Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Hackeo

No description
by

Jorge Herrera

on 19 November 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Hackeo

El hacking ético es una forma de referirse al acto de una persona de usar sus conocimientos de informática y seguridad para realizar pruebas en redes/sistemas y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, para evitar asi algun daño.

Profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales).
Hackeo Ético
¿HACKEO?
cout<"OBJETIVOS"
◼Introducir el hacking ético y terminología
esencial.
◼Entender las diferentes fases seguidas por un hacker
◼Revisión de algunos ejemplos
#include <iostream.h>
using namespace std;
system.out.print("HACKEO ÉTICO");
import java.io.*
printf("HACKER ÉTICO");
Elementos esenciales de la seguridad.
Confidencialidad
Tiene que ver con la ocultación de información o recursos
Autenticidad
Es la identificación y garantía del origen de la información
Integridad
Se refiere a cambios no
autorizados en los datos.
Disponibilidad
Posibilidad de hacer uso de la
información y recursos deseados.
Clasificación
Hacker de habilidades profesionales con propositos defensivos
Tambien conocidos como pen-testers (penetration testers)

Se les considera "destructures virtuales", ya que son personas que penetran en sistemas para obtener informacion y lograr fines lucrosos con ella.
Crackers
BLACK HACKERS
Explotan vulnerabilidades en los sistemas con la finalidad de demostrarse que lo pudieron hacer (casi solo como diversion)
GRAY HACKERS
WHITE HACKERS
Perfil de habilidades de un hacker ético
◼Experto en algún campo de la informática.
◼Conocimientos profundos de diversas plataformas (Windows, Unix, Linux).
◼Conocimientos de redes
◼Conocimientos de hardware y software.
Ejemplos
Full transcript