TI Hacking Etico
TI Hacking Etico
TI Hacking Etico
2
Ethical Hacking
1 Conceptos Generales
Hacker
¿Qué es un Hacker?
3
Ethical Hacking
1 Conceptos Generales
¿Qué es un Hacker?
4
Ethical Hacking
1 Conceptos Generales
Hacker
5
Etichal Hacking
1 Tipos de Hacker
Black Hat Hackers (Sombrero negro) White Hat Hackers (Sombrero blanco)
6
Etichal Hacking
1 Tipos de Hacker
Black Hat Hackers (Sombrero negro) White Hat Hackers (Sombrero blanco)
7
Etichal Hacking
1 Tipos de Hacker
Gray Hat Hackers (Sombrero gris) Red Hat Hackers (Sombrero rojo)
8
Etichal Hacking
1 Tipos de Hacker
Gray Hat Hackers (Sombrero gris) Red Hat Hackers (Sombrero rojo)
9
Etichal Hacking
1 Tipos de Hacker
Blue Hat Hackers (Sombrero azul) Green Hat Hackers (Sombrero verde)
10
Etichal Hacking
1 Tipos de Hacker
Green Hat Hackers (Sombrero verde) Blue Hat Hackers (Sombrero azul)
11
Etichal Hacking
1 Tipos de Hacker
Crackers
¿Qué es un Cracker?
12
Etichal Hacking
1 Tipos de Hacker
Crackers
13
Etichal Hacking
2 Escenarios de Ataque
Tipos de ataque
14
Etichal Hacking
2 Escenarios de Ataque
15
Etichal Hacking
2 Escenarios de Ataque
Los malwares mas comunes son los ransonware, spyware, adware, worm, trojan, etc.
16
Etichal Hacking
2 Escenarios de Ataque
17
Etichal Hacking
2 Escenarios de Ataque
2 Escenarios de Ataque
19
Etichal Hacking
2 Escenarios de Ataque
Es un tipo de ataque que forma parte de la técnica denominada ingeniería social, que
emplean los ciberdelincuantes para engañar a las personas, de tal modo que, sin
darse cuenta comparten su información confidencial como contraseñas y números de
tarjetas de crédito.
2 Escenarios de Ataque
21
Etichal Hacking
2 Escenarios de Ataque
22
Etichal Hacking
2 Escenarios de Ataque
23
Etichal Hacking
2 Escenarios de Ataque
24
Etichal Hacking
2 Escenarios de Ataque
Qué es Cryptohacking?
25
Etichal Hacking
2 Escenarios de Ataque
26
Ethical Hacking
3 Seguridad
Hacking ético
27
Ethical Hacking
3 Seguridad
Hacking ético
Los hackers que se dedican a esta labor poseen conocimientos profundos sobre los
sistemas operativos, las redes, la programación, criptografía, bases de datos,
exploits, y se apoyan en variadas herramientas de hackeo.
28
Ethical Hacking
29
Ethical Hacking
30
Ethical Hacking
31
Ethical Hacking
32
Ethical Hacking
Es una herramienta que se empleada para detectar y explotar las fallas de las
páginas y aplicaciones web que permiten la inyección de código SQL.
33