You are on page 1of 12

Organizacin Mexicana de Hackers ticos

Conceptos Bsicos de Seguridad Informtica

Definicin Hacker

Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama tcnica relacionada con las tecnologas de la informacin y las telecomunicaciones: programacin, redes de computadoras, sistemas operativos, hardware, etc. En la descripcin ms pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de stas.

Tipos de Hacker

Lammer. El tipo que se siente hacker y solo usa tools. Script kiddie. Principiante en el area del hacking. White Hat. Hackers que utilizan sus conocimientos para defender a los sistemas. Los buenos. Black Hat. O tambien llamadas Crackers, es la definicion mas comun del hacker en Mxico. Son aquellos Hackers que utilizan su conocimiento para obtener algun beneficio y perjudicar. Estos buscan obtener acceso no autorizado, destruir informacion vital, denegar el servicio, causar problemas. Los malos. Grey Hat. A veces son Black o white, dependiendo de sus necesidades y con que pie se levantaron. Phreacker. Antiguamente el que hackeaba telefonitos, ya esta en deshuso. Carder. El de las tarjetas de credito.

Conceptos Amenaza (threat). Ambiente o situacion que pueda significar una amenaza o una potencial brecha de seguridad. Vulnerabilidad(vulnerability). Defecto, error de diseo o implementacion en cualquier programa, que puede provocar daos en el sistema. Ataque (attack). Cuando un sistema es amenazado por medio de una vulnerabilidad. Muchos ataques son realizados via exploits. Exploit. Codigo maliciosos que ataca alguna vulnerabilidad, para provocar el acceso no autorizado, proveer privilegios o denegar el servicio en un sistema.

Tipos y areas atacadas por un Exploit

Los tipos se dividen en remoto y local. Remoto. Trabaja sobre la red y explota vulnerabilidades sin ningun tipo de acceso. O sea desde Internet. Local. Trabaja adentro de la red, requiere acceso. Tipos de Areas atacadas por Exploit. Sistemas Operativos. Parametros por default en SO. Falta de actualizaciones. Aplicaciones. las aplicaciones nunca son probadas para descubrir vulnerabilidades, eso provoca que jamas se den cuenta del numero de defectos que pueden tener. Codigo extra. Este codigo son funciones extras de algun programa, por ejemplo las macros de Microsoft Word. Se convierten en una via por la que el exploit puede ejecutar programas dentro de la aplicacion. Malas configuraciones. Estas provocan entradas para un exploit.

Tipos de ataques

Pasivo y activo Activos. Altera el sistema o la red.Afecta la disponibilidad, integridad y autenticidad de los datos. Pasivos. Solo obtiene informacion.Afecta a la confidencialidad. Los ataques tambien se clasifican en inside(LAN) o outside(INTERNET).

Las 5 fases del Hackeo

1. RECONOCIMIENTO (Activo y Pasivo) Pasivo. Obtener informacion basica sobre lo que se quiere atacar. IP, direcciones, telefonos, nombre del personal, rangos de IP de la LAN, convencion de nombres utilizadas en la red, servicios o redes ocultas y otros servicios disponibles. Activo. Descubrir hosts, IP address y servicios de red. 2. ESCANEO Se utiliza la informacion del reconocimiento para descubrir puertos abiertos, mapas de redes, vulnerabilidades, nombres de computadoras, cuentas de usuario.

Las 5 fases del Hackeo


3. OBTENER ACCESO Con el reconocimiento y el escaneo se obtiene el acceso, ya sea con un exploit o informacion de la red. Ahora se es dueo de la red. 4. MANTENER ACCESO Se crean entradas para operaciones futuras via backdoors, rootkids o troyanos, y asi poder utilizar el sistema como zombie posteriormente. 5. CUBRIENDO HUELLAS Se remueve toda evidencia de la entrada al sistema. SE borran todas las trazas del ataque, logs o alarmas del IDS.

Elementos de la Seguridad Inform tica

Elementos de la seguridad. 1. Confidencialidad. 2. Auteticidad 3. Integridad 4. Disponibilidad

!etodos para reali"ar un test de Seguridad

1. Red remota (Remote network). Simula un ataque desde internet, tratando de romper las defensas de la red como el firewall, proxy o las vulnerabiliades del router. 2. Red remota dial-up(remote dial-up network). Simula un ataque por medio de un modem telefonico. 3. Red Local (Local Network). Simula acceso directo a la red local sin autorizacion. De manera fisica. 4. Robo de equipo(stolen equipment). Simula la extraccion de la informacion del equipo robado, por ejemplo una laptop. 5. Ingenieria Social. (Social engineering). Uso de la ingenieria social para realizar un ataque. 6. Entrada fisica (Physical entry) . Simula el acceso fisico a la red. Para poder plantar algun virus, troyano, rootkits o hardware key loggers.

Tipos de test en Seguridad Inform tica

Tipos de Test 1. Caja negra (black box). Simulacion de ataque desde afuera de la organizacion. 2. Caja Blanca (white box). Simulacion de ataque desde adentro de la red, con todo el conocimiento de la misma. 3. Caja gris (grey box). Examina el grado de acceso por las personas dentro de la red.

#inal

$reguntas%% &'(CI(S

)a*ier+,demos f-.om/e0org

You might also like