Está en la página 1de 18

Preparación Bootcamp

Intercolegial Hacking
UPSA 2023
Ing. Paulo César Loayza Carrasco
Camila Almendras Gonzales
Jimmy Rayner Tapia Caballero
Diego Peredo Antunoviich
¿Qué esperas?
¿Hasta donde queres llegar?
¡Abróchate el cinturón digital! Un viaje divertido
por los conceptos básicos de seguridad
informática

@pcloayza
Cifrado: Es el
proceso de
Autenticación: convertir datos
Integridad: Se
Proceso mediante legibles en un
refiere a la garantía
el cual se verifica formato ilegible,
de que la
la identidad de un llamado texto
información y los
usuario o entidad cifrado, para
datos no han sido
antes de permitir el proteger la
alterados de
acceso a un confidencialidad
manera no
sistema o recurso. de la
Confidencialidad: Es autorizada o Autorización: Es
Disponibilidad: Puede incluir el uso información.
la propiedad que accidental. La Es la capacidad el proceso que
de contraseñas, Solo aquellos
garantiza que la integridad implica de los sistemas y determina qué
huellas dactilares, que tienen la
información sólo es asegurarse de que datos para estar acciones o
tarjetas clave de cifrado
accesible por la información se disponibles y ser recursos están
inteligentes o adecuada
personas autorizadas mantenga precisa accesibles permitidos para
autenticación de pueden descifrar
y no puede ser vista o y confiable a lo cuando se un usuario o
dos factores (2FA). los datos y
modificada por largo del tiempo. necesiten. Esto entidad
autenticada. Se leerlos.
personas no implica asegurar
que los servicios basa en los
autorizadas. La
y recursos estén derechos y
confidencialidad se
en privilegios que
puede lograr tiene un usuario
mediante técnicas de funcionamiento y
accesibles para dentro del
cifrado, control de sistema.
los usuarios
acceso y políticas de
legítimos.
seguridad adecuadas
Política de seguridad:
Malware: Es un Es un conjunto de
término reglas, procedimientos
genérico que se y directrices
refiere a establecidos por una
software organización para Phishing: Es un tipo
malicioso, como Actualizaciones de proteger su de ataque en el que
virus, gusanos, seguridad: Mantener infraestructura y los delincuentes
troyanos y los sistemas y datos. Define las intentan engañar a
Firewall: Es una ransomware, responsabilidades de
software los usuarios para
barrera de que están los usuarios, las
actualizados es que revelen
seguridad que diseñados para prácticas de seguridad
fundamental para información
controla y filtra el infiltrarse en y las medidas para
protegerlos contra confidencial, como
tráfico entre redes. sistemas y abordar posibles
vulnerabilidades contraseñas o datos
Ayuda a proteger dañar o robar incidentes.
conocidas y ataques bancarios,
una red de datos. conocidos. Los haciéndose pasar
amenazas externas
parches y por una entidad de
y no autorizadas,
actualizaciones de confianza a través de
permitiendo solo el
seguridad suelen correos electrónicos,
tráfico seguro y
corregir agujeros de mensajes o sitios
autorizado.
seguridad y mejorar web falsos.
la estabilidad del
sistema.
¿De qué lado del juego estas?
Primeros Pasos
● Computador
● Herramientas
● Red
● Servidores
● Servicios
Computador y los sistemas operativos

El sistema
operativo es el
software que
coordina y dirige
todos los
servicios y
aplicaciones que
utiliza el usuario
en una
computadora, por
eso es el más
importante y
fundamental.
Kali Linux

Kali Linux es un sistema


operativo de una distribución
de Linux basada en Debian,
específicamente diseñada
para temas de seguridad
muy variados, como análisis
de redes, ataques
inalámbricos, análisis
forenses
Y ahora!!!

¿en que
quedo lo de
ser hacker?
+ Comandos
+ Herramientas
+ Computador
+ Redes
+ Servicios
+ Servidores
+ Estrategia
= Conocimiento
¡ Estarás listo
para tu primer
sombrero !
Homework - Preparación continua
Thanks!

También podría gustarte