Introducción al hacking y la seguridad informatica
-
Upload
lenin-alevski-huerta-arias -
Category
Technology
-
view
40 -
download
0
Transcript of Introducción al hacking y la seguridad informatica
2
# cat /etc/about
Ingeniero en tecnologías
computacionales
Consultor de seguridad
informática
Lenin Alevski
+7 años de experiencia• Planeación / desarrollo / implementación de
software• Infraestructura tecnológica
Morelia: líder de desarrollo de proyectos • Digono• Manuvo• Naranti
3
# cat /etc/contact
Lenin Alevski Huerta
@alevsk
www.alevsk.com
4
Introducción al hacking y la seguridad informática
# echo “Underground” > battlefield.txt
¿Qué
es? Foros de
Hacking #IR
C
Listas de
correo
Salas de chat
privado
# echo “En los inicios del hacking” > old_hackers.txt
• White hat (hacker)• Black hat (cracker)• Gray hat• Blue hat• Phreaker• Newbies• wannabe• Script kiddie• Lammer
# echo “White Hat Hacker” > white_hat.txt
Un hacker de sombrero blanco, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática.
Administradores de sistemas
Administradores de redAvanzados conocimientos de
seguridad informática
# echo “Black Hat Hacker” > black_hat.txt
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores (DOS), entrando a zonas restringidas, infectando redes y tomando control de ellas.
Avanzados conocimientos de seguridad informática
Robo de tarjetas de crédito
Cibercriminales
Atacante malicioso
# echo “Gray Hat Hacker” > gray_hat.txt
• La ética del hacker de sombrero gris se encuentra en algún lugar entre el hacker y el cracker, a diferencia del hacker de sombrero blanco el hacker de sombrero gris puede romper ciertas reglas y leyes sin ningún problema.
Avanzados conocimientos de seguridad informática
Mercado negroLiberan 0days
# echo “Phreaker” > phones.txt
De phone freak. Son personas con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
# echo “Blue Box” >> phones.txt
telefoníaIngeniería inversa
Newbies
WannabesScript kiddies
Lammers
# echo “En resumen” > summary.txt
Gray Hat hacker
Black Hat hacker
White Hat hacker ¿Podría poner a prueba su seguridad?, de ser asípodría generar un reporte y ayudar a la empresa a mitigar el riesgo.
Upsss … logre hackear sus sistemas, les avisare XD
Logre hackear sus bases de datos, venderé la información en el mercado negro …
# echo “Hackers en la actualidad” > new_hackers.txt
¿Qué pasaría si?
Experto en X ciencia
Alguien muy bueno en algo
Alguien ingeniosoLe gusta solucionar problemas
Alguien curioso
comunidad
# echo “Hackers en la informática” > infosec.txt
Ingeniería inversa
Bases de datos
Redes
Ingeniería de software
Sistemas
Infraestructura
Políticas de seguridad
Análisis de riesgo
16
Hacker ético como profesión
Con licencia para hackear
# echo “Consultor de Seguridad“ > consultant.txt
Proyectos muy dinámicos
Cada organización es un mundo distinto
Conoces a los directores y ejecutivos de las empresasViajas todo el tiempo
Sueldo muy alto $$$$
¿Por qué consultor de infosec?
Diversión 100% garantizada
# echo “Análisis de vulnerabilidades“ > AV.txt
• Análisis de todas las posibles fallas que puedan poner en riesgo la información.• Estima el riesgo al que se encuentra expuesto cada activo.• Se reportan todas las amenazas detectadas, su criticidad de acuerdo a
un estándar internacional, evidencia de la explotación y recomendaciones para su mitigación.
# echo “Pruebas de penetración“ > PT.txt
• Permite conocer el impacto real de un ataque informático en la organización.• Se reporta la información que fue posible obtener, la vulnerabilidad
que se utilizó, evidencias de la explotación de la vulnerabilidad y sugerencias de solución.
21
La cultura hacker en la actualidad
# echo “Conferencias importantes“ > events.txt
# echo “Bug Bounty Programs“ > boba_fett.txt
Gana $$$$ descubriendo y explotando vulnerabilidades!
$500 USD hasta $10,000 USD
24
Algunos tips y consejos
# echo “Se un Hacker“ > become_a_hacker.txt
Aprende programación
# echo “Compite con hackers“ > challenge_hackers.txt
Pon a prueba tus conocimientos
27
CONTACTO:
•Lenin Alevski Huerta Arias
@alevsk
www.alevsk.com