Documentos de Académico
Documentos de Profesional
Documentos de Cultura
▪ INTEGRANTES:
▪ - BRYAN ARQUINIGO ARTEAGA
En 1993: Realizan la primera conferencia de hacking llamada Def Con, ubicada en las
Vegas.
En 1994: Hackers atacan a los sitios web federales de los EE.UU.,
incluyendo la CIA, el Departamento de Justicia, la NASA y la Fuerza
Aérea.
En 1995: El Departamento de Defensa de EE.UU. sufre 250.000 ataques
en un año. Kevin Mitnick es arrestado bajo sospecha de robar 20.000
números de tarjetas de crédito.
En 1998: Network Associates emite un anuncio anti-hacker durante la
Superbowl en los EE.UU. En él, dos técnicos de misiles soviéticos
destruyen el mundo, inseguros de saber si las ordenes vienen de Moscú o
de los hackers.
En 1999: Nacimiento del software anti-Hacking.
En 2000: Se producen ataques de denegación de servicio (DoS) sobre los
grandes nombres de la Red.
En 2001: XP el Windows más seguro, es crackeado antes de su
lanzamiento.
2007: Se producen varios ataques phishing específicos contra
entidades españolas especialmente agresivos a través de un kit que
comprende a muchos bancos españoles.
En 2008: Se descubre una nueva forma de engañar a los servidores
DNS para que den respuestas falsas, gracias a un fallo inherente del
protocolo.
En 2017: Wanna Cry fue el nombre del Ransomware que afectó a más
de 230 mil computadoras en 150 países, perjudicando a sistemas Kevin Mitnick
médicos y entidades de transporte internacional, marcando un hito en
el mundo de la ciberseguridad.
En 2019: Empresas de diferentes sectores fueron blancos de ataques
informáticos.
A QUE SE DEDICA UN ETHICAL HACKER?
1.Visibilidad
2.Acceso
1.Seguridad de la Información
3.Confianza
2.Seguridad de los Procesos
4.Autenticación
3.Seguridad en las tecnologías de
5.Confidencialidad
Internet
6.Privacidad
4.Seguridad en las comunicaciones
7.Autorización
5.Seguridad inalámbrica
8.Integridad
6.Seguridad Física
9.Seguridad
10.Alarma
ISSAF (INFORMATION SYSTEMS SECURITY ASSESSMENT
FRAMEWORK).
Obtención de Información.
Obtención de acceso.
Enumeración.
Escala de privilegios.
Reporte
OFFENSIVE SECURITY
▪ VNStat ▪ Netcat
▪ Ping
▪ Lsof (Unix/Windows)
▪ Traceroute
▪ IPtraf (Linux)
▪ Arp
▪ pathping (Windows)
▪ Curl y wget
▪ getmac (Windows )
▪ Netstat
▪ Whois ▪ Nslookup (Windows/Linux)