Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Hacking

Seguridad Informática
by

Guillermo Paret

on 10 November 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Hacking

Guerra informática o
ciberguerra
Google Hacking
¿Qué es un Hacker?
Gente apasionada y con altos conocimientos en seguridad informática.
Hacking
Seguridad Informática
Tipos de Hacker
Black Hats
White Hats
Gray Hats
Modo de actuación
Reconocimiento
Pasivo

Rastreo (escaneo)
Activo

Acceso
Sistema operativo / aplicación
Redes
Denegación de servicio

Mantener el acceso

Borrado de huellas
Clasificación de intrusos
Samurai
Phreaker
Wannabe
Lammer o script-kiddie
Newbie
Tipos de ataque
Ingeniería Social
Ingeniería Social Inversa
Trashing (Cartoneo)
Ataques de Monitorización
Ataques de Autenticación
Denial of Service (DoS)
Ataques de Modificación - Daño

Ataques de monitorización
Shoulder Surfing
Decoy (Señuelos)
Scanning (Búsqueda)
TCP Connect Scanning
TCP SYN Scanning
TCP FIN Scanning– Stealth Port Scanning
Fragmentation Scanning
Eavesdropping–Packet Sniffing
Snooping–Downloading
Ataques de Autenticación
Spoofing-Looping
Spoofing
IP Spoofing
DNS Spoofing
Web Spoofing
IP Splicing - Hijacking
Utilización de BackDoors
Utilización de Exploits
Obtención de Passwords
Denial of Service (DoS)
Jamming o Flooding
Syn Flood
Connection Flood
Net Flood
Smurf o Broadcast Storm
E–Mail Bombing
Spamming
Ataques de Modificación - Daño
Tampering o Data Diddling
Borrado de Huellas
Ataques mediante Java Applets
Ataques Mediante ActiveX
Técnica que explota la capacidad de almacenar información de Google.

Uso de unos determinados operadores para encontrar información sensible.
Operadores Básicos
Operador [ | ]
- Operador lógico OR
Operador [+]
- Operador lógico AND
Operador [-]
- Operador lógico NOT
Operador [*]
- Operador comodín
Operador [“ ”]
- Búsqueda exacta
Operadores Avanzados
Intitle y Allintitle:
Búsqueda en el título de una página
Inurl y Allinurl:
Búsqueda de texto en la URL
Intext y Allintext:
Búsqueda en el texto de una página
Site:
Búsqueda en un sitio específico
Link:
Búsqueda de páginas que enlazan a un sitio
Filetype o ext:
Búsqueda de ficheros de un tipo específico
Numrange:
Búsqueda de un número
Buscando Información
P2P Hacking
Arquitectura de las redes P2P
La información no procede solo de una única fuente como la estructura CLIENTE-SERVIDOR.

Los propios usuarios que piden información se convierten en pequeños servidores que la ofrecen a otros usuarios.

Se comparte la distribución de la información, aliviando al servidor de una gran parte del trabajo.
P2P Hacking
Se apoya en los programas P2P para lograr el ataque.

Consiste en buscar archivos que contengan cualquier tipo de información sensible.

Programas Ares, eMule, µTorrent, etc.
¿Por qué es posible
utilizar esta técnica?

El desconocimiento de la gente sobre el uso y configuración.

Comparten con todo el mundo archivos conteniendo información personal.
¿Qué información sensible
se puede encontrar?
Config.inc.php – Configuración de PHPMyAdmin
*.pst – Microsoft Outlook
*.conexion.php
*.conection.php
*.conn.php
Algunos ejemplos
Constancia de CUIL

Sistemas hechos en Access

Planillas con sueldos de los empleados

Fotografías

Videos

etc...

Consulta
site:es.wikipedia.com intext:hacking | hacker

Conocer subdominios
site:*.lacapital.com.ar -site:www.lacapital.com.ar | -site:lacapital.com.ar

Listados de directorios
intitle:index.of intext:"parent directory"

Información de base de datos
filetype:sql "# dumping data for table"
Herramienta SiteDigger
http://www.foundstone.com/
Google Hacking
Cámaras IP desprotegidas
intitle: "axis video server"
Cámaras IP
Ciberterrorismo
Defcon
Es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado.

Fines pueden ser económicos, políticos o religiosos principalmente.
Convención de hackers más grandes del mundo.

Tiene lugar todos los años en Las Vegas.

La primera de ellas tuvo lugar en junio de 1993.

El evento consiste en una serie de presentaciones de expertos en informática y en temas relacionados con el hacking.
Hacking y
Espionaje
Los gobiernos son capaces de “espiarnos”.

En un principio, para evitar ataques terroristas.

Red de espionaje y análisis para interceptar comunicaciones electrónicas.
Espionaje
Organizaciones
Gubernamentales
ECHELON

CARNIVORE

ENFOPOL

OSEMINTI
ECHELON
Es la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia.

Se estima que intercepta más de 3 mil millones de comunicaciones cada día.

Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, Irlanda del Norte y Nueva Zelanda)
Del inglés «Enforcement Police» (policía de refuerzo).

Sistema de interceptación y vigilancia de las comunicaciones en todo el territorio de la Unión Europea.

En Mayo de 1999, el Parlamento Europeo aprobó la Resolución del Consejo sobre interceptación legal de las comunicaciones.
Es un proyecto europeo llevado a cabo por Francia, Italia y España.

Identificación automática de información valiosa en la lucha contra el terrorismo.

Servicios de Inteligencia para defensa y seguridad civil y militar.
Tercera generación de los sistemas de espionaje de redes del FBI.

Sucesor de Etherpeek y Omnivore.

Se instalaba en el proveedor de acceso (ISP) de la persona a espiar, previa orden judicial.

ENFOPOL
OSEMINTI
Guerra Informática o Ciberguerra
Conflicto de carácter bélico.

Ciberespacio y tecnologías de la información como campo de batalla.
Ciberterrorismo o
Terrorismo Electrónico
Defcon
CARNIVORE
Dirección General de Observaciones Judiciales

Dependiente de la "SIDE"
(Secretaría de Inteligencia)
ARGENTINA
1999 - Guerra de Kosovo
Más de 450 expertos informáticos, penetraron los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz.

2007 - Estonia
Culpó a las autoridades de Rusia de diversos ataques que afectaron a medios de comunicación.
2008 - Georgia
Ataques por parte de Rusia orientados hacia sitios gubernamentales.

2010 - Irán
Recibió ataque a las centrifugadoras del programa de enriquecimiento de uranio por el virus Stuxnet.
2011 - Canadá
Los sistemas de contraseñas del Ministerio de Finanzas fueron víctimas de un ataque procedente de China.

2012 - Medio Oriente
Ataque de Malware más dañino hasta la fecha llamado Flame o sKyWIper. Los países más afectados Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto.
2013 - Estados Unidos
Recibió 25 intentos de ataque a la red de electricidad hidroeléctrica de la ciudad de Chicago desde Luxemburgo.
Gracias.
Full transcript