Está en la página 1de 12

OrganizacinMexicanadeHackersticos

ConceptosBsicosdeSeguridad Informtica

Definicin Hacker

Hackereselneologismoutilizadoparareferirseaunexpertoen variasoalgunaramatcnicarelacionadaconlastecnologasde lainformacinylastelecomunicaciones:programacin,redesde computadoras,sistemasoperativos,hardware,etc. Enladescripcinmspura,unhackeresaquellapersonaquele apasionaelconocimiento,descubriroaprendernuevascosasy entenderelfuncionamientodestas.

Tipos de Hacker

Lammer.Eltipoquesesientehackerysolousatools. Scriptkiddie.Principianteenelareadelhacking. WhiteHat.Hackersqueutilizansusconocimientosparadefenderalossistemas. Losbuenos. BlackHat.OtambienllamadasCrackers,esladefinicionmascomundelhackeren Mxico.SonaquellosHackersqueutilizansuconocimientoparaobteneralgun beneficioyperjudicar.Estosbuscanobteneraccesonoautorizado,destruir informacionvital,denegarelservicio,causarproblemas.Losmalos. GreyHat.AvecessonBlackowhite,dependiendodesusnecesidadesyconque pieselevantaron. Phreacker.Antiguamenteelquehackeabatelefonitos,yaestaendeshuso. Carder.Eldelastarjetasdecredito.

Conceptos Amenaza(threat).Ambienteosituacionquepuedasignificaruna amenazaounapotencialbrechadeseguridad. Vulnerabilidad(vulnerability).Defecto,errordediseoo implementacionencualquierprograma,quepuedeprovocardaosen elsistema. Ataque(attack).Cuandounsistemaesamenazadopormediodeuna vulnerabilidad.Muchosataquessonrealizadosviaexploits. Exploit.Codigomaliciososqueatacaalgunavulnerabilidad,para provocarelaccesonoautorizado,proveerprivilegiosodenegarel servicioenunsistema.

Tipos y areas atacadas por un Exploit

Lostipossedividenenremotoylocal. Remoto.Trabajasobrelaredyexplotavulnerabilidadessinninguntipodeacceso. OseadesdeInternet. Local.Trabajaadentrodelared,requiereacceso. TiposdeAreasatacadasporExploit. SistemasOperativos.ParametrospordefaultenSO.Faltadeactualizaciones. Aplicaciones.lasaplicacionesnuncasonprobadasparadescubrirvulnerabilidades, esoprovocaquejamassedencuentadelnumerodedefectosquepuedentener. Codigoextra.Estecodigosonfuncionesextrasdealgunprograma,porejemplolas macrosdeMicrosoftWord.Seconviertenenunaviaporlaqueelexploitpuede ejecutarprogramasdentrodelaaplicacion. Malasconfiguraciones.Estasprovocanentradasparaunexploit.

Tipos de ataques

Pasivoyactivo Activos.Alteraelsistemaolared.Afectaladisponibilidad, integridadyautenticidaddelosdatos. Pasivos.Soloobtieneinformacion.Afectaalaconfidencialidad. Losataquestambienseclasificaneninside(LAN)o outside(INTERNET).

Las 5 fases del Hackeo

1.RECONOCIMIENTO(ActivoyPasivo) Pasivo.Obtenerinformacionbasicasobreloquesequiereatacar.IP,direcciones, telefonos,nombredelpersonal,rangosdeIPdelaLAN,convenciondenombres utilizadasenlared,serviciosoredesocultasyotrosserviciosdisponibles. Activo.Descubrirhosts,IPaddressyserviciosdered. 2.ESCANEO Seutilizalainformaciondelreconocimientoparadescubrirpuertosabiertos,mapas deredes,vulnerabilidades,nombresdecomputadoras,cuentasdeusuario.

Las 5 fases del Hackeo


3.OBTENERACCESO Conelreconocimientoyelescaneoseobtieneelacceso,yaseaconunexploito informaciondelared.Ahoraseesdueodelared. 4.MANTENERACCESO Secreanentradasparaoperacionesfuturasviabackdoors,rootkidsotroyanos,yasi poderutilizarelsistemacomozombieposteriormente. 5.CUBRIENDOHUELLAS Seremuevetodaevidenciadelaentradaalsistema.SEborrantodaslastrazasdel ataque,logsoalarmasdelIDS.

Elementos de la Seguridad Informtica

Elementosdelaseguridad. 1.Confidencialidad. 2.Auteticidad 3.Integridad 4.Disponibilidad

Metodos para realizar un test de Seguridad

1.Redremota(Remotenetwork).Simulaunataquedesdeinternet,tratandode romperlasdefensasdelaredcomoelfirewall,proxyolasvulnerabiliadesdel router. 2.Redremotadialup(remotedialupnetwork).Simulaunataquepormediode unmodemtelefonico. 3.RedLocal(LocalNetwork).Simulaaccesodirectoalaredlocalsin autorizacion.Demanerafisica. 4.Robodeequipo(stolenequipment).Simulalaextracciondelainformaciondel equiporobado,porejemplounalaptop. 5.IngenieriaSocial.(Socialengineering).Usodelaingenieriasocialpararealizar unataque. 6.Entradafisica(Physicalentry).Simulaelaccesofisicoalared.Parapoder plantaralgunvirus,troyano,rootkitsohardwarekeyloggers.

Tipos de test en Seguridad Informtica

TiposdeTest 1.Cajanegra(blackbox).Simulaciondeataquedesdeafuera delaorganizacion. 2.CajaBlanca(whitebox).Simulaciondeataquedesde adentrodelared,contodoelconocimientodelamisma. 3.Cajagris(greybox).Examinaelgradodeaccesoporlas personasdentrodelared.

Final

Preguntas?? GRACIAS

Javier-demos fj@omhe.org