Vous êtes sur la page 1sur 5

Módulo de Formación: LINEA DE ENFASIS III.

FICHA RESUMEN 1– HACKING DESDE CERO

Nombre del estudiante: DIEGO ALONSO TOBON


Nombre del Libro: HACKING DESDE CERO
Número y nombre capítulo: capítulos 4,5, 6
Nombre de los autores: Coordinado por Daniel Benchimol
Editorial, Ciudad, Fecha, Hacking / coordinado por Daniel Benchimol. - 1a ed. -
Núm. pág.: Buenos Aires: Fox Andina;
Banfield - Lomas de Zamora: Gradi, 2011.
192 p. ; 19x15 cm. - (Desde cero; 13)

TEMA DEL CAPÍTULO:


CAP 4. SEGURIDAD FISICA Y BIOMETRICA
CAP.5 AMENAZAS EN ENTORNOS WEB
CAP.6 INFRASTRUCTURA DE REDES.
PALABRAS CLAVE:
Tcpdump: es una herramienta de línea de comandos
cuyo principal objetivo es analizar a bajo nivel el tráfico Que circula por la red.
Libpcap: para la captura de paquetes.
OWASP : es un proyecto centrado en la seguridad sobre aplicaciones web, que está conformado por una
comunidad abierta y libre cuya misión es hacer visible y consciente a la seguridad en aplicaciones,
IDEAS CLAVE (MÍNIMO 5, SUSTENTADAS):
Las ideas clave de estos capítulos son los siguientes:
Auditoria de seguridad: Hace referencia a la inspección manual con privilegios
administrativos del sistema operativo y de los programas de aplicación del sistema dentro de
una red o redes, para conocer los protocolos que usa y identificar debilidades en la red.
Hacking ético: Usualmente, se refiere a los tests de intrusión en los cuales el objetivo es
obtener trofeos en la red dentro del tiempo predeterminado de duración del proyecto.
La informática forense: está adquiriendo una gran importancia dentro del área de la
información electrónica, esto debido al aumento del valor de la información y/o al uso que se
le da a ésta, al desarrollo de nuevos espacios donde es usada (por Ej. El Internet), y al
extenso uso de computadores por parte de las compañías de negocios tradicionales (por Ej.
bancos). Es por esto que cuando se realiza un crimen, muchas veces la información queda
almacenada en forma digital. Sin embargo, existe un gran problema, debido a que los
computadores guardan la información de forma tal que no puede ser recolectada o usada
como prueba utilizando medios comunes, se deben utilizar mecanismos diferentes a los
tradicionales.
La biometría Es el estudio de métodos automáticos para el reconocimiento de personas
basado en rasgos de conducta o físicos. La biometría ha sido unos de los métodos más
seguros hasta el momento utilizado por las empresas ya que tiene diferentes medios para
saber la identidad de una persona y evitar la suplantación de identidad, una de la desventaja
es que el costo de la infraestructura es muy elevado.
Las amenazas
Los puntos débiles de los sistemas son comúnmente aprovechados por personas que buscan
la manera de acceder y realizar alguna acción maliciosa para su propio beneficio, todos los
sistemas tecnológicos presentan alguna debilidad, ningún sistema es seguro.
Módulo de Formación: LINEA DE ENFASIS III.

Es por ello que es muy importante conocer esos puntos débiles, una vez identificados, las
empresas definen las medidas de seguridad adecuadas con la finalidad de reducir los riesgos
a los que pueda estar sometida, evitando que se efectúe una amenaza, por eso es importante
definir las vulnerabilidades de la empresa y cuáles son sus amenazas, conociendo esta
información podemos mitigar los riesgos

REPRESENTACIÓN GRÁFICA DE LOS CONCEPTOS MÁS IMPORTANTES DEL


CAPÍTULO (MÁXIMO 15 CONCEPTOS) MEDIANTE UN MAPA MENTAL:

SE ANEXA EL MAPA MENTAL POR APARTE

ASPECTOS DEL CAPÍTULO QUE MÁS LE LLAMARON LA ATENCIÓN:


CAPITULO 4 SEGURIDAD FÍSICA Y BIOMETRIA
Este fue el capítulo que más me llamó la atención ya que es uno de los métodos más utilizados
cada ves por las empresas para poder identificar las personas y evitar el fraude y la
suplantación, el método que me llamó más la atención es el iris, y el de la vos humana, ya que
son métodos muy difíciles de suplantar, no pueden olvidarse y no requieren esfuerzo para su
uso.

CAPITULO 5 AMENAZAS EN ENTORNOS WEB


Lo que más me llamó la atención es todos los beneficios que se tienen con las aplicaciones
web, por ejemplo el tema de la seguridad en aplicaciones web cada vez están mas protegidas
por los protocolos que se están utilizando.

De este capítulo también me llamó mucho la atención el tema del modelado de la amenazas la
cual es una técnica para la identificación de amenazas , ataques y vulnerabilidades, que pueden
existir en una aplicación los cuales son muy importantes para calcular la probabilidad y el
impacto que estas tienen en una aplicación.

CAPITULO 6 INFRAESTRUCTURA DE REDES:


Lo que más me llamó la atención en este capítulo es las técnicas de ataque que se tienen en
el momento, como se ejecutan y como evitar con protocolos y normas de seguridad para no
acceder a ellas.

ASPECTOS EN LOS QUE LE INTERESARÍA SEGUIR PROFUNDIZANDO:


Módulo de Formación: LINEA DE ENFASIS III.

Me gustaría profundizar más en el tema de la BIOMETRIA, y el tema de las aplicaciones


WEB, ya que son los que más están requiriendo las empresas para evitar el tema de la
suplantación, y el de las aplicaciones WEB ya que son más accesibles para los usuarios finales.

Por consiguiente se debe tener más cuidado ya que cada vez son más los ataques, y también
sería bueno investigar más sobre cómo se pueden rebajar sus costos ya que el tema de la
biometría su principal desventaja es el costo, porque demanda de mucha infraestructura y este
es demasiado elevado.
OTRAS REFERENCIAS CONSULTADAS:
REFERENCIA CITA
(Apa)
NINGUNA NINGUNA
Módulo de Formación: LINEA DE ENFASIS III.

MAPA MENTAL
CAUSAS DE ATAQUES: Por debilidades o vulnerabilidades
-Atacantes externos protagonicen el mayor número de incidentes.
-Los ataques internos son en menor cantidad pero mas significativos.
CONTEXTO -3 de cada 4 ataques no fueron detectados por las víctimas.
ACTUAL -Se realizan ataques con tarjetas personales o de presentación.
-La mayoría de ataques no son sofisticados.
-El 85% de ataques no son dirigidos
.El 96% de los ataques son prevenidos con buenas políticas de
HACKER: Persona seguridad.
curiosa que quiere
aprender y disfrutar
RIESGOS QUE LAS COMPAÑIAS
realizando pruebas.
DEBEN ENRENTAR
-Infraestructura tecnológica
-procesos
-Usuarios
OBJETIVOS
-Realizar un intento de
intrusión controlado a HACKIN
los SI de la compañía PRINCIPALES
DESDE CERO RIESGOS
con el objetivo de
identificar la -Infraestructura de
vulnerabilidad a la que frontera
están expuestos. -red interna
- Emular todo tipo de SOFTWARE -Red externa
intrusos. -IDS(Instruction -Aplicaciones
detection system)
-IPS (Intrusion
protection system)
ENFOQUE
MODALIDADES -continuidad del
-FORMALES negocio
-INFORMARMELES -Normativas
-Control de
calidad

AMBIENTE TIPOS DE ENFOQUE


TIPOS DE HACKERS: S DE PRUEBAS ATAQUES
METODOLÓGI
El mundo de los PENETRAC -Externas -Exploits
CO
sombreros IÓN -Internas -Dos
-Discovery
_White had: Sombre -Caja blanca -Wireless -Sniffing
-Enumeración
ro blanco, chicos -Caja negra -Basadas en -Identificación -
buenos -Caja gris tiempo y de Hijacking(Rob
Black hat: sombrero costo. vulnerabilidades o de sesiones)
negro_ chicos malos _ -Exploración
Módulo de Formación: LINEA DE ENFASIS III.

Vous aimerez peut-être aussi