PDF de programación - Webinars Ethical Hacking - 1

Imágen de pdf Webinars Ethical Hacking - 1

Webinars Ethical Hacking - 1gráfica de visualizaciones

Publicado el 22 de Julio del 2018
1.227 visualizaciones desde el 22 de Julio del 2018
2,5 MB
22 paginas
Creado hace 8a (23/12/2015)
Webinars Ethical

Hacking - 1

CLA Carrera Linux Argentina

1

Ing. Diego Córdoba / d1cor.com.ar

Temario

¿Qué es el “ethical hacking”?.................................................................................3
Steven Levy y Pekka Himmanen.............................................................................5
Evolución del hacking a través de sus protagonistas.............................................7
Footprinting..........................................................................................................16

¿Qué es el “ethical hacking”?

Definiciones de hackers hay muchas, particularmente podemos utilizar una más
asociada a lo que es el ámbito informático. Podría definirse como gente apasionada
por la seguridad informática;y nosotros trabajaremos con un subgrupo que se asocia
más a la intrusión de sistemas. Por lo que en primera instancia, de ninguna manera
asociamos automáticamente el término hacker a lo que es un delincuente
informático.

Los hay buenos y malos, depende con la lupa que se lo vea. Como todo en este

mundo.

Par este curso tomaré que la definición de un ethical hacker es un hacker con
valores morales o código de conducta bien definido. Código de conducta que
abordaremos más adelante, que podemos acuñarlo al periodista Steven Levy.

Explotan vulnerabilidades existentes en el sistema de interés. Ese sistema de
interés puede ser algo que devenga de un desafío personal, o de una retribución
monetaria por parte del dueño de dicho sistema quien alquila los servicios del hacker
en cuestión para probar la seguridad de su sistema.

Un Ethical Hacker no solamente debe restringir sus conocimientos a lo que es el
ambiente informático, sino que debe saber como tomar información que le dará el
eslabón más débil de toda la cadena de seguridad. El humano. Esto se lo conoce como
ingeniería social y abordaremos este tipo de ataque más adelante.

Con el advenimiento de ls telecomunicación y la necesidd de transmitir
información de manera más rápida, también vino la necesidad de alguien que nos
asesore de manera preventiva respecto de las vulnerabilidades que tiene nuestro
sistema, ya que tenemos que partir que internet es un medio hostil, y siempre
hay alguien mirando.

Es por eso que empresas contratan a ethical hackers para que haga tests
(muchas veces conocidos como penetration testes o pentesting) para que nos
prevengan de una vulnerabilidad que pueda se rcorregida a tiempo, ya que muchas
veces una falla en la seguridad no nos da una segunda oportunidad. No solo por el
daño tangible que realiza, sino que después de haber sido vulnerados va a pasar
mucho tiempo antes de que esa sensación de exposición se nos vaya. Esto, en un
ambiente empresarial, se traduce en una paranoia constante de gerentes y de
personal jerárquico.

CLA Carrera Linux Argentina

3

Ing. Diego Córdoba / d1cor.com.ar

Por qué ético?

Podríamos decir que un hacker ético es ético por un lado por seguir un código
de conducta que, como dijimos anteriormente, haremos referencia más adelante. Pero
por otro lado quiero trer a colación algo que leí de Carlos Tori1 que me llamó a
reflexionar respecto de que pasa una vez que el Hacker ético termino con su labor d
eauditoría. Que pasa con todo esa información sensible a la que accedió. Imaginensé
por un segundo realizar una audiotpría a la NSA o la CIA... si por un segundo creen que
no es una decisión difícil preguntenlé a Edward Snowden2

Podríamos decir que tiene que exisitir ética para emular la metodología de un
atacante informático y no serlo. Ético es que la intervención del profesional no afecten
de ninguna manera los activos de la empresa. Esto entra en conflicto con el código de
conducta del que hablamos en los parrafos anteriores, por que se preguntarán
ustedes.

Tomemos el caso de Snowden. Es ético el no divulgar información sensible de
caracter altamente dañino para la comunidad, solo porque “no debo comprometer los
activos de la empresa”?. Por otro lado, es ético faltar a la confianza que depositó en
mi la empresa?, faltar a las reglas del juego aceptadas por mi previo a comenzar el
análisis?, faltar a mi palabra?. Acaso eso no es falta de ética también?.

Como dije en una línea al principio que seguramente pasó desapercibida.

Depene la lupa con la que se lo vea. Como todo en este mundo.

1 Autor de Hacking Ético
2 http://es.wikipedia.org/wiki/Edward_Snowden

CLA Carrera Linux Argentina

4

Ing. Diego Córdoba / d1cor.com.ar

Steven Levy y Pekka Himmanen

El término “Ethical Hacker” surgió y se aplicó a
las comunidades virtuales. No vamos a
encontrar algo oficialmente escrito; pero
podríamos decir que este término se le
atribuye al periodista norteamericano Steven
Levy quien en su ensayo seminal Hackers:
Heroes of the Computer Revolution,
publicado en 1984, donde describe y enuncia
los principios morales que surgieron a finales
de los años cincuenta en el Laboratorio de
Inteligencia Artificial del MIT y, en general, en
la cultura de los aficionados a la informática
de los años sesenta y setenta. Aquellos
principios --que se resumen en el acceso libre
a la información y en que la informática puede
mejorar la calidad de vida de las personas--
han constituido la base de la mayor parte
de definiciones que se han elaborado posteriormente. Aquellos principios de los
que hablamos eran:

 El acceso a las computadoras y todo lo que te pueda enseñar algo sobre como

funcionan el mundo, debe ser ilimitado y total.

 Toda la información debe ser libre.
 No confíes en la autoridad, promueve la descentralización


Los Hackers deben ser juzgados por sus acciones, no por sus estudios, edad,
raza o posición

 Se puede crear arte y belleza con una computadora


Las computadoras pueden cambiar tu vida para mejor.

Himanen en su obra “La ética del hacker y el espíritu de la era de la
información” (que contiene un prólogo de Linus Torvalds y un epílogo de Manuel
Castells, autor de 'La era de la informacion' y 'El estado del bienestar y la sociedad de
la informacion'), comienza por rescatar uno de los significados originales del término
'hacker' vs el mito.

Según Himanen, un hacker no es un delincuente, vándalo o pirata informático
con altos conocimientos técnicos (a los que prefiere llamar crackers), sino que hacker
es todo aquel que trabaja con gran pasión y entusiasmo por lo que hace. De ahí que
el término 'hacker' puede y debe aplicarse a otros ámbitoscomo ser, por ejemplo, el
científico.

Himanen dice que en el centro de nuestra era tecnológica aparecieron unas
personas que se autodenominan hackers. Se autodefinen como personas que se
dedican a programar de maneraapasionada y creen que es un deber para ellos
compartir la información y elaborar softwaregratuito. No hay que confundirlos con
los crackers, los usuarios destructivos

CLA Carrera Linux Argentina

5

Ing. Diego Córdoba / d1cor.com.ar

cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un
experto o unentusiasta de cualquier tipo que puede dedicarse o no a la informática.

En este sentido, la ética hacker es una nueva moral que desafía la ética
protestante del trabajo expuesta por Max Weber en la cual propone la “necesidad de
trabajar duro como componente del atractivo y el éxito personal es una señal
de la salvación del individuo.” en su obra clásica “La ética protestante y elespíritu
del capitalismo3”. Como se puede ver, está fundada en la laboriosidad diligente como
cuidadosa y exacta la aceptación de la rutina por lo que no se pretende un
cuestionamiento de la manera de trabajar, el valor del dinero y la preocupación por la
cuenta de resultados. Esta cuenta de resultados permite calcular y explicar beneficios
o pérdidas de una empresa.

Resalta que frente a la moral presentada por Weber, la ética del trabajo para el
hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la
libertad. El dinero deja de ser un valor en sí mismo y el beneficio no se mide con la
cuenta de resultados o balance general, sino que se cifra en metas como el valor
social y el libre acceso, la transparencia y la franqueza.

3

http://es.wikipedia.org/wiki/La_%C3%A9tica_protestante_y_el_esp
%C3%ADritu_del_capitalismo


CLA Carrera Linux Argentina

6

Ing. Diego Córdoba / d1cor.com.ar

Evolución del hacking a través de sus protagonistas
Vamos a contar un poco de historia para ver como fue evolucionando el hacking

a través de los tiempos.

The tech model railroad club4 – 1950's - 1960's

Podríamos referirnos a este grupo a lo que hace a la definición más “poética” de
los hackers. El término inicial mś puro e intelectual no relacionado con la delincuencia,
sino relacionado con el intelecto y la pasión puramente. Por el nombre pareciera no
tener relación alguna con el area informática. Y asi lo era en un principio; pero en el
año 1958 ingresó al MIT una persona extremadamente curiosa llamada Peter Samson.
Peter Samson y sus amigos tenían una forma de ser muy particular y una
filosofía. Las cosas tenían sentido, solo si descubrías como funcionaban. Y
como no ibas a lograrlo si no le ponías las manos encima?. Dentro del MIT es
donde Peter conoció a la IBM 704
Peter se unió al Tech model
Railroad Club, así como otras
personas se unen a
las
fraternidades cuando ingresan a la
universidad. Dentro del TMRC5 se
dividieron dos facciones. Una
primera de brocha y pico que
reparaba los trenes; pero había una
segunda, a la que Peter se unió,
que realizaba la reparación de las
señales. Esto claro, requería jugar
con cables; pero lo que es más
importante,
  • Links de descarga
http://lwp-l.com/pdf12667

Comentarios de: Webinars Ethical Hacking - 1 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad