Está en la página 1de 51

Diplomado en Hacking Ético y

Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD
OFENSIVA
M.Sc. Ing. Said Eduardo Pérez Poppe
Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Said Pérez
Ing. en Telecomunicaciones
Ing. de Sistemas
Docente CISCO Certificado

Esp. Full Stack Web Developer


Maestria en Educación Superior
Docente de Pre-grado
Responsable del Lab. de Comunicaciones y
Modulaciones Avanzadas

Docente de Postgrado

CTO – 10MINDS
Consultor Remoto IOT y Sistema en Tiempo Real (BETS IND. - USA)

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Said Pérez
Director STEM

HeadCouch de la Selección Boliviana de


Robótica

Mentor iGEM2021

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

BIENVENIDOS AL MÓDULO DE
FUNDAMENTOS DE HACKING ÉTICO Y
SEGURIDAD OFENSIVA

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

HOY PRESENTAREMOS EL
CURSO Y ALGUNOS CONCEPTOS
IMPORTANTÍSIMOS

M.Sc. Ing. Said Eduardo Pérez Poppe


EL MUNDO DEPENDE CADA VEZ
MÁS DE LAS REDES DE DATOS

M.Sc. Ing. Said Eduardo Pérez Poppe


¿Cuántos ataques informáticos
crees que se generan al día en el
mundo?

M.Sc. Ing. Said Eduardo Pérez Poppe


¿Cuántos ataques informáticos
crees que se generan al día en
Bolivia?

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

¿En qué se centra este módulo?


En conceptos teóricos esenciales para que el participante pueda
encarar con una base sólida todos los módulos prácticos

Conceptos del uso de distribuciones Linux

La preparación del entorno virtual de laboratorio que se usará a lo


largo de todo el diplomado

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

¿Cómo validas ante el mundo que


tienes los conocimientos?

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Este diplomado también te


preparará para certificaciones
internacionales

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Contenido del Módulo

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Contenido
Generalidades de la Seguridad de la Información.

Conceptos de Cyber Kill Chain

Conceptos de Hacking

Conceptos de Ethical Hacking

Controles de Seguridad de la Información

Normativas y Estándares de la Seguridad de la Información

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Clase Temas Abordados

1 Generalidades de la Seguridad de la Información

2 Conceptos de Cyber Kill Chain

3 Conceptos de Hacking

4 Conceptos de Ethical Hacking

5 Uso de comando en Linux, comparación de distribuciones para Hacking

Despliegue del laboratorio de hacking del diplomado y primeras


6
experimentaciones
7 Controles de Seguridad de la Información
8 Normativas y Estándares de la Seguridad de la Información

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

CALIFICACIÓN

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Calificación No. DESCRIPCIÓN PORCENTAJE


1 Participación en clases 15%
síncronas
2 Cuestionarios, foros y 25%
trabajos teóricos
3 Prácticas sobre Linux y 35%
despliegue del laboratorio
de hacking
4 Examen final 25%

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

¡No te olvides tus notas de


ingeniería!

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

GENERALIDADES DE LA
SEGURIDAD DE LA
INFORMACIÓN

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

ELEMENTOS DE LA SEGURIDAD DE LA
INFORMACIÓN

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

ELEMENTOS DE LA SEGURIDAD DE LA
INFORMACIÓN
CONFIDENCIALIDAD

INTEGRIDAD

DISPONIBILIDAD

AUTENTICIDAD

NO - REPUDIO

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

ATAQUES A LA SEGURIDAD DE LA
INFORMACIÓN

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

ATAQUES = MOTIVO + MÉTODO + VULNERABILIDAD

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

¿QUÉ MOTIVOS PUEDE TENER UN


CIBERDELINCUENTE?

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

¿CUÁNTOS TIPOS DE HACKER EXISTEN?

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

CLASIFICACIÓN DE LOS ATAQUES

Ataques pasivos

Ataques activos

Ataques “close-in”

Ataques “insider”

Ataques de distribución

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

¡No te olvides tus notas de


ingeniería!

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

INFORMATION WARFARE

GUERRA DE INFORMACIÓN

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

INFORMATION WARFARE
GUERRA DE INFORMACIÓN
INFOWAR

¿QUÉ ES ESO?

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

INFORMATION WARFARE
Martin Libicki (2020):
C2 warfare

Warfare basada en inteligencia

Warfare electrónica

Warfare psicológica

Hacker Warfare

Warfare económica

Cyber warfare

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

CUALQUIER TIPO DE WARFARE CONSISTE EN DOS


ESTRATEGIAS:

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

CONCEPTOS DE CYBER KILL CHAIN

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

CONCEPTOS DE CYBER KILL CHAIN


Es una forma eficiente y efectiva de ilustrar cómo un ciberdelincuente puede atacar una
organización.

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

¿Qué herramientas básicas de reconocimiento conoces?

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Función de los Protocolos

Cuánto 我什么都
cuesta? 不懂

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Tiene esta misma


我什么都
polera pero de color
不懂
azul?

Nadie me entiende.
Era mejor que me quede en casa.

¡Importancia de reglas de comunicación!

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

¡No basta solamente tener una conexión física!

emisor destino
codificador canal
decodificador
transmisor
receptor

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Formato y Encapsulamiento del Mensaje

Debemos usar reglas y un formato específico para que el


mensaje se entregue y sea entendido.

Cada mensaje en una red de computadoras se ENCAPSULA en un


FORMATO ESPECÍFICO llamado TRAMA.

TAMAÑO DEL MENSAJE TEMPORIZACIÓN DEL MENSAJE

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

UNICAST
MULTICAST

BROADCAST

Opciones de entrega del mensaje M.Sc. Ing. Said Eduardo Pérez Poppe
Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Protocolos y Estándares de Red


• El uso de capas es un modelo que proporciona una forma de dividir
convenientemente una tarea compleja en partes y describir cómo funcionan.

• Una de las mejores maneras para visualizar la forma en que los


protocolos interactúan dentro de una SUITE es ver la interacción
como un STACK DE CAPAS.

Capa de contenido ¿Cuánto cuesta esa corbata?

Mismo Idioma
Capa de reglas No hablar al mismo tiempo
Aplaudir al finalizar de hablar

Capa física Comunicación mediante la voz

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA
Capa de contenido ¿Cuánto cuesta esa corbata?

Mismo Idioma
Capa de reglas No hablar al mismo tiempo
Aplaudir al finalizar de hablar

Capa física Comunicación mediante la voz

• Cada servicio de nivel superior depende de la funcionalidad definida


por los protocolos que se muestran en los niveles inferiores.

Protocolo de transferencia de
hipertexto (HTTP)

Protocolo de control de transmisión


(TCP)

Protocolo de Internet (IP)

Ethernet
M.Sc. Ing. Said Eduardo Pérez Poppe
Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Suites de Protocolos y Estándares en la Industria


Los protocolos IP, HTTP y DHCP son todos parte de la suite de protocolos de
estándar abierto conocido como TCP/IP.

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

La Suite de Protocolos TCP/IP


Actualmente, la suite incluye decenas de protocolos en la suite TCP/IP.

Los protocolos TCP/IP están incluidos en la capa de Internet hasta la capa de


aplicación cuando se hace referencia al modelo TCP/IP.
M.Sc. Ing. Said Eduardo Pérez Poppe
Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

La Suite de Protocolos TCP/IP


Proceso de comunicación completo mediante un ejemplo de servidor Web que
transmite datos a un cliente.

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Modelos de Referencia
El modelo OSI es el modelo de referencia de internetwork más conocido. Se usa
para diseño de redes de datos, especificaciones de funcionamiento y resolución de
problemas.

Modelo de Modelo de
Referencia Protocolo

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA
La forma que adopta una porción de datos en cualquier capa se denomina “unidad de
datos del protocolo (PDU)”.
En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar sus nuevas
funciones.

Movimiento de Datos en Red

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Acceso a los Recursos Locales

La capa de red y la capa de enlace de datos son responsables de enviar los datos desde
el dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Los
protocolos de las dos capas contienen las direcciones de origen y de destino, pero sus
direcciones tienen objetivos distintos.

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Acceso a los Recursos Locales


Dirección de red

Los paquetes IP contienen dos direcciones IP:

• Dirección IP de origen: la dirección IP del dispositivo emisor.


• Dirección IP de destino: la dirección IP del dispositivo receptor. Los
routers utilizan la dirección IP de destino para reenviar un paquete a
su destino.

Dirección de enlace de datos

El paquete IP se encapsula en una trama de enlace de datos para enviarse a la red de


destino. Se agregan las direcciones de enlace de datos de origen y de destino.

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Acceso a los Recursos Locales


Dirección de enlace de datos
La trama de enlace de datos contiene dos direcciones:
Dirección de enlace de datos de origen: la dirección física del dispositivo
que envía el paquete. Inicialmente, es la NIC que es el origen del paquete
IP.
Dirección de enlace de datos de destino: la dirección física de la interfaz
de red del router del siguiente salto o de la interfaz de red del dispositivo
de destino.

Cuando el emisor y el receptor del paquete IP están en la misma red, la


trama de enlace de datos se envía directamente al dispositivo receptor.

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA

Acceso a los Recursos Remotos


Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la
trama de enlace de datos de Ethernet no se puede enviar directamente al host de
destino, debido a que en la red del emisor no se puede tener acceso directamente al
host. La trama de Ethernet se debe enviar a otro dispositivo conocido como “router”
o “gateway predeterminado”.

M.Sc. Ing. Said Eduardo Pérez Poppe


Diplomado en Hacking Ético y Ciberseguridad
FUNDAMENTOS DE HACKING ÉTICO Y SEGURIDAD OFENSIVA
Ahora que ya abemos cómo funcionan los
protocolos y estándares de red….

25$
How
much?

M.Sc. Ing. Said Eduardo Pérez Poppe

También podría gustarte