You are on page 1of 12

Organización Mexicana de Hackers Éticos

Conceptos Básicos de Seguridad Informática

redes de computadoras. etc. sistemas operativos. hardware. descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. un hacker es aquella persona que le apasiona el conocimiento. En la descripción más pura.Definición Hacker  Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación.  .

Black Hat.       . Hackers que utilizan sus conocimientos para defender a los sistemas. El tipo que se siente hacker y solo usa tools. A veces son Black o white. Phreacker. dependiendo de sus necesidades y con que pie se levantaron. Los malos. Son aquellos Hackers que utilizan su conocimiento para obtener algun beneficio y perjudicar. es la definicion mas comun del hacker en México. Script kiddie.Tipos de Hacker  Lammer. denegar el servicio. Carder. causar problemas. ya esta en deshuso. destruir informacion vital. White Hat. Grey Hat. Estos buscan obtener acceso no autorizado. El de las tarjetas de credito. Los buenos. Antiguamente el que hackeaba telefonitos. Principiante en el area del hacking. O tambien llamadas Crackers.

Conceptos Amenaza (threat). Cuando un sistema es amenazado por medio de una vulnerabilidad. Exploit. Muchos ataques son realizados via exploits. Ambiente o situacion que pueda significar una amenaza o una potencial brecha de seguridad. que puede provocar daños en el sistema. error de diseño o implementacion en cualquier programa.     . Ataque (attack). para provocar el acceso no autorizado. Codigo maliciosos que ataca alguna vulnerabilidad. proveer privilegios o denegar el servicio en un sistema. Defecto. Vulnerabilidad(vulnerability).

Estas provocan entradas para un exploit. Malas configuraciones. Tipos de Areas atacadas por Exploit. Codigo extra.        . Aplicaciones. Parametros por default en SO. Falta de actualizaciones. requiere acceso. eso provoca que jamas se den cuenta del numero de defectos que pueden tener. Trabaja adentro de la red. Local. Sistemas Operativos. Se convierten en una via por la que el exploit puede ejecutar programas dentro de la aplicacion. las aplicaciones nunca son probadas para descubrir vulnerabilidades. Este codigo son funciones extras de algun programa. Remoto. Trabaja sobre la red y explota vulnerabilidades sin ningun tipo de acceso. por ejemplo las macros de Microsoft Word. O sea desde Internet.Tipos y areas atacadas por un Exploit  Los tipos se dividen en remoto y local.

Afecta a la confidencialidad.    . Altera el sistema o la red. integridad y autenticidad de los datos. Solo obtiene informacion. Los ataques tambien se clasifican en inside(LAN) o outside(INTERNET). Pasivos.Tipos de ataques  Pasivo y activo Activos.Afecta la disponibilidad.

nombre del personal. Descubrir hosts. RECONOCIMIENTO (Activo y Pasivo) Pasivo. ESCANEO Se utiliza la informacion del reconocimiento para descubrir puertos abiertos. direcciones. mapas de redes. IP address y servicios de red.     . nombres de computadoras. 2. telefonos. IP. Obtener informacion basica sobre lo que se quiere atacar. Activo. rangos de IP de la LAN. servicios o redes ocultas y otros servicios disponibles. cuentas de usuario. vulnerabilidades. convencion de nombres utilizadas en la red.Las 5 fases del Hackeo  1.

logs o alarmas del IDS. 5. y asi poder utilizar el sistema como zombie posteriormente. MANTENER ACCESO Se crean entradas para operaciones futuras via backdoors. CUBRIENDO HUELLAS Se remueve toda evidencia de la entrada al sistema.Las 5 fases del Hackeo 3. OBTENER ACCESO Con el reconocimiento y el escaneo se obtiene el acceso. 4. Ahora se es dueño de la red.       . rootkids o troyanos. SE borran todas las trazas del ataque. ya sea con un exploit o informacion de la red.

Elementos de la Seguridad Inform tica  Elementos de la seguridad. Disponibilidad     . Confidencialidad. 1. Integridad 4. 2. Auteticidad 3.

Simula acceso directo a la red local sin autorizacion. Uso de la ingenieria social para realizar un ataque.!etodos para reali"ar un test de Seguridad  1. Robo de equipo(stolen equipment). Ingenieria Social. Simula el acceso fisico a la red. (Social engineering). 4. 2. rootkits o hardware key loggers. troyano. 5. Red remota (Remote network). De manera fisica. tratando de romper las defensas de la red como el firewall. Simula la extraccion de la informacion del equipo robado.      . Simula un ataque por medio de un modem telefonico. Red Local (Local Network). Simula un ataque desde internet. Entrada fisica (Physical entry) . 6. por ejemplo una laptop. 3. proxy o las vulnerabiliades del router. Para poder plantar algun virus. Red remota dial-up(remote dial-up network).

2. Examina el grado de acceso por las personas dentro de la red.Tipos de test en Seguridad Inform tica  Tipos de Test 1. Caja gris (grey box). Caja negra (black box). Simulacion de ataque desde adentro de la red. con todo el conocimiento de la misma.    . Caja Blanca (white box). 3. Simulacion de ataque desde afuera de la organizacion.

demos f-.om/e0org .#inal $reguntas%% &'(CI(S )a*ier+.