SlideShare a Scribd company logo
1 of 27
2
# cat /etc/about
Ingeniero en tecnologías computacionales
Consultor de seguridad informática
Lenin Alevski
+7 años de experiencia
• Planeación / desarrollo / implementación de software
• Infraestructura tecnológica
Morelia: líder de desarrollo de proyectos
• Digono
• Manuvo
• Naranti
3
# cat /etc/contact
Lenin Alevski Huerta Arias
lhuerta@websec.mx
@alevsk
www.alevsk.com
4
Introducción al
hacking y la
seguridad
informática
# echo “Underground” > battlefield.txt
¿Qué es?
Foros de Hacking
#IRCListas de correo
Salas de chat privado
# echo “En los inicios del hacking” > old_hackers.txt
• White hat (hacker)
• Black hat (cracker)
• Gray hat
• Blue hat
• Phreaker
• Newbies
• wannabe
• Script kiddie
• Lammer
# echo “White Hat Hacker” > white_hat.txt
Un hacker de sombrero blanco, se refiere a una ética hacker que se
centra en asegurar y proteger los sistemas de TI. Estas personas suelen
trabajar para empresas de seguridad informática.
Administradores de sistemas
Administradores de red
Avanzados conocimientos de
seguridad informática
# echo “Black Hat Hacker” > black_hat.txt
También conocidos como "crackers" muestran sus habilidades en
informática rompiendo sistemas de seguridad de computadoras,
colapsando servidores (DOS), entrando a zonas restringidas, infectando
redes y tomando control de ellas.
Avanzados conocimientos de
seguridad informática
Robo de tarjetas de crédito
Cibercriminales
Atacante malicioso
# echo “Gray Hat Hacker” > gray_hat.txt
• La ética del hacker de sombrero gris se encuentra en algún lugar entre
el hacker y el cracker, a diferencia del hacker de sombrero blanco el
hacker de sombrero gris puede romper ciertas reglas y leyes sin ningún
problema.
Avanzados conocimientos de
seguridad informática
Mercado negro
Liberan 0days
# echo “Phreaker” > phones.txt
De phone freak. Son personas con conocimientos
tanto en teléfonos modulares como en teléfonos
móviles, se encuentran sumergidos en
entendimientos de telecomunicaciones bastante
amplios.
# echo “Blue Box” >> phones.txt
telefonía
Ingeniería inversa
Newbies
Wannabes
Script kiddies
Lammers
# echo “En resumen” > summary.txt
Gray Hat hacker
Black Hat hacker
White Hat hacker
¿Podría poner a prueba su seguridad?, de ser así
podría generar un reporte y ayudar a la empresa a
mitigar el riesgo.
Upsss … logre hackear sus sistemas, les avisare XD
Logre hackear sus bases de datos, venderé la información
en el mercado negro …
# echo “Hackers en la actualidad” > new_hackers.txt
¿Qué pasaría si?
Experto en X ciencia
Alguien muy bueno en algo
Alguien ingenioso
Le gusta solucionar problemas
Alguien curioso
comunidad
# echo “Hackers en la informática” > infosec.txt
Ingeniería
inversa
Bases de datos
Redes
Ingeniería de
software
Sistemas
Infraestructura
Políticas de
seguridad
Análisis de riesgo
16
Hacker ético
como profesión
Con licencia para hackear
# echo “Consultor de Seguridad“ > consultant.txt
Proyectos muy dinámicos
Cada organización es un mundo
distinto
Conoces a los directores y
ejecutivos de las empresasViajas todo el tiempo
Sueldo muy alto $$$$
¿Por qué consultor de
infosec?
Diversión 100% garantizada
# echo “Análisis de vulnerabilidades“ > AV.txt
• Análisis de todas las posibles fallas que puedan poner en riesgo la
información.
• Estima el riesgo al que se encuentra expuesto cada activo.
• Se reportan todas las amenazas detectadas, su criticidad de acuerdo a
un estándar internacional, evidencia de la explotación y
recomendaciones para su mitigación.
# echo “Pruebas de penetración“ > PT.txt
• Permite conocer el impacto real de un ataque informático en la
organización.
• Se reporta la información que fue posible obtener, la vulnerabilidad
que se utilizó, evidencias de la explotación de la vulnerabilidad y
sugerencias de solución.
21
La cultura
hacker en la
actualidad
# echo “Conferencias importantes“ > events.txt
# echo “Bug Bounty Programs“ > boba_fett.txt
Gana $$$$ descubriendo y explotando vulnerabilidades!
$500 USD hasta $10,000 USD
24
Algunos tips y
consejos
# echo “Se un Hacker“ > become_a_hacker.txt
Aprende programación
# echo “Compite con hackers“ > challenge_hackers.txt
Pon a prueba tus conocimientos
27
CONTACTO:
•Lenin Alevski Huerta Arias
lhuerta@websec.mx
@alevsk
www.alevsk.com

More Related Content

What's hot

What's hot (18)

Hacking
Hacking Hacking
Hacking
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
H ackers
H ackersH ackers
H ackers
 
La Ciberseguridad
La Ciberseguridad La Ciberseguridad
La Ciberseguridad
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca Villafuerte
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Los hackers
Los hackersLos hackers
Los hackers
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 

Viewers also liked

Shodan
ShodanShodan
ShodanTensor
 
Shodan
ShodanShodan
ShodanTensor
 
Shodan- That Device Search Engine
Shodan- That Device Search EngineShodan- That Device Search Engine
Shodan- That Device Search EngineInMobi Technology
 
Panadería-Ingreso de datos
Panadería-Ingreso de datosPanadería-Ingreso de datos
Panadería-Ingreso de datosasesorvirtual
 
Datacare Company Profile Sept 2010
Datacare  Company Profile   Sept 2010Datacare  Company Profile   Sept 2010
Datacare Company Profile Sept 2010Fredrick Kariuki
 
18. fuentes de energia
18. fuentes de energia18. fuentes de energia
18. fuentes de energiaTalanton S.C.
 
Evolution Factory - Cambiar el Mundo a través de los Negocios Responsables y ...
Evolution Factory - Cambiar el Mundo a través de los Negocios Responsables y ...Evolution Factory - Cambiar el Mundo a través de los Negocios Responsables y ...
Evolution Factory - Cambiar el Mundo a través de los Negocios Responsables y ...Evolution Factory
 
2010 05 14 liderar61
2010 05 14 liderar612010 05 14 liderar61
2010 05 14 liderar61PSOE Alaquàs
 
swissQprint Product portfolio en_us
swissQprint Product portfolio en_usswissQprint Product portfolio en_us
swissQprint Product portfolio en_usMichael B. Frawley
 
La revue de presse de la semaine du 23 au 29 mai 2016
La revue de presse de la semaine du 23 au 29 mai 2016La revue de presse de la semaine du 23 au 29 mai 2016
La revue de presse de la semaine du 23 au 29 mai 2016Caroline PILATO
 
Desarrolla tus áreas de mayor productividad
Desarrolla tus áreas de mayor productividadDesarrolla tus áreas de mayor productividad
Desarrolla tus áreas de mayor productividadRoberto Miramontes
 
Krishna voice april 2016 Magazine
Krishna voice april 2016 MagazineKrishna voice april 2016 Magazine
Krishna voice april 2016 MagazineISKCON Bangalore
 
Pay at-the-Table / Bringing Payments to the Consumer
Pay at-the-Table / Bringing Payments to the ConsumerPay at-the-Table / Bringing Payments to the Consumer
Pay at-the-Table / Bringing Payments to the ConsumerIngenico Group
 
Efficience et Bonnes Pratiques de monitoring hospitalier - Rencontres de la R...
Efficience et Bonnes Pratiques de monitoring hospitalier - Rencontres de la R...Efficience et Bonnes Pratiques de monitoring hospitalier - Rencontres de la R...
Efficience et Bonnes Pratiques de monitoring hospitalier - Rencontres de la R...PharmaSuccess
 

Viewers also liked (20)

Shodan
ShodanShodan
Shodan
 
Shodan
ShodanShodan
Shodan
 
Shodan- That Device Search Engine
Shodan- That Device Search EngineShodan- That Device Search Engine
Shodan- That Device Search Engine
 
Panadería-Ingreso de datos
Panadería-Ingreso de datosPanadería-Ingreso de datos
Panadería-Ingreso de datos
 
Datacare Company Profile Sept 2010
Datacare  Company Profile   Sept 2010Datacare  Company Profile   Sept 2010
Datacare Company Profile Sept 2010
 
18. fuentes de energia
18. fuentes de energia18. fuentes de energia
18. fuentes de energia
 
Evolution Factory - Cambiar el Mundo a través de los Negocios Responsables y ...
Evolution Factory - Cambiar el Mundo a través de los Negocios Responsables y ...Evolution Factory - Cambiar el Mundo a través de los Negocios Responsables y ...
Evolution Factory - Cambiar el Mundo a través de los Negocios Responsables y ...
 
Joint venture
Joint ventureJoint venture
Joint venture
 
11.interfaz de usuario en java
11.interfaz de usuario en java11.interfaz de usuario en java
11.interfaz de usuario en java
 
jeetu cv
jeetu cvjeetu cv
jeetu cv
 
2010 05 14 liderar61
2010 05 14 liderar612010 05 14 liderar61
2010 05 14 liderar61
 
swissQprint Product portfolio en_us
swissQprint Product portfolio en_usswissQprint Product portfolio en_us
swissQprint Product portfolio en_us
 
La revue de presse de la semaine du 23 au 29 mai 2016
La revue de presse de la semaine du 23 au 29 mai 2016La revue de presse de la semaine du 23 au 29 mai 2016
La revue de presse de la semaine du 23 au 29 mai 2016
 
Desarrolla tus áreas de mayor productividad
Desarrolla tus áreas de mayor productividadDesarrolla tus áreas de mayor productividad
Desarrolla tus áreas de mayor productividad
 
Basem Curriculum Vitae
Basem Curriculum VitaeBasem Curriculum Vitae
Basem Curriculum Vitae
 
Roddy Macías
Roddy MacíasRoddy Macías
Roddy Macías
 
The Power of Social Media for School Leaders
The Power of Social Media for School LeadersThe Power of Social Media for School Leaders
The Power of Social Media for School Leaders
 
Krishna voice april 2016 Magazine
Krishna voice april 2016 MagazineKrishna voice april 2016 Magazine
Krishna voice april 2016 Magazine
 
Pay at-the-Table / Bringing Payments to the Consumer
Pay at-the-Table / Bringing Payments to the ConsumerPay at-the-Table / Bringing Payments to the Consumer
Pay at-the-Table / Bringing Payments to the Consumer
 
Efficience et Bonnes Pratiques de monitoring hospitalier - Rencontres de la R...
Efficience et Bonnes Pratiques de monitoring hospitalier - Rencontres de la R...Efficience et Bonnes Pratiques de monitoring hospitalier - Rencontres de la R...
Efficience et Bonnes Pratiques de monitoring hospitalier - Rencontres de la R...
 

Similar to Introducción al hacking y la seguridad informatica

Similar to Introducción al hacking y la seguridad informatica (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Los crakers 09
Los crakers 09Los crakers 09
Los crakers 09
 
Los crakers1
Los crakers1Los crakers1
Los crakers1
 
Exposicion
ExposicionExposicion
Exposicion
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptx
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 

Recently uploaded

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 

Recently uploaded (20)

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 

Introducción al hacking y la seguridad informatica

  • 1.
  • 2. 2 # cat /etc/about Ingeniero en tecnologías computacionales Consultor de seguridad informática Lenin Alevski +7 años de experiencia • Planeación / desarrollo / implementación de software • Infraestructura tecnológica Morelia: líder de desarrollo de proyectos • Digono • Manuvo • Naranti
  • 3. 3 # cat /etc/contact Lenin Alevski Huerta Arias lhuerta@websec.mx @alevsk www.alevsk.com
  • 4. 4 Introducción al hacking y la seguridad informática
  • 5. # echo “Underground” > battlefield.txt ¿Qué es? Foros de Hacking #IRCListas de correo Salas de chat privado
  • 6. # echo “En los inicios del hacking” > old_hackers.txt • White hat (hacker) • Black hat (cracker) • Gray hat • Blue hat • Phreaker • Newbies • wannabe • Script kiddie • Lammer
  • 7. # echo “White Hat Hacker” > white_hat.txt Un hacker de sombrero blanco, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática. Administradores de sistemas Administradores de red Avanzados conocimientos de seguridad informática
  • 8. # echo “Black Hat Hacker” > black_hat.txt También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores (DOS), entrando a zonas restringidas, infectando redes y tomando control de ellas. Avanzados conocimientos de seguridad informática Robo de tarjetas de crédito Cibercriminales Atacante malicioso
  • 9. # echo “Gray Hat Hacker” > gray_hat.txt • La ética del hacker de sombrero gris se encuentra en algún lugar entre el hacker y el cracker, a diferencia del hacker de sombrero blanco el hacker de sombrero gris puede romper ciertas reglas y leyes sin ningún problema. Avanzados conocimientos de seguridad informática Mercado negro Liberan 0days
  • 10. # echo “Phreaker” > phones.txt De phone freak. Son personas con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
  • 11. # echo “Blue Box” >> phones.txt telefonía Ingeniería inversa
  • 13. # echo “En resumen” > summary.txt Gray Hat hacker Black Hat hacker White Hat hacker ¿Podría poner a prueba su seguridad?, de ser así podría generar un reporte y ayudar a la empresa a mitigar el riesgo. Upsss … logre hackear sus sistemas, les avisare XD Logre hackear sus bases de datos, venderé la información en el mercado negro …
  • 14. # echo “Hackers en la actualidad” > new_hackers.txt ¿Qué pasaría si? Experto en X ciencia Alguien muy bueno en algo Alguien ingenioso Le gusta solucionar problemas Alguien curioso comunidad
  • 15. # echo “Hackers en la informática” > infosec.txt Ingeniería inversa Bases de datos Redes Ingeniería de software Sistemas Infraestructura Políticas de seguridad Análisis de riesgo
  • 16. 16 Hacker ético como profesión Con licencia para hackear
  • 17. # echo “Consultor de Seguridad“ > consultant.txt Proyectos muy dinámicos Cada organización es un mundo distinto Conoces a los directores y ejecutivos de las empresasViajas todo el tiempo Sueldo muy alto $$$$ ¿Por qué consultor de infosec? Diversión 100% garantizada
  • 18. # echo “Análisis de vulnerabilidades“ > AV.txt • Análisis de todas las posibles fallas que puedan poner en riesgo la información. • Estima el riesgo al que se encuentra expuesto cada activo. • Se reportan todas las amenazas detectadas, su criticidad de acuerdo a un estándar internacional, evidencia de la explotación y recomendaciones para su mitigación.
  • 19. # echo “Pruebas de penetración“ > PT.txt • Permite conocer el impacto real de un ataque informático en la organización. • Se reporta la información que fue posible obtener, la vulnerabilidad que se utilizó, evidencias de la explotación de la vulnerabilidad y sugerencias de solución.
  • 20.
  • 21. 21 La cultura hacker en la actualidad
  • 22. # echo “Conferencias importantes“ > events.txt
  • 23. # echo “Bug Bounty Programs“ > boba_fett.txt Gana $$$$ descubriendo y explotando vulnerabilidades! $500 USD hasta $10,000 USD
  • 25. # echo “Se un Hacker“ > become_a_hacker.txt Aprende programación
  • 26. # echo “Compite con hackers“ > challenge_hackers.txt Pon a prueba tus conocimientos
  • 27. 27 CONTACTO: •Lenin Alevski Huerta Arias lhuerta@websec.mx @alevsk www.alevsk.com

Editor's Notes

  1. El campo de BATALLA, el underground informático no es la deep web, de eso hablaremos en otra ocasión, es más como ese lado publico pero no tan conocido de Internet que está conformado por foros de hacking y canales IRC, es el lugar donde los hackers se reúnen para compartir sus conocimientos, hablar de temas que les interesan a ellos y en general pasar un buen rato, en el underground informático podemos encontrar varios actores interesantes.
  2. En los inicios de internet básicamente había dos grandes grupos en la red, buenos y malos, White hat y Black hat y a los expertos se les colocaba en esta categoría según sus acciones fueran de carácter constructivo, informativo o sólo intrusivo
  3. Los newbies son los que apenas van empezando en el mundo del hacking y la seguridad informática, los wannabes son las personas que ya tienen un tiempo en este mundo y que quieren ser como los hackers elites de la comunidad mientras que los script kiddies son personas que carecen muy pocos o nulos conocimientos sobre hacking pero se jactan de ser buenos utilizando software creado por terceros para realizar sus ataques, los lamers son personas que presumen de tener conocimientos sobre seguridad que en realidad no poseen, por lo regular son la burla de la comunidad de hacking.
  4. El termino se ha socializado con el paso de los años. Ser hacker es una filosofía de vida, es alguien apasionado por lo que hace y que ama intensamente su trabajo, alguien curioso que no deja de pensar y producir nuevas ideas todo el tiempo, alguien que no deja de hacerse la pregunta ¿Qué pasaría si?, se trata de pensar fuera de la caja para encontrar nuevas y mejores alternativas que faciliten el trabajo de los demás, el hacker está interesado en su comunidad y como mejorarla en todos los aspectos.
  5. El hacker o profesional de la seguridad en la actualidad es un experto en distintas disciplinas de la informática como los sistemas, las bases de datos, las redes, la ingeniería de software, la ingeniería inversa, las telecomunicaciones, conocen sobre políticas de seguridad y mejores prácticas para mitigar los riesgos de seguridad en las empresas.
  6. Los lenguajes de programacion te abriran muchisimas puertas, es como si hablaras un idioma mas