Introducción al hacking y la seguridad informatica
2
# cat /etc/about
Ingeniero en tecnologías computacionales
Consultor de seguridad informática
Lenin Alevski
+7 años de experiencia
• Planeación / desarrollo / implementación de software
• Infraestructura tecnológica
Morelia: líder de desarrollo de proyectos
• Digono
• Manuvo
• Naranti
3
# cat /etc/contact
Lenin Alevski Huerta Arias
lhuerta@websec.mx
@alevsk
www.alevsk.com
4
Introducción al
hacking y la
seguridad
informática
# echo “Underground” > battlefield.txt
¿Qué es?
Foros de Hacking
#IRCListas de correo
Salas de chat privado
# echo “En los inicios del hacking” > old_hackers.txt
• White hat (hacker)
• Black hat (cracker)
• Gray hat
• Blue hat
• Phreaker
• Newbies
• wannabe
• Script kiddie
• Lammer
# echo “White Hat Hacker” > white_hat.txt
Un hacker de sombrero blanco, se refiere a una ética hacker que se
centra en asegurar y proteger los sistemas de TI. Estas personas suelen
trabajar para empresas de seguridad informática.
Administradores de sistemas
Administradores de red
Avanzados conocimientos de
seguridad informática
# echo “Black Hat Hacker” > black_hat.txt
También conocidos como "crackers" muestran sus habilidades en
informática rompiendo sistemas de seguridad de computadoras,
colapsando servidores (DOS), entrando a zonas restringidas, infectando
redes y tomando control de ellas.
Avanzados conocimientos de
seguridad informática
Robo de tarjetas de crédito
Cibercriminales
Atacante malicioso
# echo “Gray Hat Hacker” > gray_hat.txt
• La ética del hacker de sombrero gris se encuentra en algún lugar entre
el hacker y el cracker, a diferencia del hacker de sombrero blanco el
hacker de sombrero gris puede romper ciertas reglas y leyes sin ningún
problema.
Avanzados conocimientos de
seguridad informática
Mercado negro
Liberan 0days
# echo “Phreaker” > phones.txt
De phone freak. Son personas con conocimientos
tanto en teléfonos modulares como en teléfonos
móviles, se encuentran sumergidos en
entendimientos de telecomunicaciones bastante
amplios.
# echo “Blue Box” >> phones.txt
telefonía
Ingeniería inversa
Newbies
Wannabes
Script kiddies
Lammers
# echo “En resumen” > summary.txt
Gray Hat hacker
Black Hat hacker
White Hat hacker
¿Podría poner a prueba su seguridad?, de ser así
podría generar un reporte y ayudar a la empresa a
mitigar el riesgo.
Upsss … logre hackear sus sistemas, les avisare XD
Logre hackear sus bases de datos, venderé la información
en el mercado negro …
# echo “Hackers en la actualidad” > new_hackers.txt
¿Qué pasaría si?
Experto en X ciencia
Alguien muy bueno en algo
Alguien ingenioso
Le gusta solucionar problemas
Alguien curioso
comunidad
# echo “Hackers en la informática” > infosec.txt
Ingeniería
inversa
Bases de datos
Redes
Ingeniería de
software
Sistemas
Infraestructura
Políticas de
seguridad
Análisis de riesgo
16
Hacker ético
como profesión
Con licencia para hackear
# echo “Consultor de Seguridad“ > consultant.txt
Proyectos muy dinámicos
Cada organización es un mundo
distinto
Conoces a los directores y
ejecutivos de las empresasViajas todo el tiempo
Sueldo muy alto $$$$
¿Por qué consultor de
infosec?
Diversión 100% garantizada
# echo “Análisis de vulnerabilidades“ > AV.txt
• Análisis de todas las posibles fallas que puedan poner en riesgo la
información.
• Estima el riesgo al que se encuentra expuesto cada activo.
• Se reportan todas las amenazas detectadas, su criticidad de acuerdo a
un estándar internacional, evidencia de la explotación y
recomendaciones para su mitigación.
# echo “Pruebas de penetración“ > PT.txt
• Permite conocer el impacto real de un ataque informático en la
organización.
• Se reporta la información que fue posible obtener, la vulnerabilidad
que se utilizó, evidencias de la explotación de la vulnerabilidad y
sugerencias de solución.
Introducción al hacking y la seguridad informatica
21
La cultura
hacker en la
actualidad
# echo “Conferencias importantes“ > events.txt
# echo “Bug Bounty Programs“ > boba_fett.txt
Gana $$$$ descubriendo y explotando vulnerabilidades!
$500 USD hasta $10,000 USD
24
Algunos tips y
consejos
# echo “Se un Hacker“ > become_a_hacker.txt
Aprende programación
# echo “Compite con hackers“ > challenge_hackers.txt
Pon a prueba tus conocimientos
27
CONTACTO:
•Lenin Alevski Huerta Arias
lhuerta@websec.mx
@alevsk
www.alevsk.com

Más contenido relacionado

PPTX
Contraseñas seguras
PPTX
¿Quieres comenzar tu Startup?
DOCX
hacker (adriana sarabia
PDF
Etical hacking
PPTX
Encriptación
PPT
Un hacker del_lado_del_bien
ODP
Seguridad informatica
DOCX
CUESTIONARIO
Contraseñas seguras
¿Quieres comenzar tu Startup?
hacker (adriana sarabia
Etical hacking
Encriptación
Un hacker del_lado_del_bien
Seguridad informatica
CUESTIONARIO

La actualidad más candente (18)

PDF
Hacking
PPTX
Técnicas de hackers
PPTX
Tp informatica 2
PPTX
H ackers
PPTX
La Ciberseguridad
PPT
Exposición técnicas de hackeo
PPTX
Los atacantes y profesionales de la ciberseguridad
PPTX
Hackers
PPTX
Los hackers
PDF
Tipos de Hackers
PPTX
El Cracker - Genaro Usca Villafuerte
PPTX
Tp informatica 2 Corrección
PDF
Tipos de hackers tics
PDF
Los hackers
PPTX
Piratería del software
PPTX
técnicas de hackers
PPTX
Exposicion hacker. gastelo wiliam chaname augusto
PPTX
Los hacker!!!
Hacking
Técnicas de hackers
Tp informatica 2
H ackers
La Ciberseguridad
Exposición técnicas de hackeo
Los atacantes y profesionales de la ciberseguridad
Hackers
Los hackers
Tipos de Hackers
El Cracker - Genaro Usca Villafuerte
Tp informatica 2 Corrección
Tipos de hackers tics
Los hackers
Piratería del software
técnicas de hackers
Exposicion hacker. gastelo wiliam chaname augusto
Los hacker!!!

Destacado (20)

PPT
Shodan
PPTX
Shodan
PPTX
Shodan- That Device Search Engine
PDF
Panadería-Ingreso de datos
PDF
Datacare Company Profile Sept 2010
PPTX
18. fuentes de energia
PDF
Evolution Factory - Cambiar el Mundo a través de los Negocios Responsables y ...
PPTX
Joint venture
PDF
11.interfaz de usuario en java
PDF
jeetu cv
PDF
2010 05 14 liderar61
PDF
swissQprint Product portfolio en_us
PDF
La revue de presse de la semaine du 23 au 29 mai 2016
PPT
Desarrolla tus áreas de mayor productividad
DOC
Basem Curriculum Vitae
PDF
Roddy Macías
PDF
The Power of Social Media for School Leaders
PDF
Krishna voice april 2016 Magazine
PDF
Pay at-the-Table / Bringing Payments to the Consumer
PPT
Efficience et Bonnes Pratiques de monitoring hospitalier - Rencontres de la R...
Shodan
Shodan
Shodan- That Device Search Engine
Panadería-Ingreso de datos
Datacare Company Profile Sept 2010
18. fuentes de energia
Evolution Factory - Cambiar el Mundo a través de los Negocios Responsables y ...
Joint venture
11.interfaz de usuario en java
jeetu cv
2010 05 14 liderar61
swissQprint Product portfolio en_us
La revue de presse de la semaine du 23 au 29 mai 2016
Desarrolla tus áreas de mayor productividad
Basem Curriculum Vitae
Roddy Macías
The Power of Social Media for School Leaders
Krishna voice april 2016 Magazine
Pay at-the-Table / Bringing Payments to the Consumer
Efficience et Bonnes Pratiques de monitoring hospitalier - Rencontres de la R...

Similar a Introducción al hacking y la seguridad informatica (20)

PDF
hacking-etico-171019133311.pdfngnnnnnnnnnnnnn
PPTX
Hacking ético
PPTX
PPTX
PPTX
PPTX
Exposicion
PPTX
Los crakers 09
PPTX
Los crakers1
PDF
Ethical Hacking
PDF
Webinar Gratuito: Hacking Ético
PPTX
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
PDF
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
PPTX
Ethical_Hacking_Intro.pptx
PPTX
Expo hacking etico
ODP
Iniciación al Ethical Hacking
PPTX
Trabajo practico n° 4
PDF
Hacking Etico de Carlos Tori
PPTX
Seguridad informática
hacking-etico-171019133311.pdfngnnnnnnnnnnnnn
Hacking ético
Exposicion
Los crakers 09
Los crakers1
Ethical Hacking
Webinar Gratuito: Hacking Ético
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Ethical_Hacking_Intro.pptx
Expo hacking etico
Iniciación al Ethical Hacking
Trabajo practico n° 4
Hacking Etico de Carlos Tori
Seguridad informática

Último (20)

PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Presentación final ingenieria de metodos
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
informe_fichas1y2_corregido.docx (2) (1).pdf
Mecanismos-de-Propagacion de ondas electromagneticas
la-historia-de-la-medicina Edna Silva.pptx
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Teoría de estadística descriptiva y aplicaciones .pdf
capacitación de aire acondicionado Bgh r 410
Presentación final ingenieria de metodos
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Estrategia de apoyo valentina lopez/ 10-3
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Trabajo informatica joel torres 10-.....................
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
MANUAL de recursos humanos para ODOO.pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
Uso responsable de la tecnología - EEST N°1
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
El uso de las TIC en la vida cotidiana..
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Guía 5. Test de orientación Vocacional 2.docx

Introducción al hacking y la seguridad informatica

  • 2. 2 # cat /etc/about Ingeniero en tecnologías computacionales Consultor de seguridad informática Lenin Alevski +7 años de experiencia • Planeación / desarrollo / implementación de software • Infraestructura tecnológica Morelia: líder de desarrollo de proyectos • Digono • Manuvo • Naranti
  • 3. 3 # cat /etc/contact Lenin Alevski Huerta Arias lhuerta@websec.mx @alevsk www.alevsk.com
  • 4. 4 Introducción al hacking y la seguridad informática
  • 5. # echo “Underground” > battlefield.txt ¿Qué es? Foros de Hacking #IRCListas de correo Salas de chat privado
  • 6. # echo “En los inicios del hacking” > old_hackers.txt • White hat (hacker) • Black hat (cracker) • Gray hat • Blue hat • Phreaker • Newbies • wannabe • Script kiddie • Lammer
  • 7. # echo “White Hat Hacker” > white_hat.txt Un hacker de sombrero blanco, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática. Administradores de sistemas Administradores de red Avanzados conocimientos de seguridad informática
  • 8. # echo “Black Hat Hacker” > black_hat.txt También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores (DOS), entrando a zonas restringidas, infectando redes y tomando control de ellas. Avanzados conocimientos de seguridad informática Robo de tarjetas de crédito Cibercriminales Atacante malicioso
  • 9. # echo “Gray Hat Hacker” > gray_hat.txt • La ética del hacker de sombrero gris se encuentra en algún lugar entre el hacker y el cracker, a diferencia del hacker de sombrero blanco el hacker de sombrero gris puede romper ciertas reglas y leyes sin ningún problema. Avanzados conocimientos de seguridad informática Mercado negro Liberan 0days
  • 10. # echo “Phreaker” > phones.txt De phone freak. Son personas con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
  • 11. # echo “Blue Box” >> phones.txt telefonía Ingeniería inversa
  • 13. # echo “En resumen” > summary.txt Gray Hat hacker Black Hat hacker White Hat hacker ¿Podría poner a prueba su seguridad?, de ser así podría generar un reporte y ayudar a la empresa a mitigar el riesgo. Upsss … logre hackear sus sistemas, les avisare XD Logre hackear sus bases de datos, venderé la información en el mercado negro …
  • 14. # echo “Hackers en la actualidad” > new_hackers.txt ¿Qué pasaría si? Experto en X ciencia Alguien muy bueno en algo Alguien ingenioso Le gusta solucionar problemas Alguien curioso comunidad
  • 15. # echo “Hackers en la informática” > infosec.txt Ingeniería inversa Bases de datos Redes Ingeniería de software Sistemas Infraestructura Políticas de seguridad Análisis de riesgo
  • 16. 16 Hacker ético como profesión Con licencia para hackear
  • 17. # echo “Consultor de Seguridad“ > consultant.txt Proyectos muy dinámicos Cada organización es un mundo distinto Conoces a los directores y ejecutivos de las empresasViajas todo el tiempo Sueldo muy alto $$$$ ¿Por qué consultor de infosec? Diversión 100% garantizada
  • 18. # echo “Análisis de vulnerabilidades“ > AV.txt • Análisis de todas las posibles fallas que puedan poner en riesgo la información. • Estima el riesgo al que se encuentra expuesto cada activo. • Se reportan todas las amenazas detectadas, su criticidad de acuerdo a un estándar internacional, evidencia de la explotación y recomendaciones para su mitigación.
  • 19. # echo “Pruebas de penetración“ > PT.txt • Permite conocer el impacto real de un ataque informático en la organización. • Se reporta la información que fue posible obtener, la vulnerabilidad que se utilizó, evidencias de la explotación de la vulnerabilidad y sugerencias de solución.
  • 21. 21 La cultura hacker en la actualidad
  • 22. # echo “Conferencias importantes“ > events.txt
  • 23. # echo “Bug Bounty Programs“ > boba_fett.txt Gana $$$$ descubriendo y explotando vulnerabilidades! $500 USD hasta $10,000 USD
  • 25. # echo “Se un Hacker“ > become_a_hacker.txt Aprende programación
  • 26. # echo “Compite con hackers“ > challenge_hackers.txt Pon a prueba tus conocimientos
  • 27. 27 CONTACTO: •Lenin Alevski Huerta Arias lhuerta@websec.mx @alevsk www.alevsk.com

Notas del editor

  • #6: El campo de BATALLA, el underground informático no es la deep web, de eso hablaremos en otra ocasión, es más como ese lado publico pero no tan conocido de Internet que está conformado por foros de hacking y canales IRC, es el lugar donde los hackers se reúnen para compartir sus conocimientos, hablar de temas que les interesan a ellos y en general pasar un buen rato, en el underground informático podemos encontrar varios actores interesantes.
  • #7: En los inicios de internet básicamente había dos grandes grupos en la red, buenos y malos, White hat y Black hat y a los expertos se les colocaba en esta categoría según sus acciones fueran de carácter constructivo, informativo o sólo intrusivo
  • #13: Los newbies son los que apenas van empezando en el mundo del hacking y la seguridad informática, los wannabes son las personas que ya tienen un tiempo en este mundo y que quieren ser como los hackers elites de la comunidad mientras que los script kiddies son personas que carecen muy pocos o nulos conocimientos sobre hacking pero se jactan de ser buenos utilizando software creado por terceros para realizar sus ataques, los lamers son personas que presumen de tener conocimientos sobre seguridad que en realidad no poseen, por lo regular son la burla de la comunidad de hacking.
  • #15: El termino se ha socializado con el paso de los años. Ser hacker es una filosofía de vida, es alguien apasionado por lo que hace y que ama intensamente su trabajo, alguien curioso que no deja de pensar y producir nuevas ideas todo el tiempo, alguien que no deja de hacerse la pregunta ¿Qué pasaría si?, se trata de pensar fuera de la caja para encontrar nuevas y mejores alternativas que faciliten el trabajo de los demás, el hacker está interesado en su comunidad y como mejorarla en todos los aspectos.
  • #16: El hacker o profesional de la seguridad en la actualidad es un experto en distintas disciplinas de la informática como los sistemas, las bases de datos, las redes, la ingeniería de software, la ingeniería inversa, las telecomunicaciones, conocen sobre políticas de seguridad y mejores prácticas para mitigar los riesgos de seguridad en las empresas.
  • #26: Los lenguajes de programacion te abriran muchisimas puertas, es como si hablaras un idioma mas