Presentacion Hacking Etico

Post on 12-Jun-2015

765 Views

Category:

Education

7 Downloads

Preview:

Click to see full reader

DESCRIPTION

Presentación para ser utilizada en el curso de seguridad de la información. Grupo de trabajo académico GNU/Linux de la Universidad Distrital Francsico José de Caldas

Transcript

Monstruo imaginario con cabeza de león,cuerpo de cabra y cola de dragón.

Ilusión.Fantasía que se cree posible

11

●Libertad de Conocimiento

●Conocimiento Libre

●Libertad de Conocer

Libertad y Conocimiento

El conocimiento libre puede ser libremente adquirido y libremente usado, con cualquier propósito y sin necesitar permiso de nadie (libertad 0).

El conocimiento libre puede adaptarse libremente a las necesidades del adquisidor (libertad 1). El acceso a una fuente modificable del conocimiento es una precondición para ello.

El conocimiento libre puede compartirse libremente con los demás (libertad 2).

El conocimiento libre es tal que puede mejorarse y sus versiones adaptadas y mejoradas pueden compartirse libremente con los demás, para que así se beneficie la comunidad entera (libertad 3). El acceso a una fuente modificable del conocimiento es una precondición para ello.

EL PUEBLO DE COLOMBIA

En ejercicio de su poder soberano, representado por sus delegatarios a la Asamblea Nacional Constituyente, invocando la protección de Dios, y con el fin de fortalecer la unidad de la Nación y asegurar a sus integrantes la vida, la convivencia, el trabajo, la justicia, la igualdad, el conocimiento, la libertad y la paz, dentro de un marco jurídico, democrático y participativo que garantice un orden político, económico y social justo, y comprometido a impulsar la integración de la comunidad latinoamericana decreta, sanciona y promulga la siguiente:

CONSTITUCION POLITICA DE COLOMBIA

Artículo 71. La búsqueda del conocimiento y la expresión artística son libres.

Artículo 15. .... La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.

¿Cuando mi amigo deja de ser mi amigo?

22

Hacker

Apasionado por el conocimiento. Usualmente es experto en informática, comunicaciones y redes.

Persona con un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.

CONFIDENCIALIDAD

Richard StallmanJonathan JamesPekka HimanenAdrian LamoKevin MitnickKevin PoulsenRobert Tappan MorrisStephen WozniakTim Berners-LeeLinus TorvaldsVladimir Levin

Cracker

Es cualquier persona que viola la seguridad de un sistema de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

LO MÁS COMÚN ES QUE UTILICE HERRAMIENTAS CREADAS POR HACKERS.

Es un usuario avanzado

INTEGRIDAD, DISPONIBILIDAD

LammerPersona con muy pocos conocimientos técnicos que utiliza de forma indiscriminada herramientas y vectores de ataque.

Usualmente tiene interés en reconocimiento intelectual. Y rara vez a leído un RFC.

CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD

Frases Célebres

Le “jakie” el faesbuk (correo, notas, etc)

Eso es fácil de “jakiar”

Ese tipo (persona, man, profesor, examigo) me cae mal...lo voy a “jackiar”

Realizado por hackers de “Sombrero Blanco”. También llamados “Caballeros Blancos”

Tiene como objetivo la preservación del conocimiento colectivo.

Crear, modificar y distribuir herramientas y vectores de ataque.

Realizar pruebas de penetración en ambientes controlados, sobre sistemas y plataformas conocidas, apoyados por la comunidad que mantiene el sistema.

Mostrar amenazas.

Detectar vulnerabilidades.

Reducir riesgos.

Aumentar el conocimiento colectivo.

Distribuir hallazgos de forma anónima y controlada.

Preservar activos.

PROCESO DE APRENDIZAJE COLECTIVO

Identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Software, hardware y datos como evidencia.

¿Que ocurrió?¿Como ocurrió?¿Quien lo hizo?

Incidentes de seguridad: Evento adverso que puede amenazar la seguridad de un sistema de cómputo o un red.

Pérdida de Confidencialidad, integridad o disponibilidad.

Repudio de información

Acoso

Extorsión

Tráfico

Proceso Básico

●Primero en responder.●Copia de bajo nivel de los medios de almacenamiento●Volcado de memoria.●Obtener las sumas digitales (hash)●Registro de la escena.●Análisis de archivos borrados.●Análisis de archivos sobreescritos.

http://www.opensourceforensics.org/

http://www.forensicswiki.org/wiki/Tools

http://sectools.org/

Sistema de Valoración de VulnerabilidadesRealiza automáticamente un recorrido por el sistema de acuerdo a “casos” guardados en sus bases de datos.

Los informes muestran el estado del sistema, posibles soluciones y recomendaciones

Analizador de Protocolos de Red

Permite analizar el tráfico que pasa a través de una o múltiples interfaces de red. Tiene decodificadores para las diferentes protocolos. Permite filtrar por protocolo, sesiones, conversaciones y divide los diferentes escenarios de la comunicación.

Sistema de Detección de Intrusos y de Prevención de Intrusiones

De acuerdo a las reglas definidas, analiza las peticiones que realizan los usuarios a los puertos y actúa en caso de encontrar tráfico que esté tipificado.

Lectores y Escritores de Puertos

Permite conectarse a puertos utilizando la familia de protocolos TCP/IP. Especialmente utilizado para transferir datos entre puertos.

Escáner Web

Realiza pruebas sobre objetivos web. No tan completo como OpenVas pero sirve para realizar diagnósticos “rápidos”.

Cracker para claves

Ataques de fuerza bruta y basados en diccionario.

Cracker para claves

Ataques de fuerza bruta, basados en diccionario, criptoanálisis y sniffing.

Sniffer WiFi

Captura tráfico en redes inalámbricas. Las características calidad de las interceptaciones depende de la calidad de la interfaz de red inalámbrica

HPing

Una versión más sofisticada de PING y TRACERT

Descubrimiento de Información de redRecorrer la red buscando información de cada host y sus relaciones.

Pruebas de Penetración

●Definir un plan de pruebas

Saber que se está buscandoObjetivos de la prueba (¿Que?, ¿para qué?)Indicadores de éxito-fracasoSaber las metas de las pruebas (¿con que?, ¿cuando?)Actividades (¿Como?)

●Seleccionar, construir herramientas

Sitios de Interés

http://www.remote-exploit.org/

http://www.offensive-security.com/

http://www.backtrack-linux.org/

http://www.cftt.nist.gov/

http://comunidad.dragonjar.org/

Grupo de Trabajo AcadémicoGNU/Linux

GLUD

Universidad DistritalFrancisco José de Caldas

http://glud.udistrital.edu.co

top related