Introducción al hacking y la seguridad informatica
1.
2. 2
# cat /etc/about
Ingeniero en tecnologías computacionales
Consultor de seguridad informática
Lenin Alevski
+7 años de experiencia
• Planeación / desarrollo / implementación de software
• Infraestructura tecnológica
Morelia: líder de desarrollo de proyectos
• Digono
• Manuvo
• Naranti
5. # echo “Underground” > battlefield.txt
¿Qué es?
Foros de Hacking
#IRCListas de correo
Salas de chat privado
6. # echo “En los inicios del hacking” > old_hackers.txt
• White hat (hacker)
• Black hat (cracker)
• Gray hat
• Blue hat
• Phreaker
• Newbies
• wannabe
• Script kiddie
• Lammer
7. # echo “White Hat Hacker” > white_hat.txt
Un hacker de sombrero blanco, se refiere a una ética hacker que se
centra en asegurar y proteger los sistemas de TI. Estas personas suelen
trabajar para empresas de seguridad informática.
Administradores de sistemas
Administradores de red
Avanzados conocimientos de
seguridad informática
8. # echo “Black Hat Hacker” > black_hat.txt
También conocidos como "crackers" muestran sus habilidades en
informática rompiendo sistemas de seguridad de computadoras,
colapsando servidores (DOS), entrando a zonas restringidas, infectando
redes y tomando control de ellas.
Avanzados conocimientos de
seguridad informática
Robo de tarjetas de crédito
Cibercriminales
Atacante malicioso
9. # echo “Gray Hat Hacker” > gray_hat.txt
• La ética del hacker de sombrero gris se encuentra en algún lugar entre
el hacker y el cracker, a diferencia del hacker de sombrero blanco el
hacker de sombrero gris puede romper ciertas reglas y leyes sin ningún
problema.
Avanzados conocimientos de
seguridad informática
Mercado negro
Liberan 0days
10. # echo “Phreaker” > phones.txt
De phone freak. Son personas con conocimientos
tanto en teléfonos modulares como en teléfonos
móviles, se encuentran sumergidos en
entendimientos de telecomunicaciones bastante
amplios.
13. # echo “En resumen” > summary.txt
Gray Hat hacker
Black Hat hacker
White Hat hacker
¿Podría poner a prueba su seguridad?, de ser así
podría generar un reporte y ayudar a la empresa a
mitigar el riesgo.
Upsss … logre hackear sus sistemas, les avisare XD
Logre hackear sus bases de datos, venderé la información
en el mercado negro …
14. # echo “Hackers en la actualidad” > new_hackers.txt
¿Qué pasaría si?
Experto en X ciencia
Alguien muy bueno en algo
Alguien ingenioso
Le gusta solucionar problemas
Alguien curioso
comunidad
15. # echo “Hackers en la informática” > infosec.txt
Ingeniería
inversa
Bases de datos
Redes
Ingeniería de
software
Sistemas
Infraestructura
Políticas de
seguridad
Análisis de riesgo
17. # echo “Consultor de Seguridad“ > consultant.txt
Proyectos muy dinámicos
Cada organización es un mundo
distinto
Conoces a los directores y
ejecutivos de las empresasViajas todo el tiempo
Sueldo muy alto $$$$
¿Por qué consultor de
infosec?
Diversión 100% garantizada
18. # echo “Análisis de vulnerabilidades“ > AV.txt
• Análisis de todas las posibles fallas que puedan poner en riesgo la
información.
• Estima el riesgo al que se encuentra expuesto cada activo.
• Se reportan todas las amenazas detectadas, su criticidad de acuerdo a
un estándar internacional, evidencia de la explotación y
recomendaciones para su mitigación.
19. # echo “Pruebas de penetración“ > PT.txt
• Permite conocer el impacto real de un ataque informático en la
organización.
• Se reporta la información que fue posible obtener, la vulnerabilidad
que se utilizó, evidencias de la explotación de la vulnerabilidad y
sugerencias de solución.
El campo de BATALLA, el underground informático no es la deep web, de eso hablaremos en otra ocasión, es más como ese lado publico pero no tan conocido de Internet que está conformado por foros de hacking y canales IRC, es el lugar donde los hackers se reúnen para compartir sus conocimientos, hablar de temas que les interesan a ellos y en general pasar un buen rato, en el underground informático podemos encontrar varios actores interesantes.
En los inicios de internet básicamente había dos grandes grupos en la red, buenos y malos, White hat y Black hat y a los expertos se les colocaba en esta categoría según sus acciones fueran de carácter constructivo, informativo o sólo intrusivo
Los newbies son los que apenas van empezando en el mundo del hacking y la seguridad informática, los wannabes son las personas que ya tienen un tiempo en este mundo y que quieren ser como los hackers elites de la comunidad mientras que los script kiddies son personas que carecen muy pocos o nulos conocimientos sobre hacking pero se jactan de ser buenos utilizando software creado por terceros para realizar sus ataques, los lamers son personas que presumen de tener conocimientos sobre seguridad que en realidad no poseen, por lo regular son la burla de la comunidad de hacking.
El termino se ha socializado con el paso de los años. Ser hacker es una filosofía de vida, es alguien apasionado por lo que hace y que ama intensamente su trabajo, alguien curioso que no deja de pensar y producir nuevas ideas todo el tiempo, alguien que no deja de hacerse la pregunta ¿Qué pasaría si?, se trata de pensar fuera de la caja para encontrar nuevas y mejores alternativas que faciliten el trabajo de los demás, el hacker está interesado en su comunidad y como mejorarla en todos los aspectos.
El hacker o profesional de la seguridad en la actualidad es un experto en distintas disciplinas de la informática como los sistemas, las bases de datos, las redes, la ingeniería de software, la ingeniería inversa, las telecomunicaciones, conocen sobre políticas de seguridad y mejores prácticas para mitigar los riesgos de seguridad en las empresas.
Los lenguajes de programacion te abriran muchisimas puertas, es como si hablaras un idioma mas