Professional Documents
Culture Documents
Presentado por:
TUTOR
JOHN FREDY QUINTERO
ACTIVIDAD INICIAL
TABLA DE CONTENIDO
1. INTRODUCCION ............................................................................................................. 3
2. OBJETIVOS ...................................................................................................................... 4
4. CONCLUSIONES ........................................................................................................... 14
5. REFERENCIAS .............................................................................................................. 15
ACTIVIDAD INICIAL DE RECONOCIMIENTO 3
1. INTRODUCCION
necesidad que no da espera en la actualidad, todo sistema debe brindar al usuario las garantías y
acceso establecido.
accesos no deseados, afectando incluso el software vital para el funcionamiento de las redes por
medio de distantes clases de virus, las cuales pueden pretender solamente hacer daño a la red
hasta el robo total de la información. Es por lo anterior que la seguridad de la información pasa a
situación actual e indicando con esto las metodologías que se pueden implementar para llevar a
cabo un Ethical Hacking , logrando a futuro con sus resultados darle el punto de credibilidad,
confiabilidad y estabilidad en cada una de las operaciones que realice la empresa en sus sistemas
de información, mediados por diferentes sistemas operativos en cada una de sus sedes.
ACTIVIDAD INICIAL DE RECONOCIMIENTO 4
2. OBJETIVOS
planteada
multinacional PyR
sistemas operativos.
- Determinar las bases necesarias para dar continuidad a la temática en los siguientes
3. DESARROLLO DE LA ACTIVIDAD
-La indisponibilidad de sus sistemas afecta el tiempo de respuesta hacia los clientes.
-Las caídas o fallos en el sistema afecta la productividad de sus áreas de producción afecta el
¿Que se busca?
internamente un Ethical Hacking enfocado en los sistemas informáticos que corren sobre los
diferentes sistemas operativos que ha implementado la empresa, con los resultados llevar a
impacto de cada amenaza dentro del sistema. Se deben considerar cada uno de los siguientes
Activos: Conformados por los datos, software, hardware, redes, soportes, instalaciones,
personal y servicios.
Amenazas: Existen amenazas de tipo físico (fallas eléctricas, daños en el hardware o peligros
Riesgos: Aquí se miden las vulnerabilidades del sistema, se determinan las acciones a
realizar que van desde asumirlo sin llevar acción alguna, aplicar medidas de acción frente a
Vulnerabilidades: Aquí se mide las posibilidades de que las amenazas hagan efecto sobre los
Ataques: Cuando hace efecto una amenaza se considera que el ataque esta o ha sido
realizado. Estos se clasifican en: activos (cuando se edita, daña, elimina o adicionan datos,
El proceso de análisis de riesgos consta de un esquema lógico el cual está conformado por
- Reconocer y medir las amenazas que pongan en peligro la seguridad de cada uno de los
activos.
- Identificar y valorar las vulnerabilidades de los activos a las amenazas que les afectan.
Luego de evaluar los diferentes parámetros por parte del equipo auditor, se debe definir cual
de las metodologías Ethical Hacking será implementada, de acuerdo a los objetivos que se
utilizadas:
organizaciones y sus resultados pueden utilizarse como punto de partida para implementar
uno de ellos. Tiene como objetivo brindar detalladamente los procedimientos para el testing
en los sistemas de información antes situaciones reales. Su metodología fue diseñada para
ACTIVIDAD INICIAL DE RECONOCIMIENTO 8
evaluar los sistemas, redes de trabajo y control en las aplicaciones. Por otra parte se
implementar un software inseguro y el impacto que este tiene sobre los sistemas de
Inyección XML
Inyección SOAP
HTTP Smuggling
Sql Injection
LDAP Injection
Polución de Parámetros
Cookie Hijacking
OFFENSIVE SECURITY:
se indican los métodos que permiten la aplicación de los estudios de seguridad enfocados en
metodología abarca todos los aspectos del sistema. Sus principales características son:
conocer los niveles de seguridad presentes en la infraestructura que será auditada, estos
- Visibilidad
- Acceso
- Confianza
- Autenticación
- Confidencialidad
- Privacidad
- Autorización
- Integridad
- Seguridad
- Alarma
ACTIVIDAD INICIAL DE RECONOCIMIENTO 10
4. TABLA DE ROLES
6. CONCLUSIONES
primero paso para concientizar y evaluar cuáles serán las medidas a tomar, de acuerdo a
las políticas de la empresa y el análisis de los resultados por parte de los equipo de
hackers éticos.
(usuarios, hardware, software y demás), con el fin de llevar a cabo el plan de acción
- Asignar los respectivos roles de trabajo colaborativo, permite una dinámica de trabajo
7. REFERENCIAS
herramientas-de-ethical.html
http://datateca.unad.edu.co/contenidos/233016/EXE_SAM/leccin_29_issaf.html
http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a12.pdf
http://campus03.unad.edu.co/ecbti04/pluginfile.php/3840/mod_page/content/1/526/Unidad_
1_tema_2/Seguridad_informatica_Aguilera_Lopez_8-27.5-23.pdf
http://www.monografias.com/trabajos71/ethical-hacking-test-intrusion-metodologias/ethical-
hacking-test-intrusion-metodologias.shtml