Professional Documents
Culture Documents
Tema 5
Tema 5
Ciberseguridad Industrial
Técnicas y herramientas
de hacking
Índice
Esquema 3
Ideas clave 4
5.1. Introducción y objetivos 4
5.2. Fases y tipos del hacking ético 8
5.3. Tipos de hackers 12
5.4. Certificaciones para hacking ético 15
© Universidad Internacional de La Rioja (UNIR)
A fondo 39
Actividades 42
Test 44
© Universidad Internacional de La Rioja (UNIR)
Certificaciones
Análisis del riesgo Hacking ético Herra mientas
hacking ético
Ti pos de KALI en
Defi niciones Certi fi caciones i ndustria
hacking
Hacking CEH
Ti pos de Otra s
hackers herra mientas
Hacking ético CBP
Espías
Phreaker
Terrorista
cibernético
Tema 5. Esquema
Ciberseguridad Industrial
Esquema
3
Ideas clave
Se describirán los diferentes tipos de atacantes, así como sus técnicas más
habituales y herramientas más comunes de intrusión para conseguir acceder a
datos sensibles o corromper la estabilidad de un sistema, tanto en el ámbito común
como en el industrial.
Se expondrán los procesos que nos pueden llevar a realizar una auditoría
pentesting y los métodos que se pueden utilizar para contrarrestar los ataques
© Universidad Internacional de La Rioja (UNIR)
Ciberseguridad Industrial
4
Tema 5. A fondo
Definiciones
La diferencia con un hacking ético es que, pese a que se usan los mismos sistemas
y herramientas, existe un acuerdo con el atacado para hacerlo con la intención de
descubrir sus vulnerabilidades. Es decir, se hace un ataque de prueba simulando en
todos los aspectos un ataque real con la intención de proteger el sistema ante un
ciberataque real.
Básicamente, se trata de poner al sistema atacado bajo las condiciones reales del
peor caso posible, es decir, simular para prevenir. El hacking ético será tan bueno
como tan mal intencionado sea el ataque simulado y tanta pericia tenga el hacker.
Hay que dejar claro que el objetivo del hacking ético no es hacer daño ni obtener
datos sensibles, sino precisamente simular cómo podría hacerse una intrusión con
© Universidad Internacional de La Rioja (UNIR)
Ciberseguridad Industrial
5
Tema 5. A fondo
organizaciones descubran fallos de seguridad o accesos no autorizados y los
reporten al atacado sin más interés que ayudar a corregir estas vulnerabilidades.
Ciberseguridad Industrial
6
Tema 5. A fondo
CSO (chief security officer): es el responsable último de la seguridad de la
empresa estableciendo planes y actuaciones globales con una perspectiva
completa de la actividad empresarial, de las normativas y legislación relativos a
ciberseguridad.
DPO (data protection officer): la normativa europea de protección de datos
(Directiva 95/46/CE) crea esta figura como el encargado y responsable de la
seguridad de los datos en relación a la RGPD. En ciertos casos, es obligatorio por
ley que se disponga de una persona designada con este cargo en relación a la
protección de los datos personales almacenados.
Analista de seguridad: es el encargado de detectar las vulnerabilidades de la
empresa. De esta forma, es un asalariado de la empresa encargado del hacking
ético.
Arquitecto de seguridad: diseña previamente los sistemas para hacerlos
seguros, establece los modelos operativos seguros de inicio.
Responsable de inteligencia: busca y reconoce las amenazas potenciales, evalúa
el nivel de amenaza externa, trata de adelantarse a las posibles amenazas o los
posibles intrusos y vela por la reputación de la empresa.
Especialista en incidencias: es el responsable de tomar las medidas necesarias
en caso de que el sistema se vea comprometido para restablecer el normal
funcionamiento y que el impacto sea mínimo. Establece los protocolos de
actuación en caso de contingencia y las medidas operativas necesarias para
evitar la detención del proceso productivo.
Especialista forense: una vez se ha producido el ataque, esta es la persona que
se encarga de analizar lo ocurrido, rastrear los procesos y pasos que se llevaron
a cabo para ejecutar el ciberataque y determinar qué vulnerabilidades se
quebrantaron.
© Universidad Internacional de La Rioja (UNIR)
Tipos de vulnerabilidad
Ciberseguridad Industrial
7
Tema 5. A fondo
El mapeo de vulnerabilidades consiste en obtener un conjunto de ellas y dejarlas
enumeradas y descubiertas para el atacante, de tal forma que pueda elegir dónde
atacar según sea su objetivo. Podemos agrupar las vulnerabilidades en:
Conocer en profundidad los tipos de hacking ético y las fases que los conforman.
Conocer qué tipos de hackers nos podemos encontrar.
Conocer algunas de las principales certificaciones que nos pueden preparar para
el mundo del hacking ético.
Conocer algunas de las herramientas que existen actualmente para hacking
ético.
n este apartado analizaremos los diferentes tipos de hacking ético que nos
podemos encontrar, así como la fases que tenemos que abordar para
realizar pruebas de pen testing sobre un sistema.
© Universidad Internacional de La Rioja (UNIR)
Ciberseguridad Industrial
8
Tema 5. A fondo
Fases del hacking ético
Una vez que hemos entendido el concepto de hacking ético, estamos en disposición
de poder definir las fases que conforman una auditoría de vulnerabilidades
(Socialetic, 2018):
Esta información puede llegar hasta el nivel más íntimo investigando personas
clave involucradas en la seguridad de la empresa, ya sea sus gustos, fecha de
nacimiento, rutina diaria o cualquier otro dato que pueda ser de utilidad para
descubrir una contraseña, poder acceder a un lugar determinado o usar técnicas
© Universidad Internacional de La Rioja (UNIR)
Los datos corporativos recopilados son de muy amplia gama, pasando desde las
simples URL, DNS, lugar de hosting, directorios, lugar en el que se almacenan los
datos, quién accede a qué datos, quién se encarga de la seguridad y cómo suele
Ciberseguridad Industrial
9
Tema 5. A fondo
trabajar, servicios abiertos de la empresa (ftp, ssh…), versiones de los programas
usados, comentarios en foros de empleados o incluso leer los comentarios de
código.
Análisis de vulnerabilidades: se buscan de forma activa servicios o puertos de
acceso usando herramientas especializadas, información sobre exploits, bugs o
vulnerabilidades de día cero. Las herramientas pueden ser automáticas o
manuales.
Modelo de amenazas: con toda la información disponible se elabora un mapa
de los puntos vulnerables y los activos a los que se accede, así como de la forma
de llegar a ellos. Se evalúan los objetivos, si son accesibles y en qué medida.
Existen también herramientas que dibujan un mapa de forma automática con
todos los datos disponibles.
Explotación: se accede hasta los activos a través de las vulnerabilidades
confirmando que es posible que otras personas puedan acceder igualmente. Si
es necesario se toman evidencias o muestras de la infiltración.
Valoración: se valora el impacto real de la infiltración y si se puede llegar más
allá sobrepasando quizás las expectativas previas. Se evalúa si además de
obtener la información es posible tomar otras acciones lesivas como crear
puertas traseras o destruir activos.
Informe de auditoría: el auditor elabora un informe detallado sobre todas las
vulnerabilidades encontradas tanto si han podido ser explotadas como si no, las
formas de infiltración posible y qué datos o acciones pueden ejecutarse dentro
del sistema. También se crea un plan de mitigación de vulnerabilidades, en el
que se establecen los sistemas y medidas necesarias para limitar o eliminar las
vulnerabilidades, así como un plan de seguimiento y consecuencia de las mismas.
Estas acciones engloban tanto procedimientos a nivel lógico del sistema como
formas de operar de los empleados.
© Universidad Internacional de La Rioja (UNIR)
Ciberseguridad Industrial
10
Tema 5. A fondo
También las auditorías pueden enfocarse en aspectos únicos de la empresa como
puede ser la parte pública online (web, ftp, etc.), las instalaciones mismas
(SCADA, comunicación entre sistemas internos, etc.) o los sistemas de trabajo
(red de ordenadores, almacenamiento de información, etc.).
Ciberseguridad Industrial
11
Tema 5. A fondo
5.3. Tipos de hackers
Las motivaciones pueden ser muy variadas, pero en términos generales se pueden
definir varios tipos de hacker:
Script kiddies: son los piratas informáticos sin un conocimiento profundo de los
sistemas, aficionados o aprendices que utilizan las herramientas de los hackers
profesionales con mejor o peor éxito. Muchas de las herramientas actuales son
de fácil acceso y están en manos de casi cualquiera, y en muchas ocasiones son
los primeros que intentan vulnerar un sistema. Aunque de forma torpe en
muchas ocasiones, pueden llegar a vulnerar un sistema pobremente defendido o
no actualizado. Como veremos, las herramientas son de fácil acceso, pero son los
conocimientos los que definen el potencial de un hacker.
Black hat hackers: son los auténticos hackers que conocen bien las
herramientas y los sistemas, tienen experiencia y motivación para realizar
ataques y en muchas ocasiones viven de ello. Las motivaciones de su
intervención pueden ser variadas, pero tienen un origen egoísta, tales como la
obtención de dinero de forma directa o indirecta, renombre, venganza o afán de
poder.
Hacktivistas: con iguales conocimientos que los anteriores, se mueven por fines
idealistas y sus objetivos van encaminados a reivindicar causas sociales,
medioambientales o abusos, ya sean reales o imaginados. Sus ataques se
© Universidad Internacional de La Rioja (UNIR)
Ciberseguridad Industrial
12
Tema 5. A fondo
formación y medios pueden ser de todo tipo y depende mucho de quién los
ampare, pudiendo ser desde meros mercenarios pagados al mejor postor hasta
un grupo formado y a sueldo de un estado.
Phreaker: son los hackers especializados en dispositivos móviles y
comunicaciones de todo tipo (desde módems hasta satélites). Nacieron con las
cabinas de teléfonos y no han dejado de crecer gracias al auge de los dispositivos
smart (teléfonos, televisiones, etc.).
Terrorista cibernético: motivados por creencias religiosas, políticas o de
cualquier otro tipo, sus acciones van encaminadas a crear el caos y el terror
mediante la destrucción o incapacitación de sistemas vitales o infraestructuras.
Sus medios para lograrlos son de todo tipo y no se inscriben solo en acciones
cibernéticas, e igualmente las repercusiones de sus acciones se ven en el mundo
real. Al igual que en otros casos, pueden disponer de amplios conocimientos y
medios, pudiendo trabajar solos de forma anónima o en grupos con amparo
gubernamental en el marco de la guerra digital. Un claro ejemplo lo podemos ver
en la figura 1.
El hacking es una actividad delictiva y penada, por tanto, los nombres de las
personas que lo realizan suele estar envuelto en el anonimato y a veces incluso en
Ciberseguridad Industrial
13
Tema 5. A fondo
la leyenda. Es muy común que se les conozca por un alias o varios y solo cuando son
detenidos llegamos a conocer sus nombres reales.
Ciberseguridad Industrial
14
Tema 5. A fondo
En el lado criminal tenemos a otros hackers famosos:
Ciberseguridad Industrial
15
Tema 5. A fondo
Marco legal
Uno de los apartados más interesantes del hacking ético es que se desarrolla como
una profesión dentro de una necesidad real y en auge de la sociedad actual, que
influye de forma determinante tanto en aspectos de la vida corriente como en
apartados tan importantes como la seguridad en infraestructuras o industrias
vitales (Márquez, 2018).
Sin embargo, no en todos los sitios el marco legal es el que debería, y como en
tantas ocasiones en España las directrices legales van a la zaga de la realidad. Así
pues, en el artículo 197 del Código Penal se disponen de penas de cárcel para
actividades propias de un hacker ético, ya que no se diferencia entre las razones o
efectos del ataque. La publicación de vulnerabilidades, que en muchas ocasiones
puede ser beneficiosa y con fines altruistas, está igualmente penada. Por esta razón,
muchas de estas acciones se hacen desde el anonimato restando importancia y
visibilidad a una actividad que claramente debería ser más incentivada.
Son muchas empresas las que cuentan con los servicios de hackers que trabajan
de forma altruista fuera de todo interés crematístico y sin amparo legal, pese a la
necesidad de su trabajo (figura 3).
© Universidad Internacional de La Rioja (UNIR)
Ciberseguridad Industrial
16
Tema 5. A fondo
Certificaciones
Para formarse en hacking ético, actualmente debe mezclarse entre una formación
autodidacta y una reglada. Existen cursos tanto físicos como a distancia, así como
blogs, moocs y canales especializados en el tema, y lo ideal es disponer de una
amplia mezcla, pero siempre de carácter actual, ya que es un campo en el que la
inmediatez del cambio es muy importante (Protegermipc, 2018).
Ciberseguridad Industrial
17
Tema 5. A fondo
En el apartado internacional existe una variedad más amplia de cursos y
certificaciones de entidades de reconocimiento internacional, como por ejemplo
Eccouncil (https://www.eccouncil.org/), que ofrece cursos para certificaciones
como la CBP (Certified Blockchain Professional) (figura 4) o la CEH (Certified Ethical
Hacking) (figura 5).
Fuente: https://www.eccouncil.org/
Ciberseguridad Industrial
18
Tema 5. A fondo
problemas crecen también las oportunidades y, en general, los problemas llevan
implícitas las soluciones dispuestas a ser aprovechadas.
Existen también certificaciones específicas para diversas tareas o roles de los que
ya hemos hablado. Por ejemplo:
Requisitos
Para poder optar a una certificación de hacking ético se deben tener conocimientos
mínimos de:
© Universidad Internacional de La Rioja (UNIR)
Ciberseguridad Industrial
19
Tema 5. A fondo
Sniffing (registro de periféricos).
Ingeniería social.
DoS (denegación de servicio), hijacking, inyecciones SQL y diversos sistemas.
básicos de hacking.
Firewalls, honeypots.
Hacking de sistemas móviles, wireless y cloud.
Criptografía.
Herramientas existentes y saber usarlas.
Actualidad sobre el mundo en el que se mueve, noticias y avances en el sector.
Dominios de Internet.
Páginas y servicios web.
Seguridad interna de la red.
Redes de comunicaciones.
Sistemas de telefonía convencional y por IP.
Ciberseguridad Industrial
20
Tema 5. A fondo
Servicios de e-mail y mensajería.
Cabe destacar que una pésima idea a la hora de empezar con las herramientas es
utilizarlas contra lugares reales de Internet. Esta práctica es, por supuesto, ilegal y
no debe ejecutarse en ningún caso.
Kali
La gran ventaja de Kali Linux es que es una distribución de Linux que cuenta con
más de 600 herramientas para pen testing (Velasco, 2018). Permite que cualquier
usuario, pueda llevar a cabo hacking ético sin la necesidad de preparar perfiles
concretos, buscar configuraciones, etc. Además, es gratuita y disponible con
facilidad, se actualiza regularmente y dispone de mucha información en forma de
documentos, foros y vídeos (figuras 6 y 7).
© Universidad Internacional de La Rioja (UNIR)
Ciberseguridad Industrial
21
Tema 5. A fondo
Figura 6. Kali. Fuente: https://www.kali.org
Ubuntu es la distribución de Linux más común para los usuarios novatos por su
sencillez, pero sin embargo carece de aplicaciones de hacking instaladas, aunque es
sencillo descargarlas desde los repositorios y es la opción más viable para usuarios
que se están introduciendo en el hacking ético.
Ciberseguridad Industrial
22
Tema 5. A fondo
Kali Linux está enfocado a los usuarios con conocimientos avanzados de Linux y ya
iniciados en seguridad informática. Dispone de más de 600 aplicaciones para
hacking ético instaladas y preparadas para su uso. Realmente no es común que se
vayan a utilizar tantas, pero como ya hemos comentado la necesidad de una
herramienta concreta depende mucho de la actividad que queremos realizar, así
que es mejor disponer de una amplia gama de posibilidades. En todo caso, en
general se tiende a utilizar siempre las mismas por ser las que resultan más
efectivas (figura 8). De todas las aplicaciones existe una referencia rápida de las
mismas en la web oficial.
Ciberseguridad Industrial
23
Tema 5. A fondo
Cumplimiento FHS (Filesystem Hierarchy Standard).
Amplio soporte inalámbrico.
Kernel personalizado.
Repositorios firmados con GPG.
Soporta multitud de lenguajes.
Muy personalizable.
Existen cursos específicos de todo tipo sobre Kali en varios entornos, ya que es
una herramienta tan completa que es difícil conocer todo su potencial sin una
formación, muchas veces concretada en una pocas de las herramientas que
trabajan de forma conjunta. Podemos encontrar muchos cursos gratuitos, además
de vídeos y más información, por Internet.
Ciberseguridad Industrial
24
Tema 5. A fondo
DNSenum: captura toda la información posible sobre un dominio mediante
varios tipos de operaciones, incluida la fuerza bruta.
Fierce: realiza un escaneo para la localización de espacios IP, DNS, ARIN, etc.,
para un objetivo concreto buscando redes mal configuradas.
Dmitry: otro programa de captura masiva sobre host, tiempo de
funcionamiento, puertos, etc.
Nmap: mapeador de puertos que detecta qué sistema operativo se está
ejecutando, así como qué firewall y que filtros de paquetes se usan.
THC Hydra: es una herramienta que se utiliza para la entrada con contraseña
siempre que no exista un número limitado de intentos. Soporta infinidad de
protocolos y ataques en paralelo y puede usarse contra bases de datos (Mysql,
Postgres, etc.) o cualquier otro programa conocido (ejemplo: Tomcat).
Ciberseguridad Industrial
25
Tema 5. A fondo
Los PLCs son, con diferencia, los elementos más sensibles al hackeo
precisamente porque tienen implementados muy pocos sistemas de seguridad
y suelen funcionar en tiempo real mediante la transmisión de señal I/O. Además,
es mucho más complicado detectar intrusiones sobre ellos que sobre cualquier
otro dispositivo.
De igual forma, los PLCs son vulnerables al ataque cercano por la introducción
de un software malicioso directamente por la conexión de un USB. Por ello es el
mismo fabricante el que debe limitar el acceso al puerto Ethernet del PLC para
que solo un trabajador autorizado pueda hacerlo (figura 9). Como en el caso
lógico, la restricción de acceso con permisos es la mejor opción y, por supuesto,
mantener el software actualizado.
© Universidad Internacional de La Rioja (UNIR)
SCADA: como organizadores del sistema son puntos clave de penetración que
deben estar protegidos, ya que son el primer objetivo evidente. Aquí pueden
Ciberseguridad Industrial
26
Tema 5. A fondo
usarse todas las herramientas de Kali para infiltrar el sistema y ejecutar ataques
continuos hasta bloquear el sistema sin necesidad siquiera de acceder a él.
Fuente: https://hydrasky.com/network-security/shodan-search-engine/
© Universidad Internacional de La Rioja (UNIR)
Ciberseguridad Industrial
27
Tema 5. A fondo
marca y modelo del elemento. Es una plataforma de pago en caso de búsquedas
masivas y es muy usada en ciberseguridad, aunque existen otras herramientas
similares de carácter ilegal que pueden ser usadas por hackers.
Como conclusión, podemos decir que si bien es cierto que el sector industrial es el
más vulnerable a este tipo de herramientas hay que distinguir entre los diferentes
sectores industriales, ya que unos se encuentran mejor protegidos que otros, en
parte por su propia actividad y en parte por el uso de ciertos componentes.
Por ejemplo, se estima que el 85 % de los sistemas con IIoT no ha sido actualizado
nunca, es decir, se encuentran como salieron de fábrica con todas las
vulnerabilidades que contuvieran, teniendo en cuenta pueden tener
vulnerabilidades que han sido publicadas (Alonso, 2018).
Ciberseguridad Industrial
28
Tema 5. A fondo
También es posible conseguir información sensible mediante THC Hydra, ya que
algunos dispositivos pueden enviar alertas por e-mail o SMS de tal forma que al
acceder a ellos se abre la puerta al acceso de otros dispositivos más importantes.
Con Kali (con la herramienta arpspoof) es fácil colocarse entre un PLC y el usuario
conectado a él y esperar a que intercambien las claves. En la gran mayoría de los
casos nos encontraremos que ni siquiera existe una clave, y en los que sí es fácil
que ni se encripte.
Otras herramientas
hecho se basa en él en parte usando algunos de sus repositorios (ver figura 11).
De esta forma, incluye las mejores aplicaciones de Kali y las complementa con
las propias (Gurubaran, 2017).
Ciberseguridad Industrial
29
Tema 5. A fondo
Las razones para usar Parrot en lugar de Kali pueden ser variadas, y muchas
veces pueden ser tan simples como la mera apariencia. Sin embargo, otras
cualidades sí que lo hacen una alternativa seria a Kali, tales como que dispone de
muchas aplicaciones que pueden ser usadas aparte del hacking: espacios de
trabajo fáciles y rápidos de alternar, creación de ficheros encriptados, UI fácil e
intuitiva, un system manager mucho más potente, herramientas ordenadas por
categorías y un mejor rendimiento. En definitiva, esta es claramente la segunda
opción después de Kali y es posible que en un futuro la desbanque.
Fuente: https://gbhackers.com/parrot-security-os-released/
Ciberseguridad Industrial
30
Tema 5. A fondo
Además, permite seguir los procesos de autenticación e inicio de sesión en el
sistema para acceder a áreas protegida de la web. Cabe destacar una muy baja
tasa de falsos positivos en relación a otras herramientas.
Fuente: https://www.tenable.com/products/nessus/nessus-professional
Ciberseguridad Industrial
31
Tema 5. A fondo
Wireshark: es una herramienta que crea y analiza los paquetes de red
comprobando la fuerza del firewall y las reglas que lo suscriben. Es muy usada
en el análisis de redes y captura de tráfico en multitud de protocolos (Bluetooth,
fibra, IEEE 802.11…).
Ciberseguridad Industrial
32
Tema 5. A fondo
Es una herramienta Open Source con licencia MIT, permitiendo fácil integración
con todo tipo de plataformas.
Fuente: https://hashcat.net/hashcat/
Ciberseguridad Industrial
33
Tema 5. A fondo
Hardsploit se presenta como una placa modular (circuito impreso) con software y
GUI para Kali Linux. Así se permite enviar, interceptar y reenviar datos a través
de cualquier bus.
Fuente: https://www.metasploit.com/
Existe una interfaz gráfica llamada Armitage que permite el uso de scripts
metasploits, con lo que se tiene una visualización de objetivos completa y
posibilita cambiar los criterios rápidamente. Permite manejar y entender qué
Ciberseguridad Industrial
34
Tema 5. A fondo
sploits (programas) se están ejecutando y en qué lugares dentro de una red,
dando una facilidad de maniobra muy alta dentro de la misma.
Tcpdump y Windump: son dos herramientas, una para entornos Linux y la otra
para Windows, que permiten el análisis del tráfico que circula por la red,
permitiendo ver en tiempo real los paquetes transmitidos y recibidos por la red.
DEFT Linux: ofrece una serie de herramientas que analizan redes y dispositivos
en busca de malware, recuperación de datos o clonación de discos duros para su
estudio y la recuperación de contraseñas. Es de descarga gratuita
(http://www.deftlinux.net/download/) y además permite usarse en dispositivos
móviles y tabletas.
Ciberseguridad Industrial
35
Tema 5. A fondo
5.6. Referencias bibliográficas
Márquez, S. (24 de abril de 2018). ¿Qué es hacking ético y en qué marco legal se
mueve? [Mensaje en un blog]. Recuperado de https://www.icemd.com/digital-
© Universidad Internacional de La Rioja (UNIR)
knowledge/articulos/que-es-hacking-etico-en-que-marco-legal-se-mueve/
Ciberseguridad Industrial
36
Tema 5. A fondo
Mestre, J. (18 de febrero de 2015). El miedo como propaganda: ciberterrorismo, el
macabro departamento de publicidad de Estado Islámico. [Mensaje en un blog].
Recuperado de https://news-old-origin.vice.com/es/article/ciberterrorismo-
propaganda-de-estado-islamico
RedPacket_Security. (11 de agosto de 2015). Kali Linux 2.0 upgrade to Sana now
available. [Mensaje en un blog]. Recuperado de
https://www.redpacketsecurity.com/kali-linux-2-0-upgrade-to-sana-now-available/
Ciberseguridad Industrial
37
Tema 5. A fondo
Velasco, R. (5 de diciembre de 2015). Las 10 mejores distribuciones para hacking
ético y auditorías de seguridad [Mensaje en un blog]. Recuperado de
https://www.redeszone.net/2015/12/05/las-10-mejores-distribuciones-para-
hacking-etico-y-auditorias-de-seguridad/
Velasco, R. (20 de mayo de 2018). Ubuntu o Kali Linux: ¿Cuál es mejor distro para
hacking ético? [Mensaje en un blog]. Recuperado de
https://www.redeszone.net/2018/05/20/ubuntu-kali-linux-mejor-hacking-etico/
Vector. (2018). ¿Qué es el Hacking Ético y para qué sirve? [Mensaje en un blog].
Recuperado de https://www.socialetic.com/que-es-el-hacking-etico-y-para-que-
sirve.html
© Universidad Internacional de La Rioja (UNIR)
Ciberseguridad Industrial
38
Tema 5. A fondo
A fondo
El Hacking ético, una necesidad
García Rambla, J.L. (2018). 'Hacking' ético profesional, una necesidad ineludible para
empresas y organizaciones. redseguridad.com.
Artículo en el que Juan Luis García Rambla, director técnico vinculado a seguridad
TIC, plantea las características básicas de las necesidades de hacking por parte de
las empresas como medida de protección activa para sus TIC. Se desgranan los
aspectos fundamentales de cara a establecer la calidad de hacking y las
expectativas de este tipo de servicio.
Accede al documento a través del aula virtual o desde la siguiente dirección web:
http://www.redseguridad.com/opinion/articulos/hacking-etico-profesional-una-
necesidad-ineludible-para-empresas-y-organizaciones
Accede al documento a través del aula virtual o desde la siguiente dirección web:
https://retina.elpais.com/retina/2017/04/17/tendencias/1492442843_317614.html
Ciberseguridad Industrial
39
Tema 5. A fondo
Ejemplo práctico de hacking ético
Vídeo en el que Chema Alonso, uno de los principales expertos el hacking a nivel
mundial, realiza una demostración práctica de hacking ético con ayuda del software
FOCA en los sistemas de la Policía Nacional de Perú.
Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=Xx8ESYfbpRU
Vídeo con una extensa y detallada charla sobre las fases del pentesting, la
importancia de realizar auditorías web, las herramientas usadas en el proceso y
mucho más, realizada por Tamara Hueso y Diego Jurado, expertos en seguridad, en
Ciberseguridad Industrial
40
Tema 5. A fondo
el marco de las II Jornadas de Seguridad Informática PaellaCON realizadas en
Valencia.
Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=qe1MwA3hLQY
Mas Linux (2018). Las mejores 20 herramientas de hacking y penetración para Kali Linux
[Mensaje en un blog].
Accede al documento a través del aula virtual o desde la siguiente dirección web:
https://maslinux.es/las-mejores-20-herramientas-de-hacking-y-penetracion-para-
kali-linux/
© Universidad Internacional de La Rioja (UNIR)
Ciberseguridad Industrial
41
Tema 5. A fondo
Actividades
▸ Descripción de la actividad.
Explotación de vulnerabilidades. Explotar 10 vulnerabilidades de las más de
100 existentes en la plataforma web de BWAPP.
La explotación de cada vulnerabilidad debe estar perfectamente detallada con
el nombre de la vulnerabilidad, los comandos utilizados, y pantallazos tanto
de la ejecución como del resultado.
▸ Rúbrica
Ciberseguridad Industrial
42
Tema 5. Actividades
Entrega de la actividad grupal
Al finalizar la actividad grupal, todos los miembros del equipo entregarán la misma
actividad a través del apartado «Envío de actividades» del aula virtual. El
documento a entregar debe ir nombrado así:
APELLIDO1_APELLIDO2_NOMBRE_Titulo_actividad (sin tildes ni apóstrofes ni
ningún otro carácter que pudiera resultar conflictivo).
Todos los miembros del equipo deben hacer la entrega en el aula virtual y deben
adjuntar el mismo documento.
Sí No A veces
Todos los miembros se han integrado al trabajo del grupo
Ciberseguridad Industrial
43
Tema 5. Actividades
Test
1. ¿Qué definición se corresponde más con el término hacker?
A. Persona con conocimiento técnico limitado, pero con experiencia en
herramientas necesarias en relación con ciberseguridad, que utiliza con la
intención de introducirse o actuar en un sistema informático.
B. Persona con conocimientos profundos de informática y de las herramientas
necesarias en relación a ciberseguridad, que utiliza con la intención de
introducirse o actuar con fines ilícitos en un sistema informático.
C. Persona con conocimientos profundos de informática y de las herramientas
necesarias en relación a ciberseguridad, que utiliza con la intención de
introducirse o actuar en un sistema informático.
D. Persona con conocimientos profundos de informática y de las herramientas
necesarias en relación a ciberseguridad, que utiliza con la intención de causar
daños destructivos en un sistema informático.
A. CISO.
B. DPO.
C. Responsable de inteligencia.
D. Todas las anteriores son correctas.
Ciberseguridad Industrial
44
Tema 5. Test
4. ¿Cuáles de las siguientes afirmaciones es más correcta con respecto a los tipos
de vulnerabilidades?
A. Las vulnerabilidades locales son menos importantes que las remotas, ya
que solo se pueden atacar mediante un acceso local.
B. Las vulnerabilidades remotas requieren obtener unos privilegios de base
para ir escalando en la escala hasta disponer de acceso remoto al sistema.
C. Partiendo sin privilegios se puede explotar una vulnerabilidad tanto local
como remota.
D. Se puede explotar una vulnerabilidad tanto local como remota accediendo
a los privilegios necesarios, no necesariamente a un permiso de acceso sin
ningún tipo de restricción.
B. Espías.
C. White hat hackers.
D. Todas las anteriores son correctas.
Ciberseguridad Industrial
45
Tema 5. Test
8. En la formación en el campo del hacking ético, ¿cuál de los siguientes se
considera un conocimiento de base importante?
A. Criptografía.
B. Pen testing.
C. SQL injection.
D. Todas las anteriores son correctas.
Ciberseguridad Industrial
46
Tema 5. Test