Introducción al hacking y la seguridad informatica

27

Transcript of Introducción al hacking y la seguridad informatica

Page 1: Introducción al hacking y la seguridad informatica
Page 2: Introducción al hacking y la seguridad informatica

2

# cat /etc/about

Ingeniero en tecnologías

computacionales

Consultor de seguridad

informática

Lenin Alevski

+7 años de experiencia• Planeación / desarrollo / implementación de

software• Infraestructura tecnológica

Morelia: líder de desarrollo de proyectos • Digono• Manuvo• Naranti

Page 3: Introducción al hacking y la seguridad informatica

3

# cat /etc/contact

Lenin Alevski Huerta

[email protected]

@alevsk

www.alevsk.com

Page 4: Introducción al hacking y la seguridad informatica

4

Introducción al hacking y la seguridad informática

Page 5: Introducción al hacking y la seguridad informatica

# echo “Underground” > battlefield.txt

¿Qué

es? Foros de

Hacking #IR

C

Listas de

correo

Salas de chat

privado

Page 6: Introducción al hacking y la seguridad informatica

# echo “En los inicios del hacking” > old_hackers.txt

• White hat (hacker)• Black hat (cracker)• Gray hat• Blue hat• Phreaker• Newbies• wannabe• Script kiddie• Lammer

Page 7: Introducción al hacking y la seguridad informatica

# echo “White Hat Hacker” > white_hat.txt

Un hacker de sombrero blanco, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática.

Administradores de sistemas

Administradores de redAvanzados conocimientos de

seguridad informática

Page 8: Introducción al hacking y la seguridad informatica

# echo “Black Hat Hacker” > black_hat.txt

También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores (DOS), entrando a zonas restringidas, infectando redes y tomando control de ellas.

Avanzados conocimientos de seguridad informática

Robo de tarjetas de crédito

Cibercriminales

Atacante malicioso

Page 9: Introducción al hacking y la seguridad informatica

# echo “Gray Hat Hacker” > gray_hat.txt

• La ética del hacker de sombrero gris se encuentra en algún lugar entre el hacker y el cracker, a diferencia del hacker de sombrero blanco el hacker de sombrero gris puede romper ciertas reglas y leyes sin ningún problema.

Avanzados conocimientos de seguridad informática

Mercado negroLiberan 0days

Page 10: Introducción al hacking y la seguridad informatica

# echo “Phreaker” > phones.txt

De phone freak. Son personas con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.

Page 11: Introducción al hacking y la seguridad informatica

# echo “Blue Box” >> phones.txt

telefoníaIngeniería inversa

Page 12: Introducción al hacking y la seguridad informatica

Newbies

WannabesScript kiddies

Lammers

Page 13: Introducción al hacking y la seguridad informatica

# echo “En resumen” > summary.txt

Gray Hat hacker

Black Hat hacker

White Hat hacker ¿Podría poner a prueba su seguridad?, de ser asípodría generar un reporte y ayudar a la empresa a mitigar el riesgo.

Upsss … logre hackear sus sistemas, les avisare XD

Logre hackear sus bases de datos, venderé la información en el mercado negro …

Page 14: Introducción al hacking y la seguridad informatica

# echo “Hackers en la actualidad” > new_hackers.txt

¿Qué pasaría si?

Experto en X ciencia

Alguien muy bueno en algo

Alguien ingeniosoLe gusta solucionar problemas

Alguien curioso

comunidad

Page 15: Introducción al hacking y la seguridad informatica

# echo “Hackers en la informática” > infosec.txt

Ingeniería inversa

Bases de datos

Redes

Ingeniería de software

Sistemas

Infraestructura

Políticas de seguridad

Análisis de riesgo

Page 16: Introducción al hacking y la seguridad informatica

16

Hacker ético como profesión

Con licencia para hackear

Page 17: Introducción al hacking y la seguridad informatica

# echo “Consultor de Seguridad“ > consultant.txt

Proyectos muy dinámicos

Cada organización es un mundo distinto

Conoces a los directores y ejecutivos de las empresasViajas todo el tiempo

Sueldo muy alto $$$$

¿Por qué consultor de infosec?

Diversión 100% garantizada

Page 18: Introducción al hacking y la seguridad informatica

# echo “Análisis de vulnerabilidades“ > AV.txt

• Análisis de todas las posibles fallas que puedan poner en riesgo la información.• Estima el riesgo al que se encuentra expuesto cada activo.• Se reportan todas las amenazas detectadas, su criticidad de acuerdo a

un estándar internacional, evidencia de la explotación y recomendaciones para su mitigación.

Page 19: Introducción al hacking y la seguridad informatica

# echo “Pruebas de penetración“ > PT.txt

• Permite conocer el impacto real de un ataque informático en la organización.• Se reporta la información que fue posible obtener, la vulnerabilidad

que se utilizó, evidencias de la explotación de la vulnerabilidad y sugerencias de solución.

Page 20: Introducción al hacking y la seguridad informatica
Page 21: Introducción al hacking y la seguridad informatica

21

La cultura hacker en la actualidad

Page 22: Introducción al hacking y la seguridad informatica

# echo “Conferencias importantes“ > events.txt

Page 23: Introducción al hacking y la seguridad informatica

# echo “Bug Bounty Programs“ > boba_fett.txt

Gana $$$$ descubriendo y explotando vulnerabilidades!

$500 USD hasta $10,000 USD

Page 24: Introducción al hacking y la seguridad informatica

24

Algunos tips y consejos

Page 25: Introducción al hacking y la seguridad informatica

# echo “Se un Hacker“ > become_a_hacker.txt

Aprende programación

Page 26: Introducción al hacking y la seguridad informatica

# echo “Compite con hackers“ > challenge_hackers.txt

Pon a prueba tus conocimientos

Page 27: Introducción al hacking y la seguridad informatica

27

CONTACTO:

•Lenin Alevski Huerta Arias

[email protected]

@alevsk

www.alevsk.com