SlideShare una empresa de Scribd logo
Radiografía de un Ethical Hacker¿Hacker-ético o Hack-herético?Ing. Romeo A. Sánchez LópezCISSPCEH  CCNA  CCSI  SCJP  SCMAD  SCSA  MCP
Romeo Sánchez@knaveritromeo.sanchez@amsi.org.mxIngeniero en Seguridad Computacional, cursando la Maestría en Sistemas Inteligentes.
Programador de computadoras desde los 80's
CISSP, CEH, CCNA, CCSI, SCJP, SCMAD, SCSA, MCP
Instructor de TI desde principios de los ‘90s
Instructor Certificado de Oracle y Cisco Systems para los cursos de Java Technology, Solaris, Routing & Switching.
Ingeniero de Software y Arquitecto de Tecnologías de Información.
Actividades académicas (tutor universitario y desarrollador de cursos)
Ethical hacker nocturno.
Miembro fundador de la Asociación Mexicana de Seguridad Informática.
Seguidor de Dr. House (y de Dra. Cuddy, por supuesto).www.amsi.org.mx
hackercrackerlamerphreakerwhite-hatscript-kiddiesecurity professionalgray-hatethical hackerblack-hathacktivist
Los “hackers” en las películas
Los “hackers” en las noticias
Los “hackers” en las noticias
Los “hackers” en las noticiasFuente: http://www.viruslist.com/sp/hackers/news
Los “hackers” en las noticias
Los “hackers” en las noticias¡FALSO!
Kevin Mitnick (@kevinmitnick)“El hacker más buscado del mundo” (en los ’90s)
Lamers & Script-KiddiesI hacked127.0.0.1
Un hackerNO es un criminal...a menos que lo seduzca el lado obscuro
HackerPersona que disfruta el tener un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes computacionales.Internet  User’s  GlossaryRFC l983
HACKER!!Jayson E. StreetAutor de “Dissecting the Hack: The F0rb1dd3n Network”
Hackers NocturnosEs que solo asi luce mi traje
Hackers “Monocromáticos”
Cyberwarfare
Cibercrimen
Ethical hacking udem
Ethical hacking udem
Ethical hacking udem
Cada vez es más fácil ser hackerXSSdistributed DoSInternet wormsvulnerability  scannersadvanced scanning techniquesdenial of servicewww attackspacket spoofingtools with GUIsnetwork management diagnosticsbackdoors & Trojan horsespacket sniffingdisabling auditspassword crackingsession hijackingself replicating codepassword guessing
Radiografía de un Ethical HackerEverybody lies
¿Qué se necesita para ser un Ethical Hacker?Habilidades de programación y redes
Investigación de vulnerabilidades
Técnicas de intrusión y hacking
Seguir un estricto código de éticaSistemas OperativosTarget:/proc/8260 # ps -e -o pcpu,cpu,nice,state,cputime,args --sortpcpu | sed '/^0.0 /d' | tail 0.0   -   0 S 00:00:08 /usr/sbin/nmbd -D -s /etc/samba/smb.conf 0.0   -   0 S 00:00:11 /opt/kde3/bin/kdm_greet 0.0   -   0 S 00:00:14 sshd: root@pts/2 0.0   -   0 S 00:00:15 /sbin/startpar -p4 -t 30 -T 3 -S 20000:45535 -M start -P N -R 5 0.0   -   0 S 00:00:17 /sbin/splash -p 100 -t rlchange B /etc/bootsplash/themes/SuSE/config/bootsplash-800x600.cfg 0.0   -   0 S 00:00:19 sshd: root@pts/1 0.0   -   0 S 00:00:25 /usr/sbin/hald --daemon=yes 0.2   -   0 S 00:03:17 /usr/X11R6/bin/X -br -nolistentcp :0 vt7 -auth /var/lib/xdm/authdir/authfiles/A:0-2Sz4eO13.9   -   0 S 03:03:38 /opt/jdk1.5.0_06/bin/java -jar /root/prod/sys/co23d3f.jar 104   -   0 S 22:51:59 /opt/jdk1.5.0_06/bin/java -jar /root/prod/sys/df345fd.jar
Habilidades técnicasExperto en sistemas con habilidades en dominios técnicos.
Profundo conocimiento de plataformas Windows, Unix y Linux.
Amplio conocimiento de las redes, el hardware y software.
Profundo conocimiento en las distintas áreas de seguridad.partitionkerneluser-modemultithreading/bin/shsyslogdaemonmetadeviceshellprocessrootauthentication
TCP/IPprotocolsniffingnetworking127.0.0.1three-way handshakesub-netting802.11promiscuous mode
variablemethodObject-orientedShell programmingsocketinterpretercompilerJavascriptvirtual machineC/C++runtimelibrary

Más contenido relacionado

PDF
Introduccion ethical hacking - chakan
PPTX
Seguridad informatica
PDF
Etical hacking
PDF
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
PPTX
introduccion Hacking etico
PDF
Ataques Informáticos
PPTX
Expo hacking etico
PDF
Unidad 6 Seguridad en redes corporativas
Introduccion ethical hacking - chakan
Seguridad informatica
Etical hacking
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
introduccion Hacking etico
Ataques Informáticos
Expo hacking etico
Unidad 6 Seguridad en redes corporativas

La actualidad más candente (20)

PDF
Hacking ético [Pentest]
PDF
Webinar Gratuito "Hacking Ético"
PDF
Plan de estudios
PDF
Seguridad Informática-Ataques a la web.
PPTX
Seguridad de redes (congreso)
PPTX
Ataque a servidores
PPT
Seguridad informatica
PPT
alberto martin, seguridad
PDF
Tecnicas avanzadas de ocultamiento de malware
PPTX
Trabajo practico n° 4
PDF
S eguridad
PPT
Seguridad y amenazas en la red.
PPTX
Apt malware
PPTX
Hackers y crackers
PPTX
Riesgo Informático
PPSX
Nuevas modalidades de fraude atm
PPTX
Redes y seguridad informatica (2)
PPTX
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
DOCX
Test básico de seguridad informática
Hacking ético [Pentest]
Webinar Gratuito "Hacking Ético"
Plan de estudios
Seguridad Informática-Ataques a la web.
Seguridad de redes (congreso)
Ataque a servidores
Seguridad informatica
alberto martin, seguridad
Tecnicas avanzadas de ocultamiento de malware
Trabajo practico n° 4
S eguridad
Seguridad y amenazas en la red.
Apt malware
Hackers y crackers
Riesgo Informático
Nuevas modalidades de fraude atm
Redes y seguridad informatica (2)
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Test básico de seguridad informática

Destacado (9)

PDF
Particiones
PDF
Curso Ubuntu
PDF
Manual Ubuntu Karmic Koala
PPT
Firefox a grandes rasgos
PDF
Inter universitariomty2011 softwarelibre
PDF
Como Particionar
PDF
Programa Interuniversitario UDEM
PDF
Que es Linux
PDF
Navegador web safari
Particiones
Curso Ubuntu
Manual Ubuntu Karmic Koala
Firefox a grandes rasgos
Inter universitariomty2011 softwarelibre
Como Particionar
Programa Interuniversitario UDEM
Que es Linux
Navegador web safari

Similar a Ethical hacking udem (20)

PDF
2012temariohackingv9
PDF
Pentest - El Arte de la Guerra
PPTX
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
PPTX
Hacking etico
PDF
Introduccion al Ethical Hacking
PDF
Ataques de denegacion de servicio
PDF
Conferencia arquitectura de Ciberdefensa APT
PPTX
Ethical Hacking
PDF
Introduccion seguridad informatica - chakan
PDF
Hack & beers lleida seguridad en desarrollo fullstack
PDF
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
PDF
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
PDF
Kali linux guia español
PDF
Kali linux guia español
PDF
Kali linux guia español
PPT
Amenzas de seguridad en redes modernas - Seguridad informatica
PDF
webminar ataques de fuerza bruta kali linux
PDF
Summer boot camp sciende umh
PDF
TIA PENTEST 2018 (PART 1)
PDF
Curso Virtual de Hacking Ético
2012temariohackingv9
Pentest - El Arte de la Guerra
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Hacking etico
Introduccion al Ethical Hacking
Ataques de denegacion de servicio
Conferencia arquitectura de Ciberdefensa APT
Ethical Hacking
Introduccion seguridad informatica - chakan
Hack & beers lleida seguridad en desarrollo fullstack
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Kali linux guia español
Kali linux guia español
Kali linux guia español
Amenzas de seguridad en redes modernas - Seguridad informatica
webminar ataques de fuerza bruta kali linux
Summer boot camp sciende umh
TIA PENTEST 2018 (PART 1)
Curso Virtual de Hacking Ético

Más de Udem (6)

PDF
Que es Linux
PDF
Triptico linux
PDF
Software Libre
PDF
Platica Udem
PDF
Banner 1
PDF
Banner 02banne
Que es Linux
Triptico linux
Software Libre
Platica Udem
Banner 1
Banner 02banne

Ethical hacking udem