Introducción al hacking y la seguridad informatica
-
Upload
lenin-alevski-huerta-arias -
Category
Technology
-
view
43 -
download
0
Transcript of Introducción al hacking y la seguridad informatica
![Page 1: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/1.jpg)
![Page 2: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/2.jpg)
2
# cat /etc/about
Ingeniero en tecnologías
computacionales
Consultor de seguridad
informática
Lenin Alevski
+7 años de experiencia• Planeación / desarrollo / implementación de
software• Infraestructura tecnológica
Morelia: líder de desarrollo de proyectos • Digono• Manuvo• Naranti
![Page 3: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/3.jpg)
3
# cat /etc/contact
Lenin Alevski Huerta
@alevsk
www.alevsk.com
![Page 4: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/4.jpg)
4
Introducción al hacking y la seguridad informática
![Page 5: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/5.jpg)
# echo “Underground” > battlefield.txt
¿Qué
es? Foros de
Hacking #IR
C
Listas de
correo
Salas de chat
privado
![Page 6: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/6.jpg)
# echo “En los inicios del hacking” > old_hackers.txt
• White hat (hacker)• Black hat (cracker)• Gray hat• Blue hat• Phreaker• Newbies• wannabe• Script kiddie• Lammer
![Page 7: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/7.jpg)
# echo “White Hat Hacker” > white_hat.txt
Un hacker de sombrero blanco, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática.
Administradores de sistemas
Administradores de redAvanzados conocimientos de
seguridad informática
![Page 8: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/8.jpg)
# echo “Black Hat Hacker” > black_hat.txt
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores (DOS), entrando a zonas restringidas, infectando redes y tomando control de ellas.
Avanzados conocimientos de seguridad informática
Robo de tarjetas de crédito
Cibercriminales
Atacante malicioso
![Page 9: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/9.jpg)
# echo “Gray Hat Hacker” > gray_hat.txt
• La ética del hacker de sombrero gris se encuentra en algún lugar entre el hacker y el cracker, a diferencia del hacker de sombrero blanco el hacker de sombrero gris puede romper ciertas reglas y leyes sin ningún problema.
Avanzados conocimientos de seguridad informática
Mercado negroLiberan 0days
![Page 10: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/10.jpg)
# echo “Phreaker” > phones.txt
De phone freak. Son personas con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
![Page 11: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/11.jpg)
# echo “Blue Box” >> phones.txt
telefoníaIngeniería inversa
![Page 12: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/12.jpg)
Newbies
WannabesScript kiddies
Lammers
![Page 13: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/13.jpg)
# echo “En resumen” > summary.txt
Gray Hat hacker
Black Hat hacker
White Hat hacker ¿Podría poner a prueba su seguridad?, de ser asípodría generar un reporte y ayudar a la empresa a mitigar el riesgo.
Upsss … logre hackear sus sistemas, les avisare XD
Logre hackear sus bases de datos, venderé la información en el mercado negro …
![Page 14: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/14.jpg)
# echo “Hackers en la actualidad” > new_hackers.txt
¿Qué pasaría si?
Experto en X ciencia
Alguien muy bueno en algo
Alguien ingeniosoLe gusta solucionar problemas
Alguien curioso
comunidad
![Page 15: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/15.jpg)
# echo “Hackers en la informática” > infosec.txt
Ingeniería inversa
Bases de datos
Redes
Ingeniería de software
Sistemas
Infraestructura
Políticas de seguridad
Análisis de riesgo
![Page 16: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/16.jpg)
16
Hacker ético como profesión
Con licencia para hackear
![Page 17: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/17.jpg)
# echo “Consultor de Seguridad“ > consultant.txt
Proyectos muy dinámicos
Cada organización es un mundo distinto
Conoces a los directores y ejecutivos de las empresasViajas todo el tiempo
Sueldo muy alto $$$$
¿Por qué consultor de infosec?
Diversión 100% garantizada
![Page 18: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/18.jpg)
# echo “Análisis de vulnerabilidades“ > AV.txt
• Análisis de todas las posibles fallas que puedan poner en riesgo la información.• Estima el riesgo al que se encuentra expuesto cada activo.• Se reportan todas las amenazas detectadas, su criticidad de acuerdo a
un estándar internacional, evidencia de la explotación y recomendaciones para su mitigación.
![Page 19: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/19.jpg)
# echo “Pruebas de penetración“ > PT.txt
• Permite conocer el impacto real de un ataque informático en la organización.• Se reporta la información que fue posible obtener, la vulnerabilidad
que se utilizó, evidencias de la explotación de la vulnerabilidad y sugerencias de solución.
![Page 20: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/20.jpg)
![Page 21: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/21.jpg)
21
La cultura hacker en la actualidad
![Page 22: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/22.jpg)
# echo “Conferencias importantes“ > events.txt
![Page 23: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/23.jpg)
# echo “Bug Bounty Programs“ > boba_fett.txt
Gana $$$$ descubriendo y explotando vulnerabilidades!
$500 USD hasta $10,000 USD
![Page 24: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/24.jpg)
24
Algunos tips y consejos
![Page 25: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/25.jpg)
# echo “Se un Hacker“ > become_a_hacker.txt
Aprende programación
![Page 26: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/26.jpg)
# echo “Compite con hackers“ > challenge_hackers.txt
Pon a prueba tus conocimientos
![Page 27: Introducción al hacking y la seguridad informatica](https://reader030.fdocuments.co/reader030/viewer/2022032619/55bee281bb61eb306b8b4666/html5/thumbnails/27.jpg)
27
CONTACTO:
•Lenin Alevski Huerta Arias
@alevsk
www.alevsk.com