SlideShare ist ein Scribd-Unternehmen logo
1 von 76
Downloaden Sie, um offline zu lesen
Ethical Hacking


    Ing. Maurice Frayssinet Delgado
      mfrayssinet@munlima.gob.pe
       mfrayssinet@hotmail.com
Ethical Hacking
Introducción




Ethical Hacking
Unidad 1
      Introducción al Ethical hacking




Ethical Hacking
Es ético el Hacking?
       El cracker tiene como intención destruir, el
       hacker todo lo contrario. El cracker
       comete fraudes con tarjetas de crédito, el
       hacker no. Ahora la pregunta es como se
       manifiesta el hacker?. A lo sumo el hacker
       puede violar algún servidor, o una página
       Web, lo que hace es dejar constancia de
       que ese sitio es vulnerable, para que el
       dueño modifique la seguridad del mismo.
Ethical Hacking
Definición Ethical Hacking
    Técnica utilizada en la evaluación del riesgo
      informático de una red , sistema o aplicación.
    Consiste en la simulación de acciones que
      realizaría un “cracker” para tener acceso no
      autorizado a un sistema, información o generar
      la perdida de prestación del servicio.
    Está técnica es realizada por expertos en
      seguridad internos y externos usando las
      mismas herramientas que los atacantes reales.



Ethical Hacking
¿Que hace un Hacker?
       .




Ethical Hacking
Phreaker
       Un phreaker es una persona que interfiere en
       los sistemas telefónicos, de forma ilegal,
       mediante el uso de tecnología para poder
       obtener algún tipo de beneficio como llamadas
       gratuitas y más.
       El término proviene de las palabras
       phone+freak+hacker (teléfono+loco+hacker) y
       surgió en los Estados Unidos en los años 1960.
       En la actualidad, los phreakers tienen también
       como blanco a la telefonía móvil y a las
       tecnologías inalámbricas.
Ethical Hacking
JOVEN DE MURCIA, ACUSADO DE ROBAR FICHEROS
        DEL MINISTERIO DEL INTERIOR, POR INTERNET

       Pero los abogados defensores, Ramón Quiñonero y
       Carlos Sánchez Almeida, no lo ven tan claro: "Así se
       demuestra sólo una parte del triángulo, no que la
       persona que entró en Interior fuera 'terapia': cualquiera
       puede enviar un mensaje de correo a cualquiera".
       Tampoco lo ve claro Manuel Medina, director del
       Computer Emergency Response Team (CERT) español:
       "La IP dinámica de un proveedor no permite identificar a
       una persona: cada vez que conectas es diferente, a no
       ser que uses una IP fija y demuestres que nadie la ha
       suplantado. Si el joven tenía verdadero espíritu hacker,
       podía compartir la IP con otra gente. Dudo también que
       puedan demostrar que las llamadas al proveedor venían
       de su número de teléfono".


Ethical Hacking
Laboratorio


Ethical Hacking
Unidad 2
                  Footprinting




Ethical Hacking
Definicion
       Footprinting es investigar en base a
       información de primera mano.
       Footprinting es una de las tres fases de
       pre ataque a una red. Las otras dos
       sonescaneo y numeracion




Ethical Hacking
Obteniendo Información
    Incluida en:
       DNS lookup
       Localizaciones
       Contactos (Telefono/
       mail)
    Fuentes Información:
       Abiertas
       Whois
       Nslookup
    Hacking Tool:
       Sam Spade
Ethical Hacking
Whois
                                               Registrant:
                                                targetcompany (targetcompany-DOM)
                                                # Street Address
                                                City, Province
                                                State, Pin, Country
                                                Domain Name: targetcompany.COM




                                Administrative Contact:
                                  Surname, Name (SNIDNo-ORG)    targetcompany@domain.com
                                   targetcompany (targetcompany-DOM) # Street Address
                                    City, Province, State, Pin, Country
                                   Telephone: XXXXX Fax XXXXX
                                Technical Contact:
                                  Surname, Name (SNIDNo-ORG) targetcompany@domain.com
                                   targetcompany (targetcompany-DOM) # Street Address
                                    City, Province, State, Pin, Country
                                   Telephone: XXXXX Fax XXXXX



         Domain servers in listed order:
              NS1.WEBHOST.COM            XXX.XXX.XXX.XXX
              NS2.WEBHOST.COM            XXX.XXX.XXX.XXX
Ethical Hacking
Nslookup
       Nslookup es un programa para preguntar sobre
       nombres de domino DNS (Domain Name
       System)
       Disponible como comando en Unix y Windows




Ethical Hacking
Laboratorio


Ethical Hacking
Unidad 3
                  Escaneo




Ethical Hacking
Definición
       El escaneo es uno de los tres componentes de la fase de pre ataque
       de un hacker. El atacante busca información acerca de:
           Una direccion IP especifica
           Sistema Operativo
           Arquitectura del Sistemas
           Servicios que estan corriendo
    Existen varios tipos de escaneo:
       Port scanning
       Network Scanning
       Vulnerability Scanning




Ethical Hacking
Tipos de escaneo
       Port scanning: Busca ubicar que
       puertos de servicios estan
       activos
       Network scanning: Busca
       identificar equipos activos en la
       Red
       Vulnerability scanning: Busca
       vulnerabilidades ubicando
       equipos que no esten con
       parches al dia



Ethical Hacking
Objectivos del escaneo
       Detectar sistemas activos en la Red.
       Detectar que puertos estan activos y ejecutandose
       Buscar los tipos de sistemas operativos usados en la
       Red (fingerprinting).
       Detectar que servicios se estan ejecutando en estos
       servidores
       Detectar el rago de ip’s de la Red




Ethical Hacking
Laboratorio


Ethical Hacking
Laboratorio


Ethical Hacking
Unidad 5
         Troyanos y puertas traseras




Ethical Hacking
Definición
       Un troyano es un pequeño programa que se
       ejecuta escondido en un computador infectado.
       Con un troyano en nuestro sistema es posible
       que terceras personas obtengan:
           Contraseñas
           Leer Documentos de nuestro sistema
           Alterar y borra documentos
           Ver en tiempo real lo que estamos haciendo



Ethical Hacking
Modo de trabajo de un Troyano

         Attacker              Trojaned System

                    Internet




Ethical Hacking
Tipos de Troyanos
       Acceso Remoto
       De envio de datos
       Destructivos
       Denegacion de Servicios (DoS)
       Proxy
       FTP




Ethical Hacking
Que busca el creador del troyano?
         Numeros de tarjetas de cretido, direcciones de
         email
         Datos de cuentas de seguridad (passwords,
         nombres usuario, etc.)
         Documentos Confidenciales
         Estado Financiero
         Calendarios personales
         Usar las computadoras para actos ilegales



Ethical Hacking
Como puede ingresar un
              troyano a mi sistema
         ICQ
         IRC
         Adjunto de correos
         Acceso Fisico (Cuidado con esto)
         Browser y software de correo
         NetBIOS (Carpetas Compartidas)
         Programas Piratas
         Sitios Web de Software gratituo
         Bajando de Internet juegos, imagnes y protectores de
         panatalla




Ethical Hacking
Troyanos Famosos
      Trojans            Protocol   Ports

      Back Orifice       UDP        31337 or 31338

      Deep Throat        UDP        2140 and 3150

      NetBus             TCP        12345 and 12346

      Whack-a-mole       TCP        12361 and 12362

      NetBus 2 Pro       TCP        20034

      GirlFriend         TCP        21544

      Masters Paradise   TCP        3129, 40421, 40422,
                                    40423 and 40426

Ethical Hacking
Como determinar que puertos
         estan en modo escucha
   Encianda su PC
   Vaya a      Inicio  cmd
   Tipee "netstat –an”
   Salga de la ventana de
   comandos
   Abra el explorador de
   archivos
   Vaya al disco C raiz y
   ubicar el archivo
   netstat.txt



Ethical Hacking
Laboratorio


Ethical Hacking
Unidad 6
                  Sniffers




Ethical Hacking
Definición
       Un programa o dispositivo que
       captura trafico de la Red
       Sniffing es basicamente
       interceptacion de datos




Ethical Hacking
Passive Sniffing

                                                     LAN
                  La data es enviado a todos en la
                  LAN




                                   Hub

         Attacker




Ethical Hacking
Active Sniffing

                                                     LAN
                    La data se envia solo a la MAC
                    Addresses Asociada




                                Switch



  Attacker: Toma Control por
  El Switch




Ethical Hacking
Laboratorio


Ethical Hacking
Unidad 8: Ingeniera Social




Ethical Hacking
Definición
       En el campo de la seguridad informática, ingeniería social es la
       práctica de obtener información confidencial a través de la
       manipulación de usuarios legítimos

       Básicamente se denomina ingeniería social a toda treta y técnicas
       más elaboradas a través del engaño de las personas en revelar
       contraseñas u otra información

       La ingeniería social es una de las técnicas de hacking más antiguas
       de la informática –casi tanto como ella misma– con la que un hacker
       puede penetrar hasta en los sistemas más difíciles usando la
       vulnerabilidad más grave de todas: la humana.




Ethical Hacking
Metodos
       Un ingeniero social usará comúnmente el
       teléfono o Internet para engañar a la gente
       y llevarla a revelar información sensible, o
       bien a violar las políticas de seguridad
       típicas. Con este método, los ingenieros
       sociales aprovechan la tendencia natural
       de la gente a confiar en su palabra, antes
       que aprovechar agujeros de seguridad en
       los sistemas informáticos.
Ethical Hacking
El Factor Humano
         En el congreso "Access All Areas" de 1997,
         un conferenciante aseguraba:
       "Aunque se dice que el único ordenador
         seguro es el que está desenchufado,
          los amantes de la ingeniería social gustan
          responder que siempre se puede convencer a
          alguien para que lo enchufe.
              El factor humano es el eslabón más débil de la
              seguridad informática. Y no hay un sólo ordenador
              en el mundo que no dependa de un ser humano, es
              una vulnerabilidad universal e independiente de la
              plataforma tecnológica".

Ethical Hacking
Caso Telefono
       ¿Hola, Raúl Pérez Padilla?
       Le hablamos del servicio de marketing de
       TUFONICA, estamos ofreciendo una
       promoción especial a nuestros mejores
       clientes. Consiste en que las llamadas a un
       número fijo nacional de su elección, serán
       gratis durante un año sin tener que pagar
       nada.
       Por favor, para poder hacer esto posible
       necesitamos que nos confirme una serie de
       datos….
       - …….
Ethical Hacking
Caso SirCam
       Un nuevo y claro ejemplo de ingeniería social ha
       dado la vuelta al mundo: la multitudinaria
       infección por el virus SirCam ha contagiado,
       sólo en España, a 15.000 empresas. Esta
       técnica, habitualmente empleada por los
       hackers para engañar a los usuarios, consiste
       en jugar con la psicología del receptor
       invitándole a abrir los correos electrónicos que
       llegan con un mensaje amable, erótico,
       humorístico o, simplemente, con elementos que
       despiertan su curiosidad.


Ethical Hacking
Caso SirCam
       Paradójicamente, en una época en la que prima la
       globalización y el trato impersonal a través del
       anonimato de la Red, los internautas han sido víctimas
       del SirCam gracias a un sencillo texto que invita a una
       relación cordial (“Hola, ¿cómo estás?”) y, además, prima
       la valiosa opinión del receptor del mensaje sobre un
       supuesto archivo, fichero o informe (“Te mando este
       archivo para que me des tu punto de vista”). Una
       despedida con una promesa (“Nos vemos pronto,
       gracias”) sirve de colofón a un correo electrónico que
       con sólo tres frases ha conseguido engañar a miles de
       usuarios, como lo hizo, hace un año, I Love You


Ethical Hacking
Caso eMail
       Estimado administrador,
       ¿Sería tan amable de cambiar mi
       contraseña de acceso al sistema ya que
       tengo problemas al conectarme a mi
       cuenta con mi PDA que no acepta
       números en la contraseña? Si es posible
       use la clave: hack4u
       Gracias

Ethical Hacking
E-mail como arma de ingeniería
                    social
       Uno de los métodos de ingeniería social
       usados más habitualmente es el correo
       electrónico. El correo electrónico es junto
       con la World Wide Web, una de las
       aplicaciones más conocidas de Internet,
       debido a esto, las potenciales víctimas
       están más familiarizadas con su uso y sus
       fallos de seguridad.

Ethical Hacking
Caso DNS
       Un ejemplo extraído de una
       pagina cita textualmente; …
       conocido el ataque que sufrió la
       Web de la Guardia Civil 1999
       (http://www.guardiacivil.org/)
       dirigiéndola hacia un site gay. Como
       ha comentado la benemérita en
       varias ocasiones, no se debió a
       ningún fallo de su sistema, sino a
       que el atacante, envió un correo
       como si se tratara del administrador
       del dominio guardiacivil.org a
       Network Solutions y estos cambiaron
       los DNS del registro del dominio por
       los que quiso el atacante,
       redirigiendo así la Web de la Guardia
       Civil a la Web gay.




Ethical Hacking
Pistas
       Si nos hacemos pasar por técnicos, hablar
       en lenguaje técnico, la gente suele no
       entender nada y decirnos siempre que si.
       Encuestas inocentes a los familiares de
       las victimas, edades, nombres, etc. (Hacer
       unas cuantas para tener soltura).
       Oferta increíble enviaremos la ampliación
       por mail (ahí introducimos el troyano). Es
       un mail esperado, lo abrirá seguro.

Ethical Hacking
Conclusiones:
         La ingeniería social NUNCA PASARÁ DE MODA.
                 Es un arte, el arte que deja la ética de lado
         El ingrediente necesario detrás de todo gran ataque.


         Tu red tiene firewall?. .
         Tiene antivirus???
         Tus administradores estan entrenados para hablar
         con hackers y detectar sus intentos de ingeniería
         social?




Ethical Hacking
Y María la de la limpieza?


 ¿Ella también está preparada...?

  Todos son parte de la empresa,
        Nunca olvide eso.


Ethical Hacking
Contramedidas
   La mejor manera de esta protegido pasa por el
     conocimiento.

      Educar a las personas, en concreto a las personas que
      trabajan cerca de las terminales, desde los operarios,
      hasta personal de limpieza.
      Analizar con antivirus todo los correos que reciban
      No informar telefónicamente de las características
      técnicas de la red, ni nombre de personal a cargo, etc.
      Control de acceso físico al sitio donde se encuentra los
      ordenadores.
      Políticas de seguridad a nivel de Sistema Operativo.
Ethical Hacking
No deje de Ver
       Año: 2000
       Nacionalidad: Argentina
       Estreno: 24-08-2001
       Género: DramaDuración115 m.
       Dirección: Fabián Bielinsky




Ethical Hacking
No deje de Ver
       24 Twenty Four (Serie)
       Cadena FOX
       Género: Acción / Espionaje




Ethical Hacking
Unidad 11: Hacking Redes
                 Wireless




Ethical Hacking
Introducción
     Una conexión Wireless permite conectar
     usuario inalámbricos a mi red LAN
     Una conexión Wireless también permite unir
     locales remotos.
     Wireless es la tecnología con mayor
     crecimiento en la actualidad
     Los Costos cada vez son menores
     Una conexión Wireless permite conectar
     usuario inalámbricos a mi red LAN

Ethical Hacking
Variantes
       Primer estandar fue 802.11
       Defines tres capas fisicas:
           Frequency Hopping Spread Spectrum (FHSS)
           Direct Sequence Spread Spectrum (DSSS)
           Infrared
       802.11a: mas canales, alta velocidad y menos
       interferencia
       802.11b: Protocolo que dio origen al estandar Wi-Fi
       802.11g: Similar al 802.11b pero mas rapido
       802.16: Larga Distancia wireless (?)
       Bluetooth: Telefonos Celulares



Ethical Hacking
Componentes de una Wireless
         Wi-Fi radio
         devices.
         Access Points.
         Gateways.                                         Internet




                               Wi-Fi Enabled PC                        Wired
                                                                       Network
                          Wi-Fi
                          radio
                          devices        PDA




                                                             Gateway
                                    Laptop
                                                  Access
                                                  Point

Ethical Hacking
Tipos de Redes Wireless
       Se definen 4 tipos:
           Punto a Punto
           Extension de una Red LAN
           Multiples Access points
           LAN a LAN




Ethical Hacking
Mapa de Inseguridad
                    Wireless Lima


                    Estudio realizado por Deloitte
                     24/05/2006 al 02/06/2006




Ethical Hacking
Ethical Hacking
Ethical Hacking
Ethical Hacking
Ethical Hacking
Laboratorio


Ethical Hacking
Unidad 12: Virus y
                  Gusanos(Worms)




Ethical Hacking
Caracteristicas

       Los Virus y los codigos
       malisiosos explotan las
       vulnerabilidades de un
       programa.
       Un Virus es un programa
       que su proposito es alterar
       el nomal funcionamiento de
       un equipo informatico


Ethical Hacking
Terminologia
       Worms
           No requiere de un equipo informatico para replicarse.
           Worms es un tipo de programa Virus
       Logic Bomb
           Es un codigo insertado en una aplicacion o sistema
           operativo que compremete la seguridad del mismo
           incluso alterando el orden de la data.
       Time Bomb
           Es un tipo de Logic Bomb pero que se ejecuta en una
           fecha determinada
       Trojan
           Un pequeño programa escondido por lo general que
           actua comprometiendo la seguridad del sistema.
Ethical Hacking
Diferencia entre Worm y Virus




Ethical Hacking
Historia de los Virus
  Año                     Nombre Virus
  1981                    Apple II Virus- First Virus in the wild.
  1983                    First Documented Virus
  1986                    Brain, PC-Write Trojan, & Virdem
  1989                    AIDS Trojan
  1995                    Concept
  1998                    Strange Brew & Back Orifice
  1999                    Melissa, Corner, Tristate, & Bubbleboy
  2003                    Slammer, Sobig, Lovgate, Fizzer,
                          Blaster/Welchia/Mimail


Ethical Hacking
Contagio de Virus
       Metodos que usan los
       Virus para ingresar al
       sistema:
           Floppy Disks
           Internet
           e-mail




Ethical Hacking
Ciclo de Vida de los Virus


                         Design

                       Reproduction

                         Launch

                        Detection

                       Incorporation

                       Elimination




Ethical Hacking
Laboratorio


Ethical Hacking
Unidad 13: Buffer Overflows




Ethical Hacking
Real World Scenario
      On Oct 19 2000, hundreds of flights were grounded, or
      delayed, due to a software problem in the Los Angeles
      air traffic control system. The cause was attributed to a
      Mexican Controller typing 9 (instead of 5) characters of
      flight-description data, resulting in a buffer overflow.




Ethical Hacking
Buffer Overflows
         Un buffer overflow occurre cuando un programa separa un
         bloque de memoria de cierto tamaño y se intenta poner
         datos de mayor longitud en ese campo.

      #include<stdio.h>
         int main ( int argc , char **argv)
               {
                          char target[5]=”TTTT”;
                          char attacker[11]=”AAAAAAAAAA”;
                          strcpy( attacker,” DDDDDDDDDDDDDD”);
                          printf(“% n”,target);
                          return 0;
               }




Ethical Hacking
Mas Definiciones
       Un desbordamiento de búfer (del inglés buffer
       overflow) es un error de software que se produce
       cuando se copia una cantidad más grande de datos
       sobre un área más pequeña sin interrumpir la operación,
       sobrescribiendo otras zonas de memoria.
       En algunas ocasiones eso puede suponer la posibilidad
       de alterar el flujo del programa pudiendo hacer que éste
       realice operaciones no previstas. Esto es posible dado
       que en las arquitecturas comunes de ordenadores, la
       memoria no tiene separación entre la dedicada a datos y
       a programa



Ethical Hacking
Laboratorio


Ethical Hacking
Ing. Maurice Frayssinet Delgado

        mfrayssinet@hotmail.com

        maurice.frayssinet

        www.facebook.com/maurice.frayssine
         t

              http://mfrayssinet.blogspot.com
              |
Ethical Hacking

Weitere ähnliche Inhalte

Was ist angesagt?

Hacking ético
Hacking éticoHacking ético
Hacking éticosony_e
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 

Was ist angesagt? (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Hackers
HackersHackers
Hackers
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 

Andere mochten auch

Hacking de dispositivos iOS
Hacking de dispositivos iOSHacking de dispositivos iOS
Hacking de dispositivos iOSGissim
 
Trabajo Practico Modelo Nº 3 - Bases de Datos
Trabajo Practico Modelo Nº 3 - Bases de DatosTrabajo Practico Modelo Nº 3 - Bases de Datos
Trabajo Practico Modelo Nº 3 - Bases de Datosmnllorente
 
Temario Trabajo Práctico N° 1 - Bases de Datos
Temario Trabajo Práctico N° 1 - Bases de DatosTemario Trabajo Práctico N° 1 - Bases de Datos
Temario Trabajo Práctico N° 1 - Bases de Datosmnllorente
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoWhite Hat Mexico
 
Tutorial Teorico-Practico Sql server 2000 (233 paginas)
Tutorial Teorico-Practico Sql server 2000 (233 paginas)Tutorial Teorico-Practico Sql server 2000 (233 paginas)
Tutorial Teorico-Practico Sql server 2000 (233 paginas)Martin Murciego
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
El arte del growth hacking
El arte del growth hackingEl arte del growth hacking
El arte del growth hackingCarlos Toxtli
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Ejercicios resueltos de sql
Ejercicios resueltos de sqlEjercicios resueltos de sql
Ejercicios resueltos de sqlJulian Benavidez
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.Kim Sorel Rush
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Andere mochten auch (18)

101 secretos del hardware
101 secretos del hardware101 secretos del hardware
101 secretos del hardware
 
Hacking de dispositivos iOS
Hacking de dispositivos iOSHacking de dispositivos iOS
Hacking de dispositivos iOS
 
Trabajo Practico Modelo Nº 3 - Bases de Datos
Trabajo Practico Modelo Nº 3 - Bases de DatosTrabajo Practico Modelo Nº 3 - Bases de Datos
Trabajo Practico Modelo Nº 3 - Bases de Datos
 
Temario Trabajo Práctico N° 1 - Bases de Datos
Temario Trabajo Práctico N° 1 - Bases de DatosTemario Trabajo Práctico N° 1 - Bases de Datos
Temario Trabajo Práctico N° 1 - Bases de Datos
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
 
Tutorial Teorico-Practico Sql server 2000 (233 paginas)
Tutorial Teorico-Practico Sql server 2000 (233 paginas)Tutorial Teorico-Practico Sql server 2000 (233 paginas)
Tutorial Teorico-Practico Sql server 2000 (233 paginas)
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
C# guia total del programador
C# guia total del programadorC# guia total del programador
C# guia total del programador
 
El arte del growth hacking
El arte del growth hackingEl arte del growth hacking
El arte del growth hacking
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Ejercicios resueltos de sql
Ejercicios resueltos de sqlEjercicios resueltos de sql
Ejercicios resueltos de sql
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Ähnlich wie Etical hacking

Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Sunu
SunuSunu
SunuJ Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresaEventos Creativos
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdfAlexis Reyes
 

Ähnlich wie Etical hacking (20)

Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hackeo
HackeoHackeo
Hackeo
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 

Mehr von Maurice Frayssinet

Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Articulo sobre Ethical Hacking revista EgnuX
Articulo sobre Ethical Hacking revista EgnuXArticulo sobre Ethical Hacking revista EgnuX
Articulo sobre Ethical Hacking revista EgnuXMaurice Frayssinet
 
Inteligencia de negocios la informacin como factor crtico de exito
Inteligencia de negocios la informacin como factor crtico de exitoInteligencia de negocios la informacin como factor crtico de exito
Inteligencia de negocios la informacin como factor crtico de exitoMaurice Frayssinet
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 

Mehr von Maurice Frayssinet (6)

Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Taller gestion de riesgos
Taller gestion de riesgosTaller gestion de riesgos
Taller gestion de riesgos
 
Articulo sobre Ethical Hacking revista EgnuX
Articulo sobre Ethical Hacking revista EgnuXArticulo sobre Ethical Hacking revista EgnuX
Articulo sobre Ethical Hacking revista EgnuX
 
Inteligencia de negocios la informacin como factor crtico de exito
Inteligencia de negocios la informacin como factor crtico de exitoInteligencia de negocios la informacin como factor crtico de exito
Inteligencia de negocios la informacin como factor crtico de exito
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 

Kürzlich hochgeladen

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Kürzlich hochgeladen (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Etical hacking

  • 1. Ethical Hacking Ing. Maurice Frayssinet Delgado mfrayssinet@munlima.gob.pe mfrayssinet@hotmail.com Ethical Hacking
  • 3. Unidad 1 Introducción al Ethical hacking Ethical Hacking
  • 4. Es ético el Hacking? El cracker tiene como intención destruir, el hacker todo lo contrario. El cracker comete fraudes con tarjetas de crédito, el hacker no. Ahora la pregunta es como se manifiesta el hacker?. A lo sumo el hacker puede violar algún servidor, o una página Web, lo que hace es dejar constancia de que ese sitio es vulnerable, para que el dueño modifique la seguridad del mismo. Ethical Hacking
  • 5. Definición Ethical Hacking Técnica utilizada en la evaluación del riesgo informático de una red , sistema o aplicación. Consiste en la simulación de acciones que realizaría un “cracker” para tener acceso no autorizado a un sistema, información o generar la perdida de prestación del servicio. Está técnica es realizada por expertos en seguridad internos y externos usando las mismas herramientas que los atacantes reales. Ethical Hacking
  • 6. ¿Que hace un Hacker? . Ethical Hacking
  • 7. Phreaker Un phreaker es una persona que interfiere en los sistemas telefónicos, de forma ilegal, mediante el uso de tecnología para poder obtener algún tipo de beneficio como llamadas gratuitas y más. El término proviene de las palabras phone+freak+hacker (teléfono+loco+hacker) y surgió en los Estados Unidos en los años 1960. En la actualidad, los phreakers tienen también como blanco a la telefonía móvil y a las tecnologías inalámbricas. Ethical Hacking
  • 8. JOVEN DE MURCIA, ACUSADO DE ROBAR FICHEROS DEL MINISTERIO DEL INTERIOR, POR INTERNET Pero los abogados defensores, Ramón Quiñonero y Carlos Sánchez Almeida, no lo ven tan claro: "Así se demuestra sólo una parte del triángulo, no que la persona que entró en Interior fuera 'terapia': cualquiera puede enviar un mensaje de correo a cualquiera". Tampoco lo ve claro Manuel Medina, director del Computer Emergency Response Team (CERT) español: "La IP dinámica de un proveedor no permite identificar a una persona: cada vez que conectas es diferente, a no ser que uses una IP fija y demuestres que nadie la ha suplantado. Si el joven tenía verdadero espíritu hacker, podía compartir la IP con otra gente. Dudo también que puedan demostrar que las llamadas al proveedor venían de su número de teléfono". Ethical Hacking
  • 10. Unidad 2 Footprinting Ethical Hacking
  • 11. Definicion Footprinting es investigar en base a información de primera mano. Footprinting es una de las tres fases de pre ataque a una red. Las otras dos sonescaneo y numeracion Ethical Hacking
  • 12. Obteniendo Información Incluida en: DNS lookup Localizaciones Contactos (Telefono/ mail) Fuentes Información: Abiertas Whois Nslookup Hacking Tool: Sam Spade Ethical Hacking
  • 13. Whois Registrant: targetcompany (targetcompany-DOM) # Street Address City, Province State, Pin, Country Domain Name: targetcompany.COM Administrative Contact: Surname, Name (SNIDNo-ORG) targetcompany@domain.com targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country Telephone: XXXXX Fax XXXXX Technical Contact: Surname, Name (SNIDNo-ORG) targetcompany@domain.com targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country Telephone: XXXXX Fax XXXXX Domain servers in listed order: NS1.WEBHOST.COM XXX.XXX.XXX.XXX NS2.WEBHOST.COM XXX.XXX.XXX.XXX Ethical Hacking
  • 14. Nslookup Nslookup es un programa para preguntar sobre nombres de domino DNS (Domain Name System) Disponible como comando en Unix y Windows Ethical Hacking
  • 16. Unidad 3 Escaneo Ethical Hacking
  • 17. Definición El escaneo es uno de los tres componentes de la fase de pre ataque de un hacker. El atacante busca información acerca de: Una direccion IP especifica Sistema Operativo Arquitectura del Sistemas Servicios que estan corriendo Existen varios tipos de escaneo: Port scanning Network Scanning Vulnerability Scanning Ethical Hacking
  • 18. Tipos de escaneo Port scanning: Busca ubicar que puertos de servicios estan activos Network scanning: Busca identificar equipos activos en la Red Vulnerability scanning: Busca vulnerabilidades ubicando equipos que no esten con parches al dia Ethical Hacking
  • 19. Objectivos del escaneo Detectar sistemas activos en la Red. Detectar que puertos estan activos y ejecutandose Buscar los tipos de sistemas operativos usados en la Red (fingerprinting). Detectar que servicios se estan ejecutando en estos servidores Detectar el rago de ip’s de la Red Ethical Hacking
  • 22. Unidad 5 Troyanos y puertas traseras Ethical Hacking
  • 23. Definición Un troyano es un pequeño programa que se ejecuta escondido en un computador infectado. Con un troyano en nuestro sistema es posible que terceras personas obtengan: Contraseñas Leer Documentos de nuestro sistema Alterar y borra documentos Ver en tiempo real lo que estamos haciendo Ethical Hacking
  • 24. Modo de trabajo de un Troyano Attacker Trojaned System Internet Ethical Hacking
  • 25. Tipos de Troyanos Acceso Remoto De envio de datos Destructivos Denegacion de Servicios (DoS) Proxy FTP Ethical Hacking
  • 26. Que busca el creador del troyano? Numeros de tarjetas de cretido, direcciones de email Datos de cuentas de seguridad (passwords, nombres usuario, etc.) Documentos Confidenciales Estado Financiero Calendarios personales Usar las computadoras para actos ilegales Ethical Hacking
  • 27. Como puede ingresar un troyano a mi sistema ICQ IRC Adjunto de correos Acceso Fisico (Cuidado con esto) Browser y software de correo NetBIOS (Carpetas Compartidas) Programas Piratas Sitios Web de Software gratituo Bajando de Internet juegos, imagnes y protectores de panatalla Ethical Hacking
  • 28. Troyanos Famosos Trojans Protocol Ports Back Orifice UDP 31337 or 31338 Deep Throat UDP 2140 and 3150 NetBus TCP 12345 and 12346 Whack-a-mole TCP 12361 and 12362 NetBus 2 Pro TCP 20034 GirlFriend TCP 21544 Masters Paradise TCP 3129, 40421, 40422, 40423 and 40426 Ethical Hacking
  • 29. Como determinar que puertos estan en modo escucha Encianda su PC Vaya a Inicio cmd Tipee "netstat –an” Salga de la ventana de comandos Abra el explorador de archivos Vaya al disco C raiz y ubicar el archivo netstat.txt Ethical Hacking
  • 31. Unidad 6 Sniffers Ethical Hacking
  • 32. Definición Un programa o dispositivo que captura trafico de la Red Sniffing es basicamente interceptacion de datos Ethical Hacking
  • 33. Passive Sniffing LAN La data es enviado a todos en la LAN Hub Attacker Ethical Hacking
  • 34. Active Sniffing LAN La data se envia solo a la MAC Addresses Asociada Switch Attacker: Toma Control por El Switch Ethical Hacking
  • 36. Unidad 8: Ingeniera Social Ethical Hacking
  • 37. Definición En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos Básicamente se denomina ingeniería social a toda treta y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información La ingeniería social es una de las técnicas de hacking más antiguas de la informática –casi tanto como ella misma– con la que un hacker puede penetrar hasta en los sistemas más difíciles usando la vulnerabilidad más grave de todas: la humana. Ethical Hacking
  • 38. Metodos Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Ethical Hacking
  • 39. El Factor Humano En el congreso "Access All Areas" de 1997, un conferenciante aseguraba: "Aunque se dice que el único ordenador seguro es el que está desenchufado, los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien para que lo enchufe. El factor humano es el eslabón más débil de la seguridad informática. Y no hay un sólo ordenador en el mundo que no dependa de un ser humano, es una vulnerabilidad universal e independiente de la plataforma tecnológica". Ethical Hacking
  • 40. Caso Telefono ¿Hola, Raúl Pérez Padilla? Le hablamos del servicio de marketing de TUFONICA, estamos ofreciendo una promoción especial a nuestros mejores clientes. Consiste en que las llamadas a un número fijo nacional de su elección, serán gratis durante un año sin tener que pagar nada. Por favor, para poder hacer esto posible necesitamos que nos confirme una serie de datos…. - ……. Ethical Hacking
  • 41. Caso SirCam Un nuevo y claro ejemplo de ingeniería social ha dado la vuelta al mundo: la multitudinaria infección por el virus SirCam ha contagiado, sólo en España, a 15.000 empresas. Esta técnica, habitualmente empleada por los hackers para engañar a los usuarios, consiste en jugar con la psicología del receptor invitándole a abrir los correos electrónicos que llegan con un mensaje amable, erótico, humorístico o, simplemente, con elementos que despiertan su curiosidad. Ethical Hacking
  • 42. Caso SirCam Paradójicamente, en una época en la que prima la globalización y el trato impersonal a través del anonimato de la Red, los internautas han sido víctimas del SirCam gracias a un sencillo texto que invita a una relación cordial (“Hola, ¿cómo estás?”) y, además, prima la valiosa opinión del receptor del mensaje sobre un supuesto archivo, fichero o informe (“Te mando este archivo para que me des tu punto de vista”). Una despedida con una promesa (“Nos vemos pronto, gracias”) sirve de colofón a un correo electrónico que con sólo tres frases ha conseguido engañar a miles de usuarios, como lo hizo, hace un año, I Love You Ethical Hacking
  • 43. Caso eMail Estimado administrador, ¿Sería tan amable de cambiar mi contraseña de acceso al sistema ya que tengo problemas al conectarme a mi cuenta con mi PDA que no acepta números en la contraseña? Si es posible use la clave: hack4u Gracias Ethical Hacking
  • 44. E-mail como arma de ingeniería social Uno de los métodos de ingeniería social usados más habitualmente es el correo electrónico. El correo electrónico es junto con la World Wide Web, una de las aplicaciones más conocidas de Internet, debido a esto, las potenciales víctimas están más familiarizadas con su uso y sus fallos de seguridad. Ethical Hacking
  • 45. Caso DNS Un ejemplo extraído de una pagina cita textualmente; … conocido el ataque que sufrió la Web de la Guardia Civil 1999 (http://www.guardiacivil.org/) dirigiéndola hacia un site gay. Como ha comentado la benemérita en varias ocasiones, no se debió a ningún fallo de su sistema, sino a que el atacante, envió un correo como si se tratara del administrador del dominio guardiacivil.org a Network Solutions y estos cambiaron los DNS del registro del dominio por los que quiso el atacante, redirigiendo así la Web de la Guardia Civil a la Web gay. Ethical Hacking
  • 46. Pistas Si nos hacemos pasar por técnicos, hablar en lenguaje técnico, la gente suele no entender nada y decirnos siempre que si. Encuestas inocentes a los familiares de las victimas, edades, nombres, etc. (Hacer unas cuantas para tener soltura). Oferta increíble enviaremos la ampliación por mail (ahí introducimos el troyano). Es un mail esperado, lo abrirá seguro. Ethical Hacking
  • 47. Conclusiones: La ingeniería social NUNCA PASARÁ DE MODA. Es un arte, el arte que deja la ética de lado El ingrediente necesario detrás de todo gran ataque. Tu red tiene firewall?. . Tiene antivirus??? Tus administradores estan entrenados para hablar con hackers y detectar sus intentos de ingeniería social? Ethical Hacking
  • 48. Y María la de la limpieza? ¿Ella también está preparada...? Todos son parte de la empresa, Nunca olvide eso. Ethical Hacking
  • 49. Contramedidas La mejor manera de esta protegido pasa por el conocimiento. Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza. Analizar con antivirus todo los correos que reciban No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc. Control de acceso físico al sitio donde se encuentra los ordenadores. Políticas de seguridad a nivel de Sistema Operativo. Ethical Hacking
  • 50. No deje de Ver Año: 2000 Nacionalidad: Argentina Estreno: 24-08-2001 Género: DramaDuración115 m. Dirección: Fabián Bielinsky Ethical Hacking
  • 51. No deje de Ver 24 Twenty Four (Serie) Cadena FOX Género: Acción / Espionaje Ethical Hacking
  • 52. Unidad 11: Hacking Redes Wireless Ethical Hacking
  • 53. Introducción Una conexión Wireless permite conectar usuario inalámbricos a mi red LAN Una conexión Wireless también permite unir locales remotos. Wireless es la tecnología con mayor crecimiento en la actualidad Los Costos cada vez son menores Una conexión Wireless permite conectar usuario inalámbricos a mi red LAN Ethical Hacking
  • 54. Variantes Primer estandar fue 802.11 Defines tres capas fisicas: Frequency Hopping Spread Spectrum (FHSS) Direct Sequence Spread Spectrum (DSSS) Infrared 802.11a: mas canales, alta velocidad y menos interferencia 802.11b: Protocolo que dio origen al estandar Wi-Fi 802.11g: Similar al 802.11b pero mas rapido 802.16: Larga Distancia wireless (?) Bluetooth: Telefonos Celulares Ethical Hacking
  • 55. Componentes de una Wireless Wi-Fi radio devices. Access Points. Gateways. Internet Wi-Fi Enabled PC Wired Network Wi-Fi radio devices PDA Gateway Laptop Access Point Ethical Hacking
  • 56. Tipos de Redes Wireless Se definen 4 tipos: Punto a Punto Extension de una Red LAN Multiples Access points LAN a LAN Ethical Hacking
  • 57. Mapa de Inseguridad Wireless Lima Estudio realizado por Deloitte 24/05/2006 al 02/06/2006 Ethical Hacking
  • 63. Unidad 12: Virus y Gusanos(Worms) Ethical Hacking
  • 64. Caracteristicas Los Virus y los codigos malisiosos explotan las vulnerabilidades de un programa. Un Virus es un programa que su proposito es alterar el nomal funcionamiento de un equipo informatico Ethical Hacking
  • 65. Terminologia Worms No requiere de un equipo informatico para replicarse. Worms es un tipo de programa Virus Logic Bomb Es un codigo insertado en una aplicacion o sistema operativo que compremete la seguridad del mismo incluso alterando el orden de la data. Time Bomb Es un tipo de Logic Bomb pero que se ejecuta en una fecha determinada Trojan Un pequeño programa escondido por lo general que actua comprometiendo la seguridad del sistema. Ethical Hacking
  • 66. Diferencia entre Worm y Virus Ethical Hacking
  • 67. Historia de los Virus Año Nombre Virus 1981 Apple II Virus- First Virus in the wild. 1983 First Documented Virus 1986 Brain, PC-Write Trojan, & Virdem 1989 AIDS Trojan 1995 Concept 1998 Strange Brew & Back Orifice 1999 Melissa, Corner, Tristate, & Bubbleboy 2003 Slammer, Sobig, Lovgate, Fizzer, Blaster/Welchia/Mimail Ethical Hacking
  • 68. Contagio de Virus Metodos que usan los Virus para ingresar al sistema: Floppy Disks Internet e-mail Ethical Hacking
  • 69. Ciclo de Vida de los Virus Design Reproduction Launch Detection Incorporation Elimination Ethical Hacking
  • 71. Unidad 13: Buffer Overflows Ethical Hacking
  • 72. Real World Scenario On Oct 19 2000, hundreds of flights were grounded, or delayed, due to a software problem in the Los Angeles air traffic control system. The cause was attributed to a Mexican Controller typing 9 (instead of 5) characters of flight-description data, resulting in a buffer overflow. Ethical Hacking
  • 73. Buffer Overflows Un buffer overflow occurre cuando un programa separa un bloque de memoria de cierto tamaño y se intenta poner datos de mayor longitud en ese campo. #include<stdio.h> int main ( int argc , char **argv) { char target[5]=”TTTT”; char attacker[11]=”AAAAAAAAAA”; strcpy( attacker,” DDDDDDDDDDDDDD”); printf(“% n”,target); return 0; } Ethical Hacking
  • 74. Mas Definiciones Un desbordamiento de búfer (del inglés buffer overflow) es un error de software que se produce cuando se copia una cantidad más grande de datos sobre un área más pequeña sin interrumpir la operación, sobrescribiendo otras zonas de memoria. En algunas ocasiones eso puede suponer la posibilidad de alterar el flujo del programa pudiendo hacer que éste realice operaciones no previstas. Esto es posible dado que en las arquitecturas comunes de ordenadores, la memoria no tiene separación entre la dedicada a datos y a programa Ethical Hacking
  • 76. Ing. Maurice Frayssinet Delgado mfrayssinet@hotmail.com maurice.frayssinet www.facebook.com/maurice.frayssine t http://mfrayssinet.blogspot.com | Ethical Hacking