morelia: líder de desarrollo de proyectos • Digono• Manuvo• Naranti

3

# cat /etc/contact

Lenin Alevski Huerta

Ariaslhuerta@websec.mx

@alevsk

www.alevsk.com

4

Introducción al hacking y la seguridad informática

# echo “Underground” > battlefield.txt

¿Qué

es? Foros de

Hacking #IR

C

Listas de

correo

Salas de chat

privado

# echo “En los inicios del hacking” > old_hackers.txt

• White hat (hacker)• Black hat (cracker)• Gray hat• Blue hat• Phreaker• Newbies• wannabe• Script kiddie• Lammer

# echo “White Hat Hacker” > white_hat.txt

Un hacker de sombrero blanco, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática.

Administradores de sistemas

Administradores de redAvanzados conocimientos de

seguridad informática

# echo “Black Hat Hacker” > black_hat.txt

También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores (DOS), entrando a zonas restringidas, infectando redes y tomando control de ellas.

Avanzados conocimientos de seguridad informática

Robo de tarjetas de crédito

Cibercriminales

Atacante malicioso

# echo “Gray Hat Hacker” > gray_hat.txt

• La ética del hacker de sombrero gris se encuentra en algún lugar entre el hacker y el cracker, a diferencia del hacker de sombrero blanco el hacker de sombrero gris puede romper ciertas reglas y leyes sin ningún problema.

Avanzados conocimientos de seguridad informática

Mercado negroLiberan 0days

# echo “Phreaker” > phones.txt

De phone freak. Son personas con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.

# echo “Blue Box” >> phones.txt

telefoníaIngeniería inversa

Newbies

WannabesScript kiddies

Lammers

# echo “En resumen” > summary.txt

Gray Hat hacker

Black Hat hacker

White Hat hacker ¿Podría poner a prueba su seguridad?, de ser asípodría generar un reporte y ayudar a la empresa a mitigar el riesgo.

Upsss … logre hackear sus sistemas, les avisare XD

Logre hackear sus bases de datos, venderé la información en el mercado negro …

# echo “Hackers en la actualidad” > new_hackers.txt

¿Qué pasaría si?

Experto en X ciencia

Alguien muy bueno en algo

Alguien ingeniosoLe gusta solucionar problemas

Alguien curioso

comunidad

# echo “Hackers en la informática” > infosec.txt

Ingeniería inversa

Bases de datos

Redes

Ingeniería de software

Sistemas

Infraestructura

Políticas de seguridad

Análisis de riesgo

16

Hacker ético como profesión

Con licencia para hackear

# echo “Consultor de Seguridad“ > consultant.txt

Proyectos muy dinámicos

Cada organización es un mundo distinto

Conoces a los directores y ejecutivos de las empresasViajas todo el tiempo

Sueldo muy alto $$$$

¿Por qué consultor de infosec?

Diversión 100% garantizada

# echo “Análisis de vulnerabilidades“ > AV.txt

• Análisis de todas las posibles fallas que puedan poner en riesgo la información.• Estima el riesgo al que se encuentra expuesto cada activo.• Se reportan todas las amenazas detectadas, su criticidad de acuerdo a

un estándar internacional, evidencia de la explotación y recomendaciones para su mitigación.

# echo “Pruebas de penetración“ > PT.txt

• Permite conocer el impacto real de un ataque informático en la organización.• Se reporta la información que fue posible obtener, la vulnerabilidad

que se utilizó, evidencias de la explotación de la vulnerabilidad y sugerencias de solución.

21

La cultura hacker en la actualidad

# echo “Conferencias importantes“ > events.txt

# echo “Bug Bounty Programs“ > boba_fett.txt

Gana $$$$ descubriendo y explotando vulnerabilidades!

$500 USD hasta $10,000 USD

24

Algunos tips y consejos

# echo “Se un Hacker“ > become_a_hacker.txt

Aprende programación

# echo “Compite con hackers“ > challenge_hackers.txt

Pon a prueba tus conocimientos

27

CONTACTO:

•Lenin Alevski Huerta Arias

lhuerta@websec.mx

@alevsk

www.alevsk.com