SlideShare ist ein Scribd-Unternehmen logo
1 von 41
Downloaden Sie, um offline zu lesen
Monstruo imaginario con cabeza de león,cuerpo
  de cabra y cola de dragón.




Ilusión.
Fantasía que se
cree posible
1
Libertad y
Conocimiento

●   Libertad de Conocimiento

●   Conocimiento Libre

●   Libertad de Conocer
El conocimiento libre puede ser libremente adquirido y libremente
usado, con cualquier propósito y sin necesitar permiso de nadie
(libertad 0).


El conocimiento libre puede adaptarse libremente a las
necesidades del adquisidor (libertad 1). El acceso a una fuente
modificable del conocimiento es una precondición para ello.


El conocimiento libre puede compartirse libremente con los demás
(libertad 2).


El conocimiento libre es tal que puede mejorarse y sus versiones
adaptadas y mejoradas pueden compartirse libremente con los
demás, para que así se beneficie la comunidad entera (libertad 3).
El acceso a una fuente modificable del conocimiento es una
precondición para ello.
EL PUEBLO DE COLOMBIA
En ejercicio de su poder soberano, representado por sus delegatarios a la Asamblea
Nacional Constituyente, invocando la protección de Dios, y con el fin de fortalecer la
unidad de la Nación y asegurar a sus integrantes la vida, la convivencia, el trabajo, la
justicia, la igualdad, el conocimiento, la libertad y la paz, dentro de un marco
jurídico, democrático y participativo que garantice un orden político, económico y
social justo, y comprometido a impulsar la integración de la comunidad
latinoamericana decreta, sanciona y promulga la siguiente:
                     CONSTITUCION POLITICA DE COLOMBIA
Artículo 71. La búsqueda del conocimiento y la expresión artística son libres.
Artículo 15. .... La correspondencia y demás formas de
comunicación privada son inviolables. Sólo pueden ser
interceptadas o registradas mediante orden judicial, en los casos y
con las formalidades que establezca la ley.
¿Cuando mi amigo deja de ser mi amigo?
2
Hacker
Apasionado por el conocimiento. Usualmente es
experto en informática, comunicaciones y redes.

Persona con un conocimiento profundo del
funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas.

        CONFIDENCIALIDAD
Richard Stallman
Jonathan James
Pekka Himanen
Adrian Lamo
Kevin Mitnick
Kevin Poulsen
Robert Tappan Morris
Stephen Wozniak
Tim Berners-Lee
Linus Torvalds
Vladimir Levin
Cracker
Es cualquier persona que viola la seguridad de un
sistema de forma similar a como lo haría un hacker,
sólo que a diferencia de este último, el cracker realiza
la intrusión con fines de beneficio personal o para hacer
daño.

LO MÁS COMÚN ES QUE UTILICE HERRAMIENTAS
         CREADAS POR HACKERS.
           Es un usuario avanzado

             INTEGRIDAD,
            DISPONIBILIDAD
Lammer
Persona con muy pocos conocimientos técnicos que utiliza de
forma indiscriminada herramientas y vectores de ataque.

Usualmente tiene interés en reconocimiento intelectual. Y rara
vez a leído un RFC.

    CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD

Frases Célebres

Le “jakie” el faesbuk (correo, notas, etc)

Eso es fácil de “jakiar”

Ese tipo (persona, man, profesor, examigo) me cae mal...lo voy
a “jackiar”
Realizado por hackers de “Sombrero Blanco”.
También llamados “Caballeros Blancos”

Tiene como objetivo la preservación del
conocimiento colectivo.

Crear, modificar y distribuir herramientas y
vectores de ataque.

Realizar pruebas de penetración en ambientes
controlados, sobre sistemas y plataformas
conocidas, apoyados por la comunidad que
mantiene el sistema.
Mostrar amenazas.

Detectar vulnerabilidades.

Reducir riesgos.

Aumentar el conocimiento colectivo.

Distribuir hallazgos de forma anónima y
controlada.

Preservar activos.

PROCESO DE APRENDIZAJE COLECTIVO
Identificar, preservar, analizar y presentar datos
que sean válidos dentro de un proceso legal.



Software, hardware y datos como evidencia.

¿Que ocurrió?
¿Como ocurrió?
¿Quien lo hizo?
Incidentes de seguridad: Evento adverso que
puede amenazar la seguridad de un sistema de
cómputo o un red.

Pérdida de Confidencialidad,   integridad   o
disponibilidad.

Repudio de información

Acoso

Extorsión

Tráfico
Proceso Básico

●Primero en responder.
●Copia de bajo nivel de los medios de

almacenamiento
●Volcado de memoria.

●Obtener las sumas digitales (hash)

●Registro de la escena.

●Análisis de archivos borrados.

●Análisis de archivos sobreescritos.




    http://www.opensourceforensics.org/

http://www.forensicswiki.org/wiki/Tools
http://sectools.org/
Sistema de Valoración de Vulnerabilidades
Realiza automáticamente un recorrido por el sistema de acuerdo a “casos”
guardados en sus bases de datos.

Los informes muestran el estado del sistema, posibles soluciones y
recomendaciones
Analizador de Protocolos de Red

Permite analizar el tráfico que pasa a través de una o múltiples interfaces de red.
Tiene decodificadores para las diferentes protocolos. Permite filtrar por protocolo,
sesiones, conversaciones y divide los diferentes escenarios de la comunicación.
Sistema de Detección de Intrusos y de Prevención de Intrusiones

De acuerdo a las reglas definidas, analiza las peticiones que realizan los usuarios a
los puertos y actúa en caso de encontrar tráfico que esté tipificado.
Lectores y Escritores de Puertos

Permite conectarse a puertos utilizando la familia de protocolos TCP/IP.
Especialmente utilizado para transferir datos entre puertos.
Escáner Web

Realiza pruebas sobre objetivos web. No tan completo como OpenVas pero sirve
para realizar diagnósticos “rápidos”.
Cracker para claves

Ataques de fuerza bruta y basados en diccionario.
Cracker para claves

Ataques de fuerza bruta, basados en diccionario, criptoanálisis y sniffing.
Sniffer WiFi

Captura tráfico en redes inalámbricas. Las características calidad de las
interceptaciones depende de la calidad de la interfaz de red inalámbrica
HPing

Una versión más sofisticada de PING y TRACERT
Descubrimiento de Información de red
Recorrer la red buscando información de cada host y sus relaciones.
Pruebas de Penetración

●   Definir un plan de pruebas

Saber que se está buscando
Objetivos de la prueba (¿Que?, ¿para qué?)
Indicadores de éxito-fracaso
Saber las metas de las pruebas (¿con que?,
¿cuando?)
Actividades (¿Como?)

Seleccionar, construir herramientas
●
Sitios de Interés


http://www.remote-exploit.org/

http://www.offensive-security.com/

http://www.backtrack-linux.org/

http://www.cftt.nist.gov/

http://comunidad.dragonjar.org/
Grupo de Trabajo Académico
        GNU/Linux


       GLUD
    Universidad Distrital
 Francisco José de Caldas

http://glud.udistrital.edu.co

Weitere ähnliche Inhalte

Was ist angesagt?

Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfUnderstanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfslametarrokhim1
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Supra Networks
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingYvonne Marambanyika
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Networking and penetration testing
Networking and penetration testingNetworking and penetration testing
Networking and penetration testingMohit Belwal
 

Was ist angesagt? (20)

Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfUnderstanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdf
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration Testing
 
Firewall
FirewallFirewall
Firewall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Networking and penetration testing
Networking and penetration testingNetworking and penetration testing
Networking and penetration testing
 

Andere mochten auch (6)

Introducción a Go
Introducción a GoIntroducción a Go
Introducción a Go
 
El cazo de lorenzo
El cazo de lorenzoEl cazo de lorenzo
El cazo de lorenzo
 
Presentacion software libre
Presentacion software librePresentacion software libre
Presentacion software libre
 
Presentacion software libre
Presentacion software librePresentacion software libre
Presentacion software libre
 
Presentacion evaluacion
Presentacion evaluacionPresentacion evaluacion
Presentacion evaluacion
 
El punt
El puntEl punt
El punt
 

Ähnlich wie Presentacion Hacking Etico

Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_redAiko Himeko
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104salaza32
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes07rubiaa
 

Ähnlich wie Presentacion Hacking Etico (20)

H ackers
H ackersH ackers
H ackers
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Deep web
Deep webDeep web
Deep web
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Hackers
HackersHackers
Hackers
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
 
Ochoa
OchoaOchoa
Ochoa
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 

Mehr von GLUD - Grupo de Trabajo Académico GNU/Linux Universidad Distrital

Mehr von GLUD - Grupo de Trabajo Académico GNU/Linux Universidad Distrital (19)

Teoría del color
Teoría del colorTeoría del color
Teoría del color
 
101 arquitectura del sistema
101 arquitectura del sistema101 arquitectura del sistema
101 arquitectura del sistema
 
Giseproi hacking ético - bash scripting
Giseproi   hacking ético - bash scriptingGiseproi   hacking ético - bash scripting
Giseproi hacking ético - bash scripting
 
Giseproi conceptos principales de seguridad de la información
Giseproi   conceptos principales de seguridad de la informaciónGiseproi   conceptos principales de seguridad de la información
Giseproi conceptos principales de seguridad de la información
 
Traducción Thinking in Python
Traducción Thinking in PythonTraducción Thinking in Python
Traducción Thinking in Python
 
Plantillas Twig (Symfony)
Plantillas Twig (Symfony)Plantillas Twig (Symfony)
Plantillas Twig (Symfony)
 
Plantilla caso de_uso
Plantilla caso de_usoPlantilla caso de_uso
Plantilla caso de_uso
 
Hadoop en accion
Hadoop en accionHadoop en accion
Hadoop en accion
 
Software Libre en la Educación
Software Libre en la EducaciónSoftware Libre en la Educación
Software Libre en la Educación
 
Conceptos basicos arquitectura de software
Conceptos basicos arquitectura de softwareConceptos basicos arquitectura de software
Conceptos basicos arquitectura de software
 
Presentacion virtualizacion
Presentacion virtualizacionPresentacion virtualizacion
Presentacion virtualizacion
 
Estatutos grupo linux de la universidad distrital francisco josé de caldas
Estatutos grupo linux de la universidad distrital francisco josé de caldasEstatutos grupo linux de la universidad distrital francisco josé de caldas
Estatutos grupo linux de la universidad distrital francisco josé de caldas
 
Presentación introducción gnu linux.odt
Presentación introducción gnu linux.odtPresentación introducción gnu linux.odt
Presentación introducción gnu linux.odt
 
Anteproyecto gobierno electronico
Anteproyecto gobierno electronicoAnteproyecto gobierno electronico
Anteproyecto gobierno electronico
 
Sua: Metaverso Especializado para la Educación
Sua: Metaverso Especializado para la EducaciónSua: Metaverso Especializado para la Educación
Sua: Metaverso Especializado para la Educación
 
Presentacion sua
Presentacion suaPresentacion sua
Presentacion sua
 
Funcion printf
Funcion printfFuncion printf
Funcion printf
 
Funcion scanf
Funcion scanfFuncion scanf
Funcion scanf
 
Plantilla vision
Plantilla visionPlantilla vision
Plantilla vision
 

Kürzlich hochgeladen

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 

Kürzlich hochgeladen (20)

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Presentacion Hacking Etico

  • 1.
  • 2.
  • 3. Monstruo imaginario con cabeza de león,cuerpo de cabra y cola de dragón. Ilusión. Fantasía que se cree posible
  • 4. 1
  • 5. Libertad y Conocimiento ● Libertad de Conocimiento ● Conocimiento Libre ● Libertad de Conocer
  • 6. El conocimiento libre puede ser libremente adquirido y libremente usado, con cualquier propósito y sin necesitar permiso de nadie (libertad 0). El conocimiento libre puede adaptarse libremente a las necesidades del adquisidor (libertad 1). El acceso a una fuente modificable del conocimiento es una precondición para ello. El conocimiento libre puede compartirse libremente con los demás (libertad 2). El conocimiento libre es tal que puede mejorarse y sus versiones adaptadas y mejoradas pueden compartirse libremente con los demás, para que así se beneficie la comunidad entera (libertad 3). El acceso a una fuente modificable del conocimiento es una precondición para ello.
  • 7. EL PUEBLO DE COLOMBIA En ejercicio de su poder soberano, representado por sus delegatarios a la Asamblea Nacional Constituyente, invocando la protección de Dios, y con el fin de fortalecer la unidad de la Nación y asegurar a sus integrantes la vida, la convivencia, el trabajo, la justicia, la igualdad, el conocimiento, la libertad y la paz, dentro de un marco jurídico, democrático y participativo que garantice un orden político, económico y social justo, y comprometido a impulsar la integración de la comunidad latinoamericana decreta, sanciona y promulga la siguiente: CONSTITUCION POLITICA DE COLOMBIA Artículo 71. La búsqueda del conocimiento y la expresión artística son libres.
  • 8. Artículo 15. .... La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.
  • 9. ¿Cuando mi amigo deja de ser mi amigo?
  • 10. 2
  • 11.
  • 12.
  • 13. Hacker Apasionado por el conocimiento. Usualmente es experto en informática, comunicaciones y redes. Persona con un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas. CONFIDENCIALIDAD
  • 14. Richard Stallman Jonathan James Pekka Himanen Adrian Lamo Kevin Mitnick Kevin Poulsen Robert Tappan Morris Stephen Wozniak Tim Berners-Lee Linus Torvalds Vladimir Levin
  • 15. Cracker Es cualquier persona que viola la seguridad de un sistema de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. LO MÁS COMÚN ES QUE UTILICE HERRAMIENTAS CREADAS POR HACKERS. Es un usuario avanzado INTEGRIDAD, DISPONIBILIDAD
  • 16.
  • 17. Lammer Persona con muy pocos conocimientos técnicos que utiliza de forma indiscriminada herramientas y vectores de ataque. Usualmente tiene interés en reconocimiento intelectual. Y rara vez a leído un RFC. CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD Frases Célebres Le “jakie” el faesbuk (correo, notas, etc) Eso es fácil de “jakiar” Ese tipo (persona, man, profesor, examigo) me cae mal...lo voy a “jackiar”
  • 18.
  • 19.
  • 20. Realizado por hackers de “Sombrero Blanco”. También llamados “Caballeros Blancos” Tiene como objetivo la preservación del conocimiento colectivo. Crear, modificar y distribuir herramientas y vectores de ataque. Realizar pruebas de penetración en ambientes controlados, sobre sistemas y plataformas conocidas, apoyados por la comunidad que mantiene el sistema.
  • 21. Mostrar amenazas. Detectar vulnerabilidades. Reducir riesgos. Aumentar el conocimiento colectivo. Distribuir hallazgos de forma anónima y controlada. Preservar activos. PROCESO DE APRENDIZAJE COLECTIVO
  • 22.
  • 23. Identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Software, hardware y datos como evidencia. ¿Que ocurrió? ¿Como ocurrió? ¿Quien lo hizo?
  • 24. Incidentes de seguridad: Evento adverso que puede amenazar la seguridad de un sistema de cómputo o un red. Pérdida de Confidencialidad, integridad o disponibilidad. Repudio de información Acoso Extorsión Tráfico
  • 25. Proceso Básico ●Primero en responder. ●Copia de bajo nivel de los medios de almacenamiento ●Volcado de memoria. ●Obtener las sumas digitales (hash) ●Registro de la escena. ●Análisis de archivos borrados. ●Análisis de archivos sobreescritos. http://www.opensourceforensics.org/ http://www.forensicswiki.org/wiki/Tools
  • 27. Sistema de Valoración de Vulnerabilidades Realiza automáticamente un recorrido por el sistema de acuerdo a “casos” guardados en sus bases de datos. Los informes muestran el estado del sistema, posibles soluciones y recomendaciones
  • 28. Analizador de Protocolos de Red Permite analizar el tráfico que pasa a través de una o múltiples interfaces de red. Tiene decodificadores para las diferentes protocolos. Permite filtrar por protocolo, sesiones, conversaciones y divide los diferentes escenarios de la comunicación.
  • 29. Sistema de Detección de Intrusos y de Prevención de Intrusiones De acuerdo a las reglas definidas, analiza las peticiones que realizan los usuarios a los puertos y actúa en caso de encontrar tráfico que esté tipificado.
  • 30. Lectores y Escritores de Puertos Permite conectarse a puertos utilizando la familia de protocolos TCP/IP. Especialmente utilizado para transferir datos entre puertos.
  • 31. Escáner Web Realiza pruebas sobre objetivos web. No tan completo como OpenVas pero sirve para realizar diagnósticos “rápidos”.
  • 32. Cracker para claves Ataques de fuerza bruta y basados en diccionario.
  • 33. Cracker para claves Ataques de fuerza bruta, basados en diccionario, criptoanálisis y sniffing.
  • 34. Sniffer WiFi Captura tráfico en redes inalámbricas. Las características calidad de las interceptaciones depende de la calidad de la interfaz de red inalámbrica
  • 35. HPing Una versión más sofisticada de PING y TRACERT
  • 36. Descubrimiento de Información de red Recorrer la red buscando información de cada host y sus relaciones.
  • 37. Pruebas de Penetración ● Definir un plan de pruebas Saber que se está buscando Objetivos de la prueba (¿Que?, ¿para qué?) Indicadores de éxito-fracaso Saber las metas de las pruebas (¿con que?, ¿cuando?) Actividades (¿Como?) Seleccionar, construir herramientas ●
  • 38.
  • 39.
  • 41. Grupo de Trabajo Académico GNU/Linux GLUD Universidad Distrital Francisco José de Caldas http://glud.udistrital.edu.co