slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
www.dsteamseguridad.com PowerPoint Presentation
Download Presentation
www.dsteamseguridad.com

Loading in 2 Seconds...

play fullscreen
1 / 22

www.dsteamseguridad.com - PowerPoint PPT Presentation


  • 138 Views
  • Uploaded on

www.dsteamseguridad.com. “ Seguridad en Aplicaciones Web ” -Introducción al Hacking Ético-. Introducción al Hacking Ético. Es la una de la Madrugada…. ¿Sabe quien puede estar entrando en su Red?. www.dsteamseguridad.com. “Seguridad en Aplicaciones Web” -Introducción al Hacking Ético-.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'www.dsteamseguridad.com' - khanh


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

www.dsteamseguridad.com

  • “Seguridad en Aplicaciones Web”
  • -Introducción al Hacking Ético-

Introducción al Hacking Ético

Es la una de la Madrugada…. ¿Sabe quien puede estar entrando en su Red?

slide2

www.dsteamseguridad.com

  • “Seguridad en Aplicaciones Web”
  • -Introducción al Hacking Ético-

Hacking Ético –Definición-

Desde el Punto de vista Comercial, el Hacking Ético es un servicio de Auditoria de T.I, que ofrecen empresas especializadas, con el fin de evaluar la seguridad de un sistema informático de forma integral.

Desde el Punto de vista de Un individuo, un Hacker Ético es un profesional que tiene las habilidades para evaluar la seguridad de un sistema informático de forma integral, llevando a la practica una serie de pasos secuenciales y teniendo como un criterio trasversal una “Ética Profesional”.

  • Auditor de Sistemas
  • Oficial de Seguridad
  • PenTester

“Hacking Ético como Una Carrera”

slide3

www.dsteamseguridad.com

  • “Seguridad en Aplicaciones Web”
  • -Introducción al Hacking Ético-

Otras Definiciones Importantes que se deben de tener en cuenta en el curso:

Seguridad de la Información: Es un estado de Bienestar o aceptable, en lo que respecta al riesgo al que están expuestos los activos ( Tecnológicos Por Ejemplo).

Amenaza: Es una acción o acontecimiento que pueda comprometer la seguridad. Una amenaza es una violación potencial de la seguridad.

Vulnerabilidad (Bug): Existencia de una debilidad en el diseño de una aplicación o un error que puede conducir a un acontecimiento inesperado y no deseable, el cual pone en peligro la seguridad del sistema.

slide4

www.dsteamseguridad.com

  • “Seguridad en Aplicaciones Web”
  • -Introducción al Hacking Ético-

Otras Definiciones Importantes que se deben de tener en cuenta en el curso:

Exploit: un exploit es una vía, o una manera especifica de aprovecharse de un vulnerabilidad para poder lograr un ataque informático.

Ataque: Un asalto a la seguridad del sistema que se deriva de una amenaza inteligente. Un ataque es cualquier acción que viole la seguridad de un sistema o red informática.

slide5

www.dsteamseguridad.com

  • “Seguridad en Aplicaciones Web”
  • -Introducción al Hacking Ético-

Concepto Grafico “Exploit- Vulnerabilidad”

1.Aplicativo: Este aplicativo tiene una falla, la cual se ve representada luego de que se dan mas de diez nombres de usuarios y contraseñas, el sistema deja pasar a la pantalla principal con privilegios de administrador.

2.Publicación de la Vulnerabilidad

3. Diseño del programa que explota dicha vulnerabilidad

slide6

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Otras definiciones de seguridad de la información importantes que se deben de tener en cuenta en el curso:

  • AUTENTICIDAD: Conocimiento que la información se ha originado en una fuente valida del sistema
  • INTEGRIDAD:Garantía que la información no ha sido alterada a nivel externo o interno en la estructura organizacional del Sistema.
  • CONFINDENCIALIDAD:Privacidad de la información, logrando el propósito de que esta sea visible únicamente a los usuarios o grupos designados previamente
  • DISPONIBILIDAD: Garantía de que el servicio este siempre operativo
slide7

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Otras definiciones de seguridad de la información importantes que se deben de tener en cuenta en el curso:

  • AUDITABILIDAD: Garantía de que todas las transacciones, incluidas las de seguridad, puedan ser auditadas y verificadas de alguna manera por los usuarios asignados para dicha labor.
  • NO REPUDIO:Garantía de que alguien que envía, crea, o manipula información, no pueda negar posteriormente que fue el actor, o el manipulador de dicha información
  • AUTENTICIDAD: Garantía de verificar que alguien sea, quien dice ser.
slide8

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Hackers: Se define como un experto, entusiasta en Sistemas de Informática a nivel de Programación de Computadores, Redes Informáticas de todo tipo y en especial es un experto en Internet. El Hacker investiga, crea, y luego comparte esa información, la cual busca mejorar como reto personal o simplemente por diversión.

slide9

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Algunos Derivados del termino Hacker:

Black Hats: Individuos con extraordinarias capacidades cognitivas en la ciencia de la computación y en especial en el arte de la programación, pero utilizando dichas capacidades para fines actividades no legales y destructivas. Estos individuos más comúnmente se conocen como Crackers, y son los encargados de reventar claves de sistemas usando procesos de criptoanálisis bastante complejos. La mayor habilidad de un Black Hat radica en su conocimiento en el arte de la programación de las computadores en todos sus niveles, además algunos son buenos matemáticos y físicos.

slide10

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Algunos Derivados del termino Hacker:

White Hats: Son Hackers profesionales que se dedican a llevar a la práctica evaluaciones de seguridad a las empresas u organizaciones del estado, gobierno e instituciones financieras y utilizan sus conocimientos con propósitos defensivos, son conocidos también como analistas de seguridad. Muchos de estos Hackers son Crackers retirados y reformados con respecto a su ética profesional y ética Hacker, ya que han encontrado un negocio mas representativo en proteger y analizar las redes de datos, que estar haciendo daños y terminar finalmente en problemas con la justicia, multas de dinero representativas, entre otras mas situaciones comprometedoras y negativas.

slide11

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Algunos Derivados del termino Hacker:

Gray Hat

Phreacker

Hacker Suicidas

Script Kiddie

Lammers

Defacer

Virus Coder

Spammer

slide12

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Algunos Derivados del termino Hacker:

Hackitivismo: Este término se define como realizar prácticas de Hacking Ilegal por una causa en especial. Por lo regular el Hackitivismo esta basado en ideales relacionados con la vida social, política y religiosa.

slide13

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

-Hackers Famosos y Evolución del Hacking –

Pioneros Del Hacking: Retos, Innovación

Drapper

Wozniak

Goldstein

Mitnick

Intereses Económicos, Notoriedad, Vandalismo

V. Levin

Poulsen

Smith

Jaschan

Consultores, PenTester, Hacking Ético

Mckinnon

“Obsesivos”

McClure

Scambray

Sallis

Borghello

slide14

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Hacking Ético –Perfil de Profesional “Hacking Ético”

“Primero Gurú, Luego Hacker Ético o PenTester”

Administrativo (Consultor)

Técnico (Indispensable)

Personal

  • Entusiasta (Pasión)
  • Investigador
  • Actualizado
  • Idioma Ingles
  • Autónomo
  • Trabajo en Equipo
  • Ética Profesional
  • Lenguaje no Técnico (Habilidades de Comunicación)
  • Certificaciones
  • Experiencia
  • Hoja de Vida

Al momento de un Test de Seguridad, todas las partes Interactúan entre si

slide15

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

–Fases Hacking Ético y de un Análisis Malicioso

Hacking Ético

Hacking Malicioso según CEH

slide16

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Los Hackers Black-Hat y sus tipos de ataques.

Hay varias maneras, en la que un atacante puede asaltar y obtener acceso y control del sistema delimitado como objetivo de ataque.

  • Ataques al sistema Operativo.
  • Ataques a nivel de aplicación.
  • Ataques al código fuente de un aplicativo.
  • Ataques a no adecuadas configuraciones
slide17

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Tipos de Análisis: Se pueden Identificar (3) tres tipos:

Test de Penetración (Penetration Test)

Análisis de Vulnerabilidades (Vulnerability Assessment)

Hacking Ético

(Ethical Hacking)

slide18

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Hacking Ético –Tipos de Análisis– Características:

slide19

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Tipos de Análisis–: Variables de Impacto en un Análisis de Seguridad.

Posicionamiento:

Visibilidad:

Definir desde donde se llevara a la practica el Análisis de Seguridad.

Cuál será la información suministrada al Evaluador (PenTester)

  • Blind/BlackBox
  • Double Blind/ BlackBox
  • GrayBox
  • DoubleGrayBox
  • WhiteBox
  • Reversal
  • Posicionamiento Externo
  • Posicionamiento Interno
  • Desde una VLAN Diferente
  • Desde VLAN Servidores
  • Desde la VPN
slide20

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

slide21

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Tipos de Análisis–: Variables de Impacto en un Análisis de Seguridad. (Arquitectura de Intrusión)

Servidores B.D

Firewall/IPS/Router

Internet

DMZ- 1

Ethical Hacker

Red LAN

Ethical Hacker

Ethical Hacker

Ethical Hacker

slide22

www.dsteamseguridad.com

“Seguridad en Aplicaciones Web”

-Introducción al Hacking Ético-

Hacking Ético – Videos de Interés

http://www.youtube.com/watch?v=Xe7YWI0RI-M

http://www.youtube.com/watch?v=y45AsIFJyzU&feature=related

http://www.youtube.com/watch?v=MSEqlqs9qGk

http://www.youtube.com/watch?v=uapYcyoegI4

http://www.youtube.com/watch?v=MhsM6JJvBhY