SlideShare una empresa de Scribd logo
Hacking Ético 
 
QUE ES EL HACKING 
 
TIPOS DE HACKING 
 
HERRAMIENTAS PARA HACER HACKING 
 
IP SPOOFING 
 
ARP SPOOFING 
POR : 
LUIS ENRIQUE CARVAJAL (LUIZAO) 
YOLANDA C. SARMIENTO (PATITO BLANCO)
PUEDESER ETICO EL HACKING? 
 
Elnombrehacker–neologismoutilizadoparareferirseaunexperto(Gurú)envariasoalgunaramatécnicarelacionadaconlastecnologíasdelainformaciónylastelecomunicaciones:programación,redes,sistemasoperativos. 
 
Cracker–(criminalhacker,1985).Uncrackeresalguienqueviolalaseguridaddeunsistemainformáticodeformasimilaracomoloharíaunhacker,sóloqueadiferenciadeesteúltimo,elcrackerrealizalaintrusiónconfinesdebeneficiopersonaloparahacerdañoasuobjetivo.
PUEDE SER ETICO EL HACKING? 
Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlos antes que ocurra hurto de información. Estas pruebas se llaman "pen tests" o "penetrationtests" en inglés. En español se conocen como "pruebas de penetración", en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y así mejorar su seguridad.
ELEMENTOS DE SEGURIDAD 
 
Confidencialidad.-tiene que ver con la ocultación de información o recursos. 
 
Autenticidad.-es la identificación y garantía del origen de la información. 
 
Integridad.-se refiere a cambios no autorizados en los datos. 
 
Disponibilidad.-posibilidad de hacer uso de la información y recursos deseados.
QUE PUEDE HACER UN HACKING? 
 
Reconocimiento • Pasivo 
 
Rastreo (escaneo) • Activo 
 
Acceso • Sistema operativo / aplicación 
• Redes • Denegación de servicio 
 
Mantener el acceso 
 
Borrado de huellas
Fase 1 -Reconocimiento 
 
Previo a cualquier ataque. 
 
Información sobre el objetivo. 
 
Reconocimiento pasivo: 
• 
Google Hacking 
• 
Ingeniería social 
• 
Monitorización de redes de datos. Por ejemplo : sniffing, etc.
Fase 2 -Escaneo 
 
Escaneo es una fase de pre-ataque. 
 
Se escanea la red pero ya con información de la fase previa. 
 
Detección de vulnerabilidades y puntos de entrada. 
 
El escaneo puede incluir el uso de escaneadoresde puertos y de vulnerabilidades. 
 
Reconocimiento activo –Probar la red para detectar hosts accesibles, puertos abiertos, localización de routers, detalles de sistemas operativos y servicios
Fase 3 –Ataque: Obtener acceso 
 
Obtención de acceso –Se refiere al ataque propiamente dicho. 
Por ejemplo, hacer uso de un exploio bug 
 
Obtener una password, ataques man-inthe_middle(spoofing), exploits(bufferoverflows), DoS(denial of service).
Fase 4 –Ataque : Mantener acceso 
 
Mantenimientodelacceso-setrataderetenerlosprivilegiosobtenidos. 
 
Avecesunhackerblindaelsistemacontraotrosposibleshacker, protegiendosuspuertastraseras, rootKitsyTroyanos.
Fase 5 –Borrado de huellas 
 
Borrado de huellas , se intenta no ser descubierto. 
 
Hay que tener claro que hay técnicas más intrusivas (y por lo tanto delatoras) que otras. 
 
Análisis forense
HERRAMIENTAS PARA HACKING 
BackTrackesunadistribuciónGNU/LinuxenformatoLiveCDpensadaydiseñadaparalaauditoríadeseguridadyrelacionadaconlaseguridadinformáticaengeneral.Actualmentetieneunagranpopularidadyaceptaciónenlacomunidadquesemueveentornoalaseguridadinformática.Incluyeunalargalistadeherramientasdeseguridadlistasparausar,entrelasquedestacannumerososscannersdepuertosyvulnerabilidades, archivosdeexploits,sniffers, herramientasdeanálisisforenseyherramientasparalaauditoríaWireless.
HERRAMIENTAS PARA HACKING 
Blackbuntuesladistribucióndepruebasdepenetración,quefuediseñadoespecialmenteparaestudiantesdeformaciónenseguridadyprofesionalesdeseguridaddelainformación. BlackbuntudistroUbuntueslabasedepruebasdepenetraciónconentornodeescritorioGNOME.
HERRAMIENTAS PARA HACKING 
BackBoxesunadistribuciónLinuxbasadaenUbuntuLucid11.04,adaptadaparaserusadaenpruebasdeseguridad. Sehadiseñadoydesarrolladoconelobjetivodeserrápidaysencilladeutilizar. 
Divideenvariascategoríaslasherramientasqueincluye.Podemosdestacar: 
NetworkNapping-Zenmap,Hping3, Xprobe... 
PrivilegeEscalation 
• 
PasswordCracking-John, Medusa... 
• 
Sniffing-Wireshark,ettercap- gtk,dsniff... 
• 
Spoofing-Scapy,Yersinia 
VulnerabilityAssessment 
• 
Exploitation-Metasploit 
• 
VulnerabilityScanners 
Openvas 
WebApplicationAnalysis 
• 
CMSScannersWhatWeb, Plecost... 
• 
DatabaseAssessment-Sqlmap, Pynject. 
• 
Proxies-Paros. 
• 
Scanners-Nikto,W3af... 
WirelessAnalysis 
• 
Cracking-Aircrack-ng. 
• 
Scanning-Kismet.
TIPOS DE HACKER 
 
Black hats 
Laspersonasconconocimientosinformáticosextraordinarios,querecurrenaactividadesmaliciosasodestructivas.Tambiénconocidocomo"Crackers". 
 
White Hats 
Laspersonasqueprofesanlashabilidadesdehackersyutilizarlosconfinesdefensivos.Tambiénconocidocomo"Losanalistasdeseguridad. 
 
Gray Hats 
Laspersonasquetrabajantantoofensivacomodefensivaenvariasocasiones.
MODOS DE HACKING ETICO 
 
Redes remotas –Simulación de un ataque desde Internet. 
 
Redes locales –Simulación de un ataque desde dentro (empleados, hacker que ha obtenido privilegios en un sistema,...) 
 
Ingeniería social –Probar la confianza de los empleados. 
 
Seguridad física –Accesos físicos (equipos, cintas de backup,...)
IP SPOOFING 
 
PorSpoofingseconocealacreacióndetramasTCP/IPutilizandounadirecciónIPfalseada;laideadeesteataque-almenoslaidea-esmuysencilla:desdesuequipo,unpiratasimulalaidentidaddeotramáquinadelaredparaconseguiraccesoarecursosdeuntercersistemaquehaestablecidoalgúntipodeconfianzabasadaenelnombreoladirecciónIPdelhostsuplantado.YcomolosanillosdeconfianzabasadosenestascaracterísticastanfácilmentefalsificablessonaúndemasiadoabundantesolaproteccióndeserviciosderedmedianteTCP,elSpoofingsiguesiendoenlaactualidadunataquenotrivial,perofactiblecontracualquiertipodeorganización.
ARP SPOOFING 
ElARPSPOOFINGoenvenenamientodetablasARP,esunatécnicadehackingusadaparainfiltrarseenunared,conelobjetivodequeunatacantepuedahusmearlospaquetesdedatosquepasanporlaLAN(reddeárealocal), modificareltráfico,oinclusodetenerlo. 
ElenvenenamientodelastablasARPconsistebásicamenteeninundarlaredconpaquetesARPindicandoquelanuestraeslaMACasociadaalaIPdenuestravíctimayquenuestraMACestátambiénasociadaalaIPdelrouter(puertadeenlace)denuestrared.Deestemodo,todaslasmáquinasactualizaransustablasconestanuevainformaciónmaliciosa.Asícadavezquealguienquieraenviarunpaqueteatravésdelrouter,esepaquetenoserárecogidoporelrouter,sinopornuestramáquina,puessedirigeanuestradirecciónMAC,ycadavezqueelrouteruotramáquinaenvíeunpaqueteanuestravíctimasucederálomismo.
QUE SE DEBE DE ENTREGAR EN UN HACKING ETICO 
 
EthicalHackingReport 
 
Detallesdelosresultadosdelasactividadesypruebasdehackingrealizadas.Comparaciónconloacordadopreviamenteenelcontrato. 
 
Sedetallaránlasvulnerabilidadesysesugierecómoevitarquehaganusodeellas. 
 
¡Ojo,queestodebeserabsolutamenteconfidencial! 
 
Debenquedarregistradosenelcontratodichascláusulasdeconfidencialidad.
HACKERS FAMOSOS 
 
PaulBaramelprimerhakerdelahistoriayelquecreóelconceptodehacker. 
 
KevinDavidMitnickeselhackermásfamosodelosúltimostiempos.En1992elgobiernoacusóaKevindehabersubstraídoinformacióndelFBI. 
 
MarkAbenemásconocidocomoPhiberOptik.LideróenNewYork,algrupodehackersdenominado"MasterofDeception",MOD(MaestrosdelaDecepción).

Más contenido relacionado

PDF
Webinar Gratuito "Hacking Ético"
PPTX
Expo hacking etico
PPTX
introduccion Hacking etico
PDF
Hacking etico remington
PPTX
Ethical Hacking
PDF
Ethical Hacking
PPT
Hacking ético
PDF
Introduccion al Ethical Hacking
Webinar Gratuito "Hacking Ético"
Expo hacking etico
introduccion Hacking etico
Hacking etico remington
Ethical Hacking
Ethical Hacking
Hacking ético
Introduccion al Ethical Hacking

La actualidad más candente (20)

PDF
Etical hacking
PDF
Introduccion ethical hacking - chakan
PDF
Hacking ético [Pentest]
PPTX
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
PDF
Ethical hacking y contramedidas
PPTX
Hacking etico
PPTX
Hacking ético
PDF
PPTX
Trabajo practico n° 4
PPTX
Crackers y hackers
PPTX
Seguridad en Redes de comunicacion
PPT
Material conferencia ITSJR: Hackeo etico
PPTX
Seguridad hacker.ppt
PPTX
Técnicas de hackers
PPTX
técnicas de hackers
PPT
Seguridad Informática: Hackers
PPTX
Los hacker!!!
PPT
Hackers y Crackers
PDF
Seguridad Informática-Ataques a la web.
Etical hacking
Introduccion ethical hacking - chakan
Hacking ético [Pentest]
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
Ethical hacking y contramedidas
Hacking etico
Hacking ético
Trabajo practico n° 4
Crackers y hackers
Seguridad en Redes de comunicacion
Material conferencia ITSJR: Hackeo etico
Seguridad hacker.ppt
Técnicas de hackers
técnicas de hackers
Seguridad Informática: Hackers
Los hacker!!!
Hackers y Crackers
Seguridad Informática-Ataques a la web.

Destacado (16)

DOCX
Ciberguerra
PPTX
PDF
Taller Gratuito Virtual de Introducción al Pentesting
PDF
Hd magazine nro0
ODP
Virus informaticos
PPTX
8.realizacion de pruebas
PDF
Ciberguerra y terrorismo digital
PPTX
Presentacion auditoria de sistemas
PDF
Taller Hacking Ético #Sysmana2012
PDF
Auditoria Informática o de Sistemas - Introducción
PDF
Desarrollo De Sistemas De InformacióN
PDF
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
PPTX
Herramientas y técnicas para la auditoria informática
PDF
Webinar Gratuito: Kali Linux 2.0
PDF
Manual de integración de Latch en Mosquito MQTT Broker
Ciberguerra
Taller Gratuito Virtual de Introducción al Pentesting
Hd magazine nro0
Virus informaticos
8.realizacion de pruebas
Ciberguerra y terrorismo digital
Presentacion auditoria de sistemas
Taller Hacking Ético #Sysmana2012
Auditoria Informática o de Sistemas - Introducción
Desarrollo De Sistemas De InformacióN
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Herramientas y técnicas para la auditoria informática
Webinar Gratuito: Kali Linux 2.0
Manual de integración de Latch en Mosquito MQTT Broker

Similar a Vip genial powerpoint con ataques basicos 143806649-hacking-etico (20)

PPTX
Eticahacking2
PPTX
Etica-hacking
ODP
Iniciación al Ethical Hacking
PDF
Linux tools para_atacar y defender
PPTX
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
PPTX
Hackers y crackers
ODP
Herramientas de Software Libre para Seguridad Informática
PDF
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
PPSX
Presentación hacker natalia salazar ovalle 104
ODP
Seguridad En Sistemas Operativos (segunda parte)
PPTX
hacking.pptx
PDF
Jugando al espia v1.0
PPT
seguridad-informc3a1tica2.ppt
PPT
seguridad-informc3a1tica2.ppt
PPTX
Ataques de hackers
PPT
Hackers Grignoli Cortese Parraquini
ODP
Tests de intrusión. Análisis de seguridad en GNU/Linux
PDF
Summer boot camp sciende umh
PDF
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
PDF
TIA PENTEST 2018 (PART 1)
Eticahacking2
Etica-hacking
Iniciación al Ethical Hacking
Linux tools para_atacar y defender
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Hackers y crackers
Herramientas de Software Libre para Seguridad Informática
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Presentación hacker natalia salazar ovalle 104
Seguridad En Sistemas Operativos (segunda parte)
hacking.pptx
Jugando al espia v1.0
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
Ataques de hackers
Hackers Grignoli Cortese Parraquini
Tests de intrusión. Análisis de seguridad en GNU/Linux
Summer boot camp sciende umh
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
TIA PENTEST 2018 (PART 1)

Más de xavazquez (20)

PDF
Users técnico pc - jpr504 - 24
PDF
Users técnico pc - jpr504 - 23
PDF
Users técnico pc - jpr504 - 22
PDF
Users técnico pc - jpr504 - 21
PDF
Users técnico pc - jpr504 - 20
PDF
Users técnico pc - jpr504 - 19
PDF
Users técnico pc - jpr504 - 18
PDF
Users técnico pc - jpr504 - 17
PDF
Users técnico pc - jpr504 - 16
PDF
Users técnico pc - jpr504 - 15
PDF
Users técnico pc - jpr504 - 14
PDF
Users técnico pc - jpr504 - 13
PDF
Users técnico pc - jpr504 - 12
PDF
Users técnico pc - jpr504 - 11
PDF
Users técnico pc - jpr504 - 10
PDF
Users técnico pc - jpr504 - 09
PDF
Users técnico pc - jpr504 - 08
PDF
Users técnico pc - jpr504 - 07
PDF
Users técnico pc - jpr504 - 06
PDF
Users técnico pc - jpr504 - 05
Users técnico pc - jpr504 - 24
Users técnico pc - jpr504 - 23
Users técnico pc - jpr504 - 22
Users técnico pc - jpr504 - 21
Users técnico pc - jpr504 - 20
Users técnico pc - jpr504 - 19
Users técnico pc - jpr504 - 18
Users técnico pc - jpr504 - 17
Users técnico pc - jpr504 - 16
Users técnico pc - jpr504 - 15
Users técnico pc - jpr504 - 14
Users técnico pc - jpr504 - 13
Users técnico pc - jpr504 - 12
Users técnico pc - jpr504 - 11
Users técnico pc - jpr504 - 10
Users técnico pc - jpr504 - 09
Users técnico pc - jpr504 - 08
Users técnico pc - jpr504 - 07
Users técnico pc - jpr504 - 06
Users técnico pc - jpr504 - 05

Vip genial powerpoint con ataques basicos 143806649-hacking-etico

  • 1. Hacking Ético  QUE ES EL HACKING  TIPOS DE HACKING  HERRAMIENTAS PARA HACER HACKING  IP SPOOFING  ARP SPOOFING POR : LUIS ENRIQUE CARVAJAL (LUIZAO) YOLANDA C. SARMIENTO (PATITO BLANCO)
  • 2. PUEDESER ETICO EL HACKING?  Elnombrehacker–neologismoutilizadoparareferirseaunexperto(Gurú)envariasoalgunaramatécnicarelacionadaconlastecnologíasdelainformaciónylastelecomunicaciones:programación,redes,sistemasoperativos.  Cracker–(criminalhacker,1985).Uncrackeresalguienqueviolalaseguridaddeunsistemainformáticodeformasimilaracomoloharíaunhacker,sóloqueadiferenciadeesteúltimo,elcrackerrealizalaintrusiónconfinesdebeneficiopersonaloparahacerdañoasuobjetivo.
  • 3. PUEDE SER ETICO EL HACKING? Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlos antes que ocurra hurto de información. Estas pruebas se llaman "pen tests" o "penetrationtests" en inglés. En español se conocen como "pruebas de penetración", en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y así mejorar su seguridad.
  • 4. ELEMENTOS DE SEGURIDAD  Confidencialidad.-tiene que ver con la ocultación de información o recursos.  Autenticidad.-es la identificación y garantía del origen de la información.  Integridad.-se refiere a cambios no autorizados en los datos.  Disponibilidad.-posibilidad de hacer uso de la información y recursos deseados.
  • 5. QUE PUEDE HACER UN HACKING?  Reconocimiento • Pasivo  Rastreo (escaneo) • Activo  Acceso • Sistema operativo / aplicación • Redes • Denegación de servicio  Mantener el acceso  Borrado de huellas
  • 6. Fase 1 -Reconocimiento  Previo a cualquier ataque.  Información sobre el objetivo.  Reconocimiento pasivo: • Google Hacking • Ingeniería social • Monitorización de redes de datos. Por ejemplo : sniffing, etc.
  • 7. Fase 2 -Escaneo  Escaneo es una fase de pre-ataque.  Se escanea la red pero ya con información de la fase previa.  Detección de vulnerabilidades y puntos de entrada.  El escaneo puede incluir el uso de escaneadoresde puertos y de vulnerabilidades.  Reconocimiento activo –Probar la red para detectar hosts accesibles, puertos abiertos, localización de routers, detalles de sistemas operativos y servicios
  • 8. Fase 3 –Ataque: Obtener acceso  Obtención de acceso –Se refiere al ataque propiamente dicho. Por ejemplo, hacer uso de un exploio bug  Obtener una password, ataques man-inthe_middle(spoofing), exploits(bufferoverflows), DoS(denial of service).
  • 9. Fase 4 –Ataque : Mantener acceso  Mantenimientodelacceso-setrataderetenerlosprivilegiosobtenidos.  Avecesunhackerblindaelsistemacontraotrosposibleshacker, protegiendosuspuertastraseras, rootKitsyTroyanos.
  • 10. Fase 5 –Borrado de huellas  Borrado de huellas , se intenta no ser descubierto.  Hay que tener claro que hay técnicas más intrusivas (y por lo tanto delatoras) que otras.  Análisis forense
  • 11. HERRAMIENTAS PARA HACKING BackTrackesunadistribuciónGNU/LinuxenformatoLiveCDpensadaydiseñadaparalaauditoríadeseguridadyrelacionadaconlaseguridadinformáticaengeneral.Actualmentetieneunagranpopularidadyaceptaciónenlacomunidadquesemueveentornoalaseguridadinformática.Incluyeunalargalistadeherramientasdeseguridadlistasparausar,entrelasquedestacannumerososscannersdepuertosyvulnerabilidades, archivosdeexploits,sniffers, herramientasdeanálisisforenseyherramientasparalaauditoríaWireless.
  • 12. HERRAMIENTAS PARA HACKING Blackbuntuesladistribucióndepruebasdepenetración,quefuediseñadoespecialmenteparaestudiantesdeformaciónenseguridadyprofesionalesdeseguridaddelainformación. BlackbuntudistroUbuntueslabasedepruebasdepenetraciónconentornodeescritorioGNOME.
  • 13. HERRAMIENTAS PARA HACKING BackBoxesunadistribuciónLinuxbasadaenUbuntuLucid11.04,adaptadaparaserusadaenpruebasdeseguridad. Sehadiseñadoydesarrolladoconelobjetivodeserrápidaysencilladeutilizar. Divideenvariascategoríaslasherramientasqueincluye.Podemosdestacar: NetworkNapping-Zenmap,Hping3, Xprobe... PrivilegeEscalation • PasswordCracking-John, Medusa... • Sniffing-Wireshark,ettercap- gtk,dsniff... • Spoofing-Scapy,Yersinia VulnerabilityAssessment • Exploitation-Metasploit • VulnerabilityScanners Openvas WebApplicationAnalysis • CMSScannersWhatWeb, Plecost... • DatabaseAssessment-Sqlmap, Pynject. • Proxies-Paros. • Scanners-Nikto,W3af... WirelessAnalysis • Cracking-Aircrack-ng. • Scanning-Kismet.
  • 14. TIPOS DE HACKER  Black hats Laspersonasconconocimientosinformáticosextraordinarios,querecurrenaactividadesmaliciosasodestructivas.Tambiénconocidocomo"Crackers".  White Hats Laspersonasqueprofesanlashabilidadesdehackersyutilizarlosconfinesdefensivos.Tambiénconocidocomo"Losanalistasdeseguridad.  Gray Hats Laspersonasquetrabajantantoofensivacomodefensivaenvariasocasiones.
  • 15. MODOS DE HACKING ETICO  Redes remotas –Simulación de un ataque desde Internet.  Redes locales –Simulación de un ataque desde dentro (empleados, hacker que ha obtenido privilegios en un sistema,...)  Ingeniería social –Probar la confianza de los empleados.  Seguridad física –Accesos físicos (equipos, cintas de backup,...)
  • 16. IP SPOOFING  PorSpoofingseconocealacreacióndetramasTCP/IPutilizandounadirecciónIPfalseada;laideadeesteataque-almenoslaidea-esmuysencilla:desdesuequipo,unpiratasimulalaidentidaddeotramáquinadelaredparaconseguiraccesoarecursosdeuntercersistemaquehaestablecidoalgúntipodeconfianzabasadaenelnombreoladirecciónIPdelhostsuplantado.YcomolosanillosdeconfianzabasadosenestascaracterísticastanfácilmentefalsificablessonaúndemasiadoabundantesolaproteccióndeserviciosderedmedianteTCP,elSpoofingsiguesiendoenlaactualidadunataquenotrivial,perofactiblecontracualquiertipodeorganización.
  • 17. ARP SPOOFING ElARPSPOOFINGoenvenenamientodetablasARP,esunatécnicadehackingusadaparainfiltrarseenunared,conelobjetivodequeunatacantepuedahusmearlospaquetesdedatosquepasanporlaLAN(reddeárealocal), modificareltráfico,oinclusodetenerlo. ElenvenenamientodelastablasARPconsistebásicamenteeninundarlaredconpaquetesARPindicandoquelanuestraeslaMACasociadaalaIPdenuestravíctimayquenuestraMACestátambiénasociadaalaIPdelrouter(puertadeenlace)denuestrared.Deestemodo,todaslasmáquinasactualizaransustablasconestanuevainformaciónmaliciosa.Asícadavezquealguienquieraenviarunpaqueteatravésdelrouter,esepaquetenoserárecogidoporelrouter,sinopornuestramáquina,puessedirigeanuestradirecciónMAC,ycadavezqueelrouteruotramáquinaenvíeunpaqueteanuestravíctimasucederálomismo.
  • 18. QUE SE DEBE DE ENTREGAR EN UN HACKING ETICO  EthicalHackingReport  Detallesdelosresultadosdelasactividadesypruebasdehackingrealizadas.Comparaciónconloacordadopreviamenteenelcontrato.  Sedetallaránlasvulnerabilidadesysesugierecómoevitarquehaganusodeellas.  ¡Ojo,queestodebeserabsolutamenteconfidencial!  Debenquedarregistradosenelcontratodichascláusulasdeconfidencialidad.
  • 19. HACKERS FAMOSOS  PaulBaramelprimerhakerdelahistoriayelquecreóelconceptodehacker.  KevinDavidMitnickeselhackermásfamosodelosúltimostiempos.En1992elgobiernoacusóaKevindehabersubstraídoinformacióndelFBI.  MarkAbenemásconocidocomoPhiberOptik.LideróenNewYork,algrupodehackersdenominado"MasterofDeception",MOD(MaestrosdelaDecepción).