Escolar Documentos
Profissional Documentos
Cultura Documentos
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
Las organizaciones gastan millones de dlares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabn ms dbil de la cadena de seguridad: la gente que usa y administra los ordenadores Kevin Mitnick
En la actualidad nos hacen creer que ayudar a un amigo es moralmente equivalente a atacar un barco. Te llaman pirata Richard Mathew Stallman
"No le presto mucha atencin a lo que se hace con otros sistemas operativos. No compito - slo me preocupa hacer que Linux se supere a s mismo, no a los otros" Linus Torvalds
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
HACKING HACKING
Un hacker es aquel que se divierte empleando al mximo su inteligencia, sin la necesidad de ocasionar daos a un tercero Richard Mathew Stallman Hacker es un EXPERTO en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. . Delinicuentes Informticos a sueldo Sicarios Informticos... Foros donde chicanean quien es el ms malo: el Mega-H4x00rElite-Hacker-Gur-Lammer-phreaker-Cracker de la hyper muerte... Se suele llamar hackeo y hackear a las obras propias de un hacker. La palabra Hacker degradada por los medios de comunicacin. EL ACCESO INTRUSIVO A SISTEMA NFORMATICO DELITO. SE LOGRA A TRAVES DE ATAQUES...
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
SinfoCOL (http://www.sinfocol.org)
hackStudio (http://hackstudio.net)
NonRoot (http://nonroot.blogspot.com)
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
AMENAZAS AMENAZAS
Violacin potencial de la seguridad: * * * * Destruccin de la informacin u otros recursos. Modificacin de la informacin. Robo de informacin o publicacin indebida de sta. Interrupcin del servicio.
Accidentales
Intencionales
Fallos en los sistemas, software, operaciones indebidas por parte de algn usuario inexperto, errores de administracin
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
HACKING HACKING
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
HACKING HACKING
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
ATAQUES ATAQUES
Ataques Activos DOS, DDOS, Buffer OverFlow, Syn Attack, spoffing, Man in the Middle, hijacking TCP/IP... Ataques Pasivos Scan de Vulnerabilidades, sniffing, portscanning, Eavesdropping, ingeniera social. Ataques de password Fuerza bruta, Ataques de diccionario Ataques de Cdigo y Criptografa Virus, backdoors, trojanos, worms, fallas de software, debilidad en las llaves de criptografa, problemas en las funciones matemticas.
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
Explotacin
Media
Refuerzo
Alta
Consolidacin
Baja-Media
Con control total (ambos extremos), la creatividad del atacante solo la limitan los dispositivos de control de acceso. Si opera desde un computador interno comprometido, se dificulta su deteccin.
Pillaje
Baja-Media
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
PROCESO PROCESO
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
JTR cd /tallerjtr/john-1.7.3.4/run ./unshadow /vjsl/passwd /vjsl/shadow > clavesvictima ./john -w:/web/diccionario.txt clavesvictima ./john -show clavesvictima
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
OPENSSH OpenSSH cifra todo el trfico (incluidas las contraseas) para eliminar de un modo efectivo las escuchas, los secuestros de las conexiones y otros ataques a nivel de red. Adems, OpenSSH ofrece amplias posiblidades para la creacin de tneles seguros, aparte de una variedad de mtodos de autenticacin.
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
BUENAS PRACTICAS DE SEGURIDAD Y BUENAS PRACTICAS DE SEGURIDAD Y MECANISMOS DE PROTECCION MECANISMOS DE PROTECCION
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
metasploit
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
Sniffer, WEP cracker, honeypot, password revealer, hash database, firewall tester, file encryptor/decryptor/wiper, exploit, cmo descifrar contrasea de windows...
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
ESTNDARES ESTNDARES
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
CONCLUSIONES CONCLUSIONES
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX
REFERENCIAS REFERENCIAS
http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.ht Ml http://www.ussysadmin.com/operator/tools_list.html http://www.phlak.org/modules/news/ HACKERS 6 Secretos y soluciones de seguridad en redes. Stuart McClure. Mc Graw Hill. 2010 EL tao de la monitorizacion de seguridad en redes. Richard Bejtlich. Ed. Pearson. 2005. Seguridad en Linux. Mohan Krishnamurty. Ed. Anaya. 2008 III encuesta Latinoamericana de la seguridad de la Informacin. http://www.acis.org.co/fileadmin/Base_de_Conocimiento/XI_JornadaSeguridad/Prese ntacion_Jeimy_Cano_III_ELSI.pdf
HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX