SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
disalazar@securinf.com
disalazar@gmail.com
www.Securinf.com
www.tecnoweb2.com
VIDEO – 5 MIN

1. ¿Que sabemos de los Hackers?

2. Algunos Conceptos

3. Como ser un Investigador Hacker?

4. PREGUNTAS:::
Hacker:
 •Gente apasionada por la seguridad informática. Esto concierne principalmente a
 entradas remotas no autorizadas por medio de redes de comunicación como
 Internet.
 •Incluye a aquellos que depuran y arreglan errores en los sistemas.
 •Una comunidad de entusiastas programadores y diseñadores de sistemas

 •"persona que se disfruta de un conocimiento profundo del funcionamiento interno
        de un sistema, en particular de computadoras y redes informáticas"
Hacker:
Verdades y mentiras

NO TODOS LOS HACKER UTILIZAN LINUX - UNIX


         SE ES METIUCLOSO CON LA INFORMACION

                          LOS HACKERS SON ANTI SOCIALES : FALSO
 Hacking es un -> Vicio

  VIVEN SOLOS CON COMPUTADORAS

                      CADA HACKER DESARROLLA UNA FILOSOFIA

SE NECESITA SABER DE PROGRAMACION , PARA SABER ALGO DE
                 SEGURIDAD INFORMATICA
Eric Steven Raymond
                     Robert Tappan Morris
                                                   Stephen Gary
                                                   Wozniak
                                            Richard Stallman




Está Dennis Ritchie (creador de C)
UN PROFESIONAL DE LA SEGURIDA NO ES UN HACKER,
                      MAS UN HACKER ES UN PROFESIONAL DE LA SEGURIDAD.




                      PROFESIONAL DE LA SEGURIDAD:       HACKER:




INGENIERIA SOCIAL

                    CERTIFICACIONES CEH, CCNA, CCNP,   CONOCIMIENTO
                    ETC…                               ADQUIRIDO
                    CUIDAN SERVIDORES - Monitorean     MODO
                                                       COLABORFATIVO,
                                                       INVESTIGATIVO,
                                                       FALLO – ERROR
                                                       PRUEBAS
Investigación de     Xploits
buffer overflow : desbordamiento de
buffer -- un error de software que se produce cuando se copia una
cantidad de datos sobre un área que no es lo suficientemente grande para
contenerlos, sobrescribiendo de esta manera otras zonas de memoria.
                                                                        SQL INJECTION
 Denegation of Service o DOS
                                    Ingeniería Social ===> 1 en Hacking
  Remote File Include. ===> WEB                       Phishing
                   Fuerza Bruta ====> Adivinar Contraseñas -
Root hacking
                                         ClickJacking
Inyección SQL es una vulnerabilidad informática en el nivel de la
validación de las entradas a la base de datos de una aplicación. El
origen es el filtrado incorrecto de las variables utilizadas en las
partes del programa con código SQL.

             Phishing es un término informático que denomina un tipo de
             delito encuadrado dentro del ámbito de las estafas cibernéticas, y
             que se comete mediante el uso de un tipo de ingeniería social
             caracterizado por intentar adquirir información confidencial de
             forma fraudulenta

  Denegation of Service o DOS La denegación de un servicio implica que
  el hacker ha aprovechado un bug en un programa para " tirar" un
  servicio del servidor. Generalmente se trata del Webserver. El IIS de
  Microsoft es particularmente vulnerable a este tipo de ataques. Tanto
  el Change Coding como el DOS son hacks relativamente benévolos pues
  no implican (necesariamente) a un intruso en el sistema.
¿¿¿¿SEGUIRDAD???
                          ANTI ROOTKING
       FIREWALL
                                    ANTI MALWARE
              ANTIVIRUS

SERVICIOS SEGUROS -> SSL . SFTP ,   FILTORS SEGUROS

            ENCRIPTADORES DE CONTRASEÑAS
nmap
DEMOSTRACION: 1

AUDITORIA A WINDOWS XP

    SCANN DE REDES

Weitere ähnliche Inhalte

Was ist angesagt?

Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
bachilleratob
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 

Was ist angesagt? (20)

Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Seguridad riesgo
Seguridad riesgoSeguridad riesgo
Seguridad riesgo
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
Tpn3
Tpn3Tpn3
Tpn3
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Hackers
HackersHackers
Hackers
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 

Andere mochten auch (8)

Seguridad informática en las empresas.
Seguridad informática en las empresas. Seguridad informática en las empresas.
Seguridad informática en las empresas.
 
Samsung galaxy s5
Samsung galaxy s5Samsung galaxy s5
Samsung galaxy s5
 
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Seguridad
SeguridadSeguridad
Seguridad
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 

Ähnlich wie Securinf Barcamp

Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Sunu
SunuSunu
Sunu
J Lds
 

Ähnlich wie Securinf Barcamp (20)

Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
ciberataques
ciberataquesciberataques
ciberataques
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 

Mehr von Securinf.com Seguridad Informatica - Tecnoweb2.com

Mehr von Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Ciberneticavs Sistem Abiertos
Ciberneticavs Sistem AbiertosCiberneticavs Sistem Abiertos
Ciberneticavs Sistem Abiertos
 
Topologia
TopologiaTopologia
Topologia
 
Css
CssCss
Css
 
Ensayo Tgs
Ensayo TgsEnsayo Tgs
Ensayo Tgs
 
Present Securinf
Present SecurinfPresent Securinf
Present Securinf
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Securinf Barcamp

  • 2. VIDEO – 5 MIN 1. ¿Que sabemos de los Hackers? 2. Algunos Conceptos 3. Como ser un Investigador Hacker? 4. PREGUNTAS:::
  • 3. Hacker: •Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. •Incluye a aquellos que depuran y arreglan errores en los sistemas. •Una comunidad de entusiastas programadores y diseñadores de sistemas •"persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • 5.
  • 6.
  • 7. Verdades y mentiras NO TODOS LOS HACKER UTILIZAN LINUX - UNIX SE ES METIUCLOSO CON LA INFORMACION LOS HACKERS SON ANTI SOCIALES : FALSO Hacking es un -> Vicio VIVEN SOLOS CON COMPUTADORAS CADA HACKER DESARROLLA UNA FILOSOFIA SE NECESITA SABER DE PROGRAMACION , PARA SABER ALGO DE SEGURIDAD INFORMATICA
  • 8. Eric Steven Raymond Robert Tappan Morris Stephen Gary Wozniak Richard Stallman Está Dennis Ritchie (creador de C)
  • 9. UN PROFESIONAL DE LA SEGURIDA NO ES UN HACKER, MAS UN HACKER ES UN PROFESIONAL DE LA SEGURIDAD. PROFESIONAL DE LA SEGURIDAD: HACKER: INGENIERIA SOCIAL CERTIFICACIONES CEH, CCNA, CCNP, CONOCIMIENTO ETC… ADQUIRIDO CUIDAN SERVIDORES - Monitorean MODO COLABORFATIVO, INVESTIGATIVO, FALLO – ERROR PRUEBAS
  • 10. Investigación de Xploits buffer overflow : desbordamiento de buffer -- un error de software que se produce cuando se copia una cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras zonas de memoria. SQL INJECTION Denegation of Service o DOS Ingeniería Social ===> 1 en Hacking Remote File Include. ===> WEB Phishing Fuerza Bruta ====> Adivinar Contraseñas - Root hacking ClickJacking
  • 11. Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta Denegation of Service o DOS La denegación de un servicio implica que el hacker ha aprovechado un bug en un programa para " tirar" un servicio del servidor. Generalmente se trata del Webserver. El IIS de Microsoft es particularmente vulnerable a este tipo de ataques. Tanto el Change Coding como el DOS son hacks relativamente benévolos pues no implican (necesariamente) a un intruso en el sistema.
  • 12. ¿¿¿¿SEGUIRDAD??? ANTI ROOTKING FIREWALL ANTI MALWARE ANTIVIRUS SERVICIOS SEGUROS -> SSL . SFTP , FILTORS SEGUROS ENCRIPTADORES DE CONTRASEÑAS
  • 13. nmap
  • 14. DEMOSTRACION: 1 AUDITORIA A WINDOWS XP SCANN DE REDES