Una persona que disfruta aprendiendo de los sistemas de computacin y de cmo ampliar sus capacidades Criminal Hacker - 1985 Una persona que utiliza sus habilidades de hacker para fines ofensivos e ilegales Profesional de la seguridad que utiliza sus habilidades de hacker para fines defensivos y legales
Evolucin de las tecnologas enfocada en la facilidad de uso Aumento de la complejidad de la administracin de la infraestructura Aumento de las redes y las aplicaciones basadas en redes. Impacto directo en los activos de la organizacin
Script Kiddies
CERT Coordination Center http://www.cert.org/
Amenaza
Una accin o un evento que puede comprometer la seguridad. Es una potencial violacin de la seguridad
Existencia de debilidades o error de diseo o implementacin que puede llevar a un evento inesperado o no deseado y que compromete la seguridad de un sistema.
Ataque
Un atentado en el sistema de seguridad que es derivado de una amenaza inteligente Cualquier accin que viola la seguridad Una forma definida de violar al seguridad de un sistema de TI a travs de una vulnerabilidad
Exploit
Estado de bienestar de la informacin y la infraestructura en el cual la posibilidad de un robo, manipulacin o interrupcin de la informacin y de los servicios se mantiene en un punto bajo o tolerable.
Cualquier evento de hacking afectar uno o mas de los elementos esenciales de la seguridad.
Reconocimiento
Borrar Huellas
Escaneo
Mantener Acceso
Obtener Aceeso
Fase preparatoria en la que el atacante busca reunir tanta informacin como sea posible a cerca del objetivo de evaluacin antes de iniciar el ataque Futuro punto de retorno
Pasivo
Activo
Escaneo es una fase de pre-ataque. Se escanea la red pero ya con informacin de la fase previa Deteccin de vulnerabilidades y puntos de entrada El escaneo puede incluir el uso de port scanners y de vulnerability scanners.
localizacin de routers
Detalles de sistemas operativos y servicios
Fase de penetracin. Ataque propiamente dicho El hacker explota una vulnerabilidad del sistema Puede ocurrir a travs de la LAN o Internet Hace uso de un exploit o bug
Obtener una password, Ataques man-in the_middle
Buffer overflows
DoS (denial of service).
Trata de retener los privilegios obtenidos. Ownership (propiedad) Hacker blinda el sistema contra otros posibles hacker, protegiendo su acceso con Backdoors, RootKits y Troyanos. Hacker puede subir, bajar o manipular data, aplicaciones y configuraciones
SO son complejos
Servicios, puertos, modos de acceso, etc
Parches y hotfixes
Atacantes buscan vulnerabilidades en el SO
Marco Antonio Martinez Andrade mamartinez24bo@gmail.com Telf. 4293751 Cel. 77422199 Cochabamba - Bolivia