Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

HACKING ETICO

No description
by

Giovanni Lozano

on 7 November 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of HACKING ETICO

HACKING ETICO
¿Que es?
Seguridad
Informática
Disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Usar conocimientos en informática y seguridad para realizar pruebas y encontrar vulnerabilidades, para que se tomen medidas.
HACKER
Alguien con los conocimientos y habilidades suficientes para descubrir las debilidades de una computadora o red informática.
Tipos de Hacking Etico
Interno
Aquí se encuentran todos los que buscan romper de cualquier forma los sistemas de información para tener acceso y provocar daño, conseguir dinero o simplemente por protesta hacia algo.
Tipos de Hackers
Sombrero Blanco
Sombrero Negro
Sombrero Gris
Sombrero Azul
Hacker de Elite
Script Kiddie
Neofito
Hacktivista
!GRACIAS¡
Externo Caja Blanca
Externo Caja Negra
AMENAZAS
Interrupcion
Intercepcion
Modificacion
Fabricacion
Ataques Pasivos

Obtencion de origen y destino de la comunicacion
Control del volumen de trafico
Control de las horas habituales de intercambio de informacion
Ataques Activos

Suplantacion de identidad
Reactuacion
Modificacion de Mensajes
Degradacion del servicio
ADMINISTRACION DEL RIESGO
Servicios de seguridad
Confidencialidad
Autenticacion
Integridad
No repudio
Control de acceso
Disponibilidad
Mecanismos de Seguridad
Intercambio de autenticacion
Cifrado
Integridad de Datos
Firma Digital
Control de Acceso
Control de Encaminamiento
Unicidad
TEST DE PENETRACION
Conjunto de metodologías y técnicas para la realización y simulación de un ataque en un escenario controlado, en el cual se aplica un test de intrusión para evaluar la seguridad de un sistema o una red de información.
De Aplicaciones WEB
Otros
FASES DE UN ATAQUE
RECONOCIMIENTO
RASTREO
ACCESO
MANTENER ACCESO
BORRADO DE HUELLAS
Tecnicas de Acceso
Denegacion de servicios DoS
Crakeo de contraseñas
Phising / Scam
Hijacking
Spoofing
FASES DE UN ATAQUE CONTROLADO
EJEMPLO TEST DE INTRUSION
QUE ES TEST DE INTRUSION
RESULTADOS DE HACKING ETICO
Ethical Hacking Report
Detalles de los resultados de las actividades y pruebas de hacking realizadas
Se detallarán las vulnerabilidades y se sugiere cómo evitar que hagan uso de ellas
Esto debe ser absolutamente confidencial
Deben quedar registrados en el contrato dichas cláusulas de confidencialidad
CONCLUSIONES
Un hacker etico esta destinado a vivir entre el crimen y la etica.
Siempre sera puesta a prueba su etica debido a los posibles sobornos a los cuales esta expuesto.
Facilmente se puede convertir al lado contrario de la legalidad por fines de lucro o venganza.
Full transcript