SlideShare uma empresa Scribd logo
1 de 25
Conocer aspectos fundamentales de un ambiente HACKER, desde el enfoque de un profesional de seguridad, ó HACKER en el lado del bien, como una solución real para contrarrestar lo que el común piensa de ésta valiosa actividad. Oscar Eduardo Sánchez García Corporación Universitaria Americana Medellin, Colombia
[object Object],[object Object],[object Object],[object Object],[object Object]
Estadísticas que generan la necesidad: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fuente :  http://seguinfo.wordpress.com/category/estadisticas/   estadísticas del año 2009-2010
Estadísticas fallos de Seguridad: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fuente :  http://seguinfo.wordpress.com/category/estadisticas/
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Estadísticas fallos de Seguridad en Dispositivos Móviles: Fuente :  http://seguinfo.wordpress.com/category/estadisticas/
EVOLUCION DEL CIBERCRIMEN
[object Object]
Nerds, Jóvenes Tesos , Magos en la Informática que con un par de Tecleos de comandos y uso de programas como  herramientas  de intrusión penetrando un sitio, capturando información importante de cuentas de Bancos e información de Grandes Negocios y Software de I+D de Empresas.  En cuestión de algunos minutos o segundos, capturan cuentas de correo, información confidencial ,clonan tarjetas,  transfieren Millones o descargan secretos Industriales y a la Mañana siguiente se hacen Millonarios............... “ Un Hacker Invierte el 70% preparando su Objetivo y un 30%  en su Proceso de Intrusion y afines” CONCEPCION DE UN HACKER EN LA SOCIEDAD!!! Producto de esta Concepción Absurda =  Lamer, ScripKiddies, Piratas Informáticos, Troll, Flamer
Sus lineamientos, acciones y procesos están dentro del marco de la legalidad y un código Ético. Su  propósito fundamental es preparar las Organizaciones y gestionar la Seguridad desde la Perspectiva de un atacante informático.  ¨Si quieres atrapar a un  Delincuente, actúa como un Delincuente ¨ ETHICAL HACKERS ???  Actuando, pensando y asumiendo el comportamiento de un delincuente, de un Hacker Malicioso catalogado en esta cultura como un Cracker, Lamer, ScriptKiddies, pirata informático.
[object Object],[object Object],[object Object],“ Realiza una Introspectiva, cual es tu Lugar???” TIPOS  DE  CLASES DE  HACKERS
Red Remota  Marcación a Red Remota  Red Local  Robo de Equipo / Información Entrada Física Ingeniería Social  TIPOS  DE  ETICAL HACK “ La inseguridad no es mas que el reflejo de tu Negligencia e Ignorancia”
WHITE BOX BLACK BOX GRAY BOX TIPOS  DE  PEN TESTING “ Lo único seguro es que no hay nada seguro, solo mitigas el riesgo”
[object Object]
TEMATICA HACKER INICIOS : La cultura hacker, desde 1961. Los hackers del Tech Model Railroad  Un hacker no es un cracker, ni tampoco un phreaker. ¿Cuál es la diferencia? "Alguien que disfruta explorando los sistemas y programas y sabe cómo sacarles el máximo provecho, al contrario que la mayoría de los usuarios que prefieren conocer sólo lo imprescindible".  John Drapper AkA Captain Crunch
TEMATICA HACKER ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Es la unión de Auditor  y  Whax Suministra un ambiente  de Pen Testing Booteable por  USB, CD o PEX(Network) ‏ , Presenta diversas Herramientas  de  manera metodológica  e  Intuitiva  permitiendo aplicar diferentes vectores de ataque BACKTRACK 4
NUBUNTU Distribución de Seguridad  basada  en Ubuntu en la cual se  han  seleccionado  paquetes  de seguridad y  se  han eliminado  aquellos  que  no  definen  este  perfil  sin preocuparse  que  es  mejor,  si  no cual  es mas practica en el enfoque de aprendizaje
Samurai Web Testing Framework Una Herramienta más basada  en  Ubuntu, brinda  herramientas de Pen testing, con base en la experiencia  del Team de Desarrollo, usando  una  metodología práctica con  las  mejores herramientas libres para  un pen test en una web.
OSWA - Assistant Es una herramienta dedicada a la Auditoria Wireless
PHLAK Distribución Modular, derivada de Morphix contiene diversas herramientas y Documentación.
Network Security Toolkit Distribución de seguridad basada en Fedora, orientada a la Administración de Seguridad en Red, implementa diversas de las herramientas de "Top 100 Security Tools" by insecure.org
SYSTEMRESCUECD Herramienta  Forense, facilita la recuperación de datos y administración de discos
[object Object]
1. FOOTPRINTING 7. CUBRIR HUELLAS 5. ESCALAR PRIVILEGIOS 4. GANANDO ACCESO 3. ENUMERACION 2. SCANING 8. PONER BACKDOORS METODOLOGIA  HACKER

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
Hackers Hackers
Hackers
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackeo
HackeoHackeo
Hackeo
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 

Destaque (14)

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-aliev
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Power Point Hacker
Power Point HackerPower Point Hacker
Power Point Hacker
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
hacker
hackerhacker
hacker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Computer Hacking - An Introduction
Computer Hacking - An IntroductionComputer Hacking - An Introduction
Computer Hacking - An Introduction
 
Hacking
HackingHacking
Hacking
 
Silabo Por Competencias Vs Por Objetivos
Silabo Por Competencias Vs Por ObjetivosSilabo Por Competencias Vs Por Objetivos
Silabo Por Competencias Vs Por Objetivos
 
Hackers
HackersHackers
Hackers
 

Semelhante a Un hacker del_lado_del_bien

proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hackers
HackersHackers
Hackers..
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 

Semelhante a Un hacker del_lado_del_bien (20)

Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Revista vitual
Revista vitualRevista vitual
Revista vitual
 
Hackers
HackersHackers
Hackers
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Pirateria
PirateriaPirateria
Pirateria
 
santa
santa santa
santa
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 

Mais de Oscar Eduardo

Mais de Oscar Eduardo (20)

Introducción a IngSW_2022.pptx
Introducción a IngSW_2022.pptxIntroducción a IngSW_2022.pptx
Introducción a IngSW_2022.pptx
 
Inventario tic
Inventario ticInventario tic
Inventario tic
 
Trayecto de actividades_diplomado
Trayecto de actividades_diplomadoTrayecto de actividades_diplomado
Trayecto de actividades_diplomado
 
Modelo pruebas
Modelo pruebasModelo pruebas
Modelo pruebas
 
Framework Android
Framework AndroidFramework Android
Framework Android
 
Comunicación
ComunicaciónComunicación
Comunicación
 
Modelos de Mediación
Modelos de MediaciónModelos de Mediación
Modelos de Mediación
 
Lenguajes regulares
Lenguajes regularesLenguajes regulares
Lenguajes regulares
 
User stories
User storiesUser stories
User stories
 
App upb móvil 20141
App upb móvil 20141App upb móvil 20141
App upb móvil 20141
 
Subir una aplicación a google play
Subir una aplicación a google playSubir una aplicación a google play
Subir una aplicación a google play
 
Analisis sintáctico
Analisis sintácticoAnalisis sintáctico
Analisis sintáctico
 
Iswiii
IswiiiIswiii
Iswiii
 
Presentacion rup
Presentacion rupPresentacion rup
Presentacion rup
 
Arquitectura sistema
Arquitectura sistemaArquitectura sistema
Arquitectura sistema
 
Doctic modelopropuestadeintervencin
Doctic modelopropuestadeintervencinDoctic modelopropuestadeintervencin
Doctic modelopropuestadeintervencin
 
Isw
IswIsw
Isw
 
Iswii
IswiiIswii
Iswii
 
Cod intermedio
Cod intermedioCod intermedio
Cod intermedio
 
Generalidades sobre windows phone 7.5
Generalidades sobre windows phone 7.5Generalidades sobre windows phone 7.5
Generalidades sobre windows phone 7.5
 

Un hacker del_lado_del_bien

  • 1. Conocer aspectos fundamentales de un ambiente HACKER, desde el enfoque de un profesional de seguridad, ó HACKER en el lado del bien, como una solución real para contrarrestar lo que el común piensa de ésta valiosa actividad. Oscar Eduardo Sánchez García Corporación Universitaria Americana Medellin, Colombia
  • 2.
  • 3.
  • 4.
  • 5.
  • 7.
  • 8. Nerds, Jóvenes Tesos , Magos en la Informática que con un par de Tecleos de comandos y uso de programas como herramientas de intrusión penetrando un sitio, capturando información importante de cuentas de Bancos e información de Grandes Negocios y Software de I+D de Empresas. En cuestión de algunos minutos o segundos, capturan cuentas de correo, información confidencial ,clonan tarjetas, transfieren Millones o descargan secretos Industriales y a la Mañana siguiente se hacen Millonarios............... “ Un Hacker Invierte el 70% preparando su Objetivo y un 30% en su Proceso de Intrusion y afines” CONCEPCION DE UN HACKER EN LA SOCIEDAD!!! Producto de esta Concepción Absurda = Lamer, ScripKiddies, Piratas Informáticos, Troll, Flamer
  • 9. Sus lineamientos, acciones y procesos están dentro del marco de la legalidad y un código Ético. Su propósito fundamental es preparar las Organizaciones y gestionar la Seguridad desde la Perspectiva de un atacante informático. ¨Si quieres atrapar a un Delincuente, actúa como un Delincuente ¨ ETHICAL HACKERS ??? Actuando, pensando y asumiendo el comportamiento de un delincuente, de un Hacker Malicioso catalogado en esta cultura como un Cracker, Lamer, ScriptKiddies, pirata informático.
  • 10.
  • 11. Red Remota Marcación a Red Remota Red Local Robo de Equipo / Información Entrada Física Ingeniería Social TIPOS DE ETICAL HACK “ La inseguridad no es mas que el reflejo de tu Negligencia e Ignorancia”
  • 12. WHITE BOX BLACK BOX GRAY BOX TIPOS DE PEN TESTING “ Lo único seguro es que no hay nada seguro, solo mitigas el riesgo”
  • 13.
  • 14. TEMATICA HACKER INICIOS : La cultura hacker, desde 1961. Los hackers del Tech Model Railroad Un hacker no es un cracker, ni tampoco un phreaker. ¿Cuál es la diferencia? "Alguien que disfruta explorando los sistemas y programas y sabe cómo sacarles el máximo provecho, al contrario que la mayoría de los usuarios que prefieren conocer sólo lo imprescindible". John Drapper AkA Captain Crunch
  • 15.
  • 16.
  • 17. Es la unión de Auditor y Whax Suministra un ambiente de Pen Testing Booteable por USB, CD o PEX(Network) ‏ , Presenta diversas Herramientas de manera metodológica e Intuitiva permitiendo aplicar diferentes vectores de ataque BACKTRACK 4
  • 18. NUBUNTU Distribución de Seguridad basada en Ubuntu en la cual se han seleccionado paquetes de seguridad y se han eliminado aquellos que no definen este perfil sin preocuparse que es mejor, si no cual es mas practica en el enfoque de aprendizaje
  • 19. Samurai Web Testing Framework Una Herramienta más basada en Ubuntu, brinda herramientas de Pen testing, con base en la experiencia del Team de Desarrollo, usando una metodología práctica con las mejores herramientas libres para un pen test en una web.
  • 20. OSWA - Assistant Es una herramienta dedicada a la Auditoria Wireless
  • 21. PHLAK Distribución Modular, derivada de Morphix contiene diversas herramientas y Documentación.
  • 22. Network Security Toolkit Distribución de seguridad basada en Fedora, orientada a la Administración de Seguridad en Red, implementa diversas de las herramientas de "Top 100 Security Tools" by insecure.org
  • 23. SYSTEMRESCUECD Herramienta Forense, facilita la recuperación de datos y administración de discos
  • 24.
  • 25. 1. FOOTPRINTING 7. CUBRIR HUELLAS 5. ESCALAR PRIVILEGIOS 4. GANANDO ACCESO 3. ENUMERACION 2. SCANING 8. PONER BACKDOORS METODOLOGIA HACKER