0% encontró este documento útil (0 votos)
81 vistas29 páginas

Hackers

Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
81 vistas29 páginas

Hackers

Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

HACKERS: UNA AMENAZA INVISIBLE

Msc. Ing. Juan Pablo Barriga Sapiencia

A un buen hacker lo conocen todos, al mejor no lo conoce nadie

HTTP://[Link]

TIPOS DE HACKERS (CEHV7)

Cuenta con ms de 25 aos de experiencia en el mundo de la seguridad informtica, en el que aprendi de forma autodidacta a descubrir las vulnerabilidades de los complejos sistemas operativos y dispositivos de telecomunicaciones. Su 'hobbie', que consista en estudiar mtodos, tcticas y estrategias para burlar la seguridad infomtica, le llev a pasar una larga temporada en la crcel en los aos 90. Tras esta negativa experiencia, cre su propia empresa dedicada a la consultora y asesoramiento en materia de seguridad. "Hago craking todos los das, pero ahora con permiso y adems me pagan". La principal amenaza se encuentra en los dispositivos mviles. Por ejemplo, el entorno de los Android tiene aspectos peligrosos. Es una amenaza en s mismo. Las organizaciones gastan millones de dlares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabn ms dbil de la cadena de seguridad: la gente que usa y administra los ordenadores Todos son vulnerables. Lo importante es que se actualicen. Microsoft no es ms vulnerable pero s ms apetitoso. Un ataque a un sistema que usan muchas personas tiene ms relevancia.

KEVIN MITNICK CONDOR

Kevin Poulson Poulson logr fama en 1990 por hackear las lneas telefnicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada nmero 102 y ganar as un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayud a identificar a 744 abusadores de nios va MySpace. Adrian Lamo Conocido como El hacker vagabundo por realizar todos sus ataques desde cibercafs y bibliotecas. Su trabajo ms famoso fue la inclusin de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. Actualmente trabaja como periodista. Stephen Wozniak Comenz su carrera como hacker de sistemas telefnicos. Ms tarde form Apple Computer con su amigo Steve Jobs y en hoy apoya a comunidades educativas de escasos recursos con moderna tecnologa.

Loyd Blankenship - El mentor Era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker La conciencia de un hacker que escribi en prisin luego de ser detenido en 1986. Actualmente es programador de videojuegos. Sven Jaschan Creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguan la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. Alexei Beln. Segn inform el FBI, Beln tiene entre su curriculum delictual el haber hackeado entre enero del 2012 y abril del 2013 las redes de computadores de tres grandes tiendas de internet en los estados de Nevada y California. Asimismo, Beln es sospechoso de robar una enorme base de datos con informacin sobre millones de usuarios, as como sus datos personales incluyendo contraseas. Tras aquello, el agresor la subi a su servidor y comenz a buscar compradores

[Link]

Retos e innovacin Intereses econmicos Conocimiento Vandalismo Notoriedad Hacking tico Hacktivismo???
Lejos qued la poca en la que los hackers, crackers y cibercriminales buscaban la fama ahora hay nuevos actores. Es importante entender el cambio en los motivos que les llevan a actuar y los perfiles, ya que dictan lo que cada tipo de hacker es en ltima instancia, a quin se dirigen y cmo intentan hacer negocio, apunta Corey Nachreiner, director de estrategia de seguridad de WatchGuard

MOTIVACIONES

Que dice la Wikipedia: Hacktivismo (un acrnimo de hacker y activismo) se entiende normalmente "la utilizacin no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines polticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegacin de servicio, robo de informacin, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".1 A menudo se entiende por la escritura de cdigo para promover una ideologa poltica, generalmente promoviendo polticas tales como la libertad de expresin, derechos humanos y la tica de la informacin. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilizacin del cdigo tendr efectos de palanca similares al activismo regular o la desobediencia civil. Se basa en la idea de que muy poca gente puede escribir cdigo, pero el cdigo afecta a mucha gente.

HACKTIVISMO

LulzSec Rindose de tu seguridad desde 2011! responsable de varios ataques de alto perfil, incluyendo el robo de ms de 1.000.000 de cuentas de usuario de Sony en 2011, que segn anuncia la compaa, nada ms fueron 37,500 cuentas. [Link] Anonymous El conocimiento es libre Somos Annimos Somos Legin No perdonamos No olvidamos Esperanos! [Link]

HACKERS GROUPS

COMO LO HACEN?

Reconocimiento (Activo Pasivo) Escaneo Acceso Mantener el Acceso Borrar Huellas

FASES DE UN HACKEO

No tengo secretos que ocultar. La seguridad no me permite mantener el buen rendimiento mis sistemas. tica profesional Desconocimiento Con un firewall y un antivirus ya esta listo (y no son originales) Configuracin por defecto

PROBLEMAS SEGURIDAD

Google, Bing Taringa! Zero Day Scribd Facebook Contraseas dbiles Slideshare Software GFI Languard, Acunetix, etc. Informacin etiquetada como Confidencial Secreto

PROBLEMAS DE SEGURIDAD

Ingls Programacin Redes S.O. Hacking Seguridad Informtica Seguridad de Informacin Auditora de Sistemas Informtica Forense

QUE DEBO SABER?

Anlisis de vulnerabilidades Identificacin de Puertos Abiertos y Servicios Vulnerabilidades conocidas (Aplicacin y S.O.) Clasificacin de Vulnerabilidades No hay explotacin de vulnerabilidades, ni intrusin en el sistema.

Test de Penetracin Tiene un objetivo definido Se tiene en cuenta el entorno (IDS, Firewall, ISP) Busca comprometer el sistema objetivo Hay explotacin de vulnerabilidades e intrusin en el sistema objetivo.

Hacking tico Todo es un objetivo

Ataques de ingeniera social y DDoS Mas complejidad y profundidad en el anlisis Hay explotacin de vulnerabilidades e intrusin en el sistema objetivo.

TIPOS DE ANLISIS

Reconocimiento Pasivo Ingeniera Social, Google hacking, Facebook, etc. Reconocimiento Activo Nmap Anlisis de Vulnerabilidades Acunetix, GFI Languard, Nessus Explotacin de Vulnerabilidades Exploits, Claves dbiles, configuracin por defecto. Presentacin de Informe

FASES DEL ANLISIS DE SEGURIDAD

Datos Aplicacin Equipo Red Interna Perimetro Lgico Permetro Fsico Controles Administrativos

DEFENSA EN PROFUNDIDAD

Confidencialidad Integridad Disponibilidad

POR QU ES TAN DIFCIL?

Leyes y regulaciones Evolucin de la tecnologa Crecimiento de las estaciones de trabajo Complejidad en la administracin de los sistemas Mantener todo actualizado Virus nuevos Zero day Exploits

POR QU ES TAN DIFICIL?

[Link]

CIBERGUERRA

EVENTOS CONCUROS -HACKMEETING

Hasta la prxima

GRACIAS

DEFACEMENT HTTP://[Link]/ARCHIVE

También podría gustarte