de dar cuenta de cuantos megas estás gastando en tu teléfono y te ponen un castigo tremendo el cual incluye NO llegar después de las 9pm a casa este viernes.
que se le da al probar con autorización previa, un sistema, aplicación o infraestructura de redes para detectar vulnerabilidades, defectos, configuraciones inadecuadas, e incluso comportamientos riesgosos del usuario final. Normalmente el fin es mejorar la seguridad y proteger la información que se maneja. En pocas palabras… Hackear un sistema antes de que alguien más lo haga.
informática: • Física Trata del entorno de los equipos. Que se encuentren en un lugar adecuado y pensado expresamente para mantener su integridad física. • Lógica Trata sobre la adecuada configuración del sistema para evitar el acceso a los recursos y configuración del mismo de personas no autorizadas ya sea local o remotamente.
Activa • Sentarse cerca • A la hora de la comida • A la hora del cafe • Ingenieria social • Interaccion directa • Redes sociales • URLs • Google hack • Google earth
que? • Por donde? • Qué sistemas existen y que les conocemos? Network/target Casa • Competencia • Lo que quiero proteger y lo que representa. • Port scan • System scan • Ping • etc. • Quien me puede cachar? • Le se algun truco a la puerta o ventana? • Conozco de alguna otra forma de entrar?
una vulnerabilidad: Metasploit. • Entregando un backdoor: fishing, troyanos, gusanos, y cosas peores. • Abriendo puertos. • Ataques: XSS, SQL injection, DDoS, MIM. • Etc. • Hay que probar los accesos que tenemos pensados para que no vayan a fallar a la hora de la hora.
el análisis de las vulnerabilidades y cómo eliminarlas. • Cubre tus huellas para que no sepan cómo entraste realmente. Network/target Casa • Logs swipe. • History. • Forensics. • Que no sepan que encontraste la manera de brincar el castigo.
terreno Scanning Checando la casa Modelación de amenazas y análisis de vulnerabilidades. Identificando las entradas. Exploitation Probando las teorías Post-exploitation Asegurando que no te cachen entrando a casa Reporteo y cubriendo las huellas Cubriendo las huellas
informática, es básico conocer de redes y sistemas operativos. Sin embargo, lo que más te va a ayudar es tener una mente abierta y ágil para estar un paso más adelante de un posible atacante.