12
  Organización Mexicana de Hackers Éticos Conceptos Básicos de Seguridad Informática

Conceptosbasicosdeseguridadinformatica

  • Upload
    techtm

  • View
    44

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Conceptosbasicosdeseguridadinformatica

  

Organización Mexicana de Hackers Éticos

Conceptos Básicos de Seguridad Informática

Page 2: Conceptosbasicosdeseguridadinformatica

  

Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware, etc. 

En la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

Definición Hacker

Page 3: Conceptosbasicosdeseguridadinformatica

  

Lammer. El tipo que se siente hacker y solo usa tools.

Script kiddie. Principiante en el area del hacking.

White Hat. Hackers que utilizan sus conocimientos para defender a los sistemas. Los buenos.

Black Hat. O tambien llamadas Crackers, es la definicion mas comun del hacker en México. Son aquellos Hackers que utilizan su conocimiento para obtener algun beneficio y perjudicar. Estos buscan  obtener acceso no autorizado, destruir informacion vital, denegar el servicio, causar problemas. Los malos.

Grey Hat. A veces son Black o white, dependiendo de sus necesidades y con que pie se levantaron.

Phreacker. Antiguamente el que hackeaba telefonitos, ya esta en deshuso.

Carder. El de las tarjetas de credito.

Tipos de Hacker

Page 4: Conceptosbasicosdeseguridadinformatica

  

Amenaza (threat). Ambiente o situacion que pueda significar una amenaza o una potencial brecha de seguridad.

Vulnerabilidad(vulnerability). Defecto, error de diseño o implementacion en cualquier programa, que puede provocar daños en el sistema.

Ataque (attack). Cuando un sistema es amenazado por medio de una vulnerabilidad. Muchos ataques son realizados via exploits.

Exploit. Codigo maliciosos que ataca alguna vulnerabilidad, para provocar el acceso no autorizado, proveer privilegios o denegar el servicio en un sistema.

Conceptos

Page 5: Conceptosbasicosdeseguridadinformatica

  

Los tipos se dividen en remoto y local.

Remoto. Trabaja sobre la red y explota vulnerabilidades sin ningun tipo de acceso. O sea desde Internet.

Local. Trabaja adentro de la red, requiere acceso.

Tipos de Areas atacadas por Exploit.

Sistemas Operativos. Parametros por default en SO. Falta de actualizaciones. 

Aplicaciones. las aplicaciones nunca son probadas para descubrir vulnerabilidades, eso provoca que jamas se den cuenta del numero de  defectos que pueden tener.

Codigo extra. Este codigo son funciones extras de algun programa, por ejemplo las macros de Microsoft Word. Se convierten en una via por la que el exploit puede ejecutar programas dentro de la aplicacion.

Malas configuraciones. Estas provocan entradas  para un exploit.

Tipos y areas atacadas por un Exploit

Page 6: Conceptosbasicosdeseguridadinformatica

  

Pasivo y activo Activos. Altera el sistema o la red.Afecta la disponibilidad, 

integridad y autenticidad de los datos. Pasivos. Solo obtiene informacion.Afecta a la confidencialidad.

Los ataques tambien se clasifican en  inside(LAN) o outside(INTERNET).

Tipos de ataques

Page 7: Conceptosbasicosdeseguridadinformatica

  

1. RECONOCIMIENTO (Activo y Pasivo)

Pasivo. Obtener informacion basica sobre lo que se quiere atacar. IP, direcciones, telefonos, nombre del personal, rangos de IP de la LAN, convencion de nombres utilizadas en la red, servicios o redes ocultas y otros servicios disponibles.

Activo. Descubrir hosts, IP address y servicios de red.

2. ESCANEO

Se utiliza la informacion del reconocimiento para descubrir puertos abiertos, mapas de redes, vulnerabilidades, nombres de computadoras, cuentas de usuario.

Las 5 fases del Hackeo

Page 8: Conceptosbasicosdeseguridadinformatica

  

3. OBTENER ACCESO

Con el reconocimiento y el escaneo se obtiene el acceso, ya sea con un exploit o informacion de la red. Ahora se es dueño de la red.

4. MANTENER ACCESO

 Se crean entradas para operaciones futuras via backdoors, rootkids o troyanos, y asi poder utilizar el sistema como zombie posteriormente. 

5. CUBRIENDO HUELLAS

Se remueve toda evidencia de la entrada al sistema. SE borran todas las trazas del ataque, logs o alarmas del IDS.

Las 5 fases del Hackeo

Page 9: Conceptosbasicosdeseguridadinformatica

  

Elementos de la seguridad. 1. Confidencialidad. 2. Auteticidad 3. Integridad 4. Disponibilidad

Elementos de la Seguridad Informática

Page 10: Conceptosbasicosdeseguridadinformatica

  

1. Red remota (Remote network). Simula un ataque desde internet, tratando de romper las defensas de la red como el firewall, proxy o las vulnerabiliades del router.

2. Red remota dial­up(remote dial­up network). Simula un ataque por medio de un modem telefonico. 

3. Red Local (Local Network). Simula acceso directo a la red local sin autorizacion. De manera fisica.

4. Robo de equipo(stolen equipment). Simula la extraccion de la informacion del equipo robado, por ejemplo una laptop.

5. Ingenieria Social. (Social engineering). Uso de la ingenieria social para realizar un ataque.

6. Entrada fisica (Physical entry) . Simula el acceso fisico a la red. Para poder plantar algun virus, troyano, rootkits o hardware key loggers.

Metodos para realizar un test de Seguridad

Page 11: Conceptosbasicosdeseguridadinformatica

  

Tipos de Test 1. Caja negra (black box). Simulacion de ataque desde afuera 

de la organizacion. 2. Caja Blanca (white box). Simulacion de ataque desde 

adentro de la red, con todo el conocimiento de la misma. 3. Caja gris (grey box). Examina el grado de acceso por las 

personas dentro de la red.

Tipos de test en Seguridad Informática

Page 12: Conceptosbasicosdeseguridadinformatica

  

Final

Preguntas??

GRACIAS

Javier–[email protected]