1

Ethical Ethical Hacking Hacking
División de Alta Tecnología - DAT
Temas:
1. Conceptos básicos
Capítulo 1: Introducción al Capítulo 1: Introducción al
Ethical Hacking Ethical Hacking
Ethical Hacking
p
2. Historia de los Hackers
3. Tipos de Evaluación
4. Etapas del Ethical Hacking
5. Metodología de Evaluación
División de Alta Tecnología - DAT
Capítulo 1: Introducción al Capítulo 1: Introducción al
Ethical Hacking Ethical Hacking
Ethical Hacking
Temas:
1. Conceptos básicos
División de Alta Tecnología - DAT
p
2. Historia de los Hackers
3. Tipos de Evaluación
4. Etapas del Ethical Hacking
5. Metodología de Evaluación
2
1.1. Origen de los Problemas de Seguridad
Debido a la creciente interconexión entre los sistemas de
información y las redes digitales, existe un mayor rango de
ataque de personas no autorizadas, las cuales pueden tener
consecuencias catastróficas para una organización.
Introducción Ethical Hacking
1.2. Amenazas, Vulnerabilidades y Riesgos
Introducción Ethical Hacking
1.3. Evolución de Ataques
Sofisticación de
las herramientas
de los atacantes
Manipulación de
Paquetes / Spoofing
Explotación de
vulnerabilidades
conocidas
Deshabilitar
Back
Doors
Sweepers
Sniffers
Análisis “Ocultos”
Alto
DDoS
Gusanos en
Internet
O-day
exploits
Conocimiento
técnico
requerido
1990 1980
Adivinar
Passwords
Programas
auto
replicados
Password
Cracking
conocidas
Deshabilitar
auditorías
Bajo 2000+
Introducción Ethical Hacking
3
1.4. Conceptos de Seguridad
Se puede entender como seguridad, al estado que
define un activo basándose en 3 principios:
a) Confidencialidad: la información sólo puede acceder
a las personas autorizadas para ello.
b) Integridad: la información ha de estar completa y
correcta en todo momento.
c) Disponibilidad: la información está lista para acceder
a ella, por un usuario válido.
Introducción Ethical Hacking
Capítulo 1: Introducción al Capítulo 1: Introducción al
Ethical Hacking Ethical Hacking
Ethical Hacking
Temas:
1. Conceptos básicos
División de Alta Tecnología - DAT
p
2. Historia de los Hackers
3. Tipos de Evaluación
4. Etapas del Ethical Hacking
5. Metodología de Evaluación
2.1. Definición del Hacker
Originalmente, el término hacker no tenía connotaciones
negativas. Un hacker era concebida como una persona con
elevados conocimientos y gran curiosidad, que deseaba
aprender tanto como pueda sobre sistemas informáticos.
Historia de los Hackers
4
2.2. Los Primeros Hackers
a) PDP-1
b) MIT
c) Tech Model Railroad Club
d) ARPANET
Historia de los Hackers
2.3. Surgimiento de UNIX
a) Laboratorios Bell
b) Multics
c) C
d) USENET
e) Free Software Foundation
f) Li T ld f) Linus Torvalds
Historia de los Hackers
2.4. Los Hackers Famosos
a) Kevin Mitnick
b) Adrian Lamo
c) Tsutomu Shimomura
Historia de los Hackers
5
a) Hackers
b) Crackers
c) Lamers
d) Newbie
e) Phreakers
f) C
2.5. Principales Clasificaciones
f) Cyber-Terrorist
Conceptos Básicos
a) Trazabilidad
b) Autenticidad
c) Activo
d) Amenaza
e) Vulnerabilidad
f)
2.6. Terminología del Hacker
f) Riesgo
g) Ataque
Conceptos Básicos
El Hackeo Ético es una herramienta defensiva que
evalúa las medidas de seguridad, simulando un
intento de intrusión y que es desarrollado antes de
que ocurra un ataque para descubrir
vulnerabilidades.
2.6. Terminología del Hacker
Conceptos Básicos
6
El Ethical Hacking es el proceso desarrollado en un
ambiente controlado, por el cual se utilizan las mismas
técnicas y herramientas utilizadas por un atacante malicioso,
para vulnerar la seguridad de las redes de una organización
con el propósito de evaluar el estado de su seguridad.
2. 6. Terminología del Hacker
Conceptos Básicos
Protege la información de un amplio espectro de
amenazas, a efectos de asegurar la continuidad y
minimizar los daños a la empresa maximizando el
retorno de inversión.
Seguridad de la Información
2.6. Terminología del Hacker
Asegura los recursos del sistema de información
(material informático o programas) de la empresa para
ser utilizados de la manera en que se decidió.
Seguridad Informática
Conceptos Básicos
2.7. Estudios y Certificaciones
Conceptos Básicos
7
Capítulo 1: Introducción al Capítulo 1: Introducción al
Ethical Hacking Ethical Hacking
Ethical Hacking
Temas:
1. Conceptos básicos
División de Alta Tecnología - DAT
p
2. Historia de los Hackers
3. Tipos de Evaluación
4. Etapas del Ethical Hacking
5. Metodología de Evaluación
3.1. Evaluaciones del Ethical Hacking
Se organizan según el conocimiento de los detalles de
implementación de los consultores, sobre el sistema a ser
evaluado. Según esta métrica, existen 3 tipos:
Tipos de Evaluación
WHITEBOX
GRAYBOX
BLACKBOX
3.2. Testeo de Seguridad de Internet
Tipos de Evaluación
8
Capítulo 1: Introducción al Capítulo 1: Introducción al
Ethical Hacking Ethical Hacking
Ethical Hacking
Temas:
1. Conceptos básicos
División de Alta Tecnología - DAT
p
2. Historia de los Hackers
3. Tipos de Evaluación
4. Etapas del Ethical Hacking
5. Metodología de Evaluación
4.1. Procesos del Ethical Hacking
a) Reconocimiento
b) Scanning
c) Conseguir Acceso
d) Mantener Acceso
e) Borrar Huellas
Etapas del Ethical Hacking
4.1. Procesos del Ethical Hacking
1
2
Etapas del Ethical Hacking
3
5
4
9
Capítulo 1: Introducción al Capítulo 1: Introducción al
Ethical Hacking Ethical Hacking
Ethical Hacking
Temas:
1. Conceptos básicos
División de Alta Tecnología - DAT
p
2. Historia de los Hackers
3. Tipos de Evaluación
4. Etapas del Ethical Hacking
5. Metodología de Evaluación
5.1. Procedimiento de Evaluación
Metodología de Evaluación
5.2. Puntos de Evaluación
a) Seguridad de la Información
b) Seguridad de los Procesos
c) Seguridad en las Tecnologías de Internet
d) Seguridad en las Comunicaciones
e) Seguridad Inalámbrica
f) S id d Fí i f) Seguridad Física
Metodología de Evaluación
10
Laboratorio Nº 1
D ll l i i t l b t i i t bi
Ethical Hacking
Desarrolle el siguiente laboratorio e intercambie
los resultados entre sus compañeros, lo que le
permitirá obtener valiosas conclusiones
Tiempo Estimado
15 minutos
División de Alta Tecnología - DAT