You are on page 1of 46

Tema nº 5

Ciberseguridad Industrial

Técnicas y herramientas
de hacking
Índice
Esquema 3

Ideas clave 4
5.1. Introducción y objetivos 4
5.2. Fases y tipos del hacking ético 8
5.3. Tipos de hackers 12
5.4. Certificaciones para hacking ético 15
© Universidad Internacional de La Rioja (UNIR)

5.5. Herramientas de hacking ético 20


5.6. Referencias bibliográficas 36

A fondo 39

Actividades 42

Test 44
© Universidad Internacional de La Rioja (UNIR)

TÉCNICAS Y HERRAMIENTAS DE HACKING

Certificaciones
Análisis del riesgo Hacking ético Herra mientas
hacking ético

Introducción Fas es Marco Legal KALI

Ti pos de KALI en
Defi niciones Certi fi caciones i ndustria
hacking
Hacking CEH
Ti pos de Otra s
hackers herra mientas
Hacking ético CBP

PenTesting Script kiddies GPEN

Black hat GXPN


hackers
OSCP
Hacktivistas

Espías

Phreaker

Terrorista
cibernético

Tema 5. Esquema
Ciberseguridad Industrial
Esquema

3
Ideas clave

5.1. Introducción y objetivos

n este tema se describe y profundiza sobre el concepto del hacking ético,


cuándo surge este concepto, en qué se basa y su actual utilización. En el
presente tema se van a exponer a nivel conceptual y práctico los principios
básicos sobre el uso del hacking enfocado en su vertiente ética, apoyado en el uso
de herramientas de software libre especializadas en la intrusión en sistemas.

También se explicarán conceptos y términos


relacionados tanto a nivel general como
específico a los programas usados, así como
las diferentes versiones y vertientes que
podemos encontrar, otras alternativas
menos usadas o las que están en claro auge pudiendo consolidar su importancia en
el futuro.

Se describirán los diferentes tipos de atacantes, así como sus técnicas más
habituales y herramientas más comunes de intrusión para conseguir acceder a
datos sensibles o corromper la estabilidad de un sistema, tanto en el ámbito común
como en el industrial.

Se expondrán los procesos que nos pueden llevar a realizar una auditoría
pentesting y los métodos que se pueden utilizar para contrarrestar los ataques
© Universidad Internacional de La Rioja (UNIR)

dirigidos a violar la seguridad de un sistema. Asimismo, se hará un breve recorrido


por las herramientas más usadas para auditar sistemas.

Ciberseguridad Industrial
4
Tema 5. A fondo
Definiciones

El hacking consiste básicamente en atacar de forma masiva un lugar, ya sea una


organización, una empresa, una web, un PLC o un conjunto de sistemas
informáticos con la intención de introducirse en el sistema, simplemente de
destruirlo o dejarlo inoperativo (Velasco, 2015).

La diferencia con un hacking ético es que, pese a que se usan los mismos sistemas
y herramientas, existe un acuerdo con el atacado para hacerlo con la intención de
descubrir sus vulnerabilidades. Es decir, se hace un ataque de prueba simulando en
todos los aspectos un ataque real con la intención de proteger el sistema ante un
ciberataque real.

Se entiende como hacker la persona


con conocimientos profundos de
informática y de las herramientas
necesarias en relación a
ciberseguridad, pero con propósitos
ilícitos, mientras que el hacker ético lo hace con un fin de ayudar y mejorar la
seguridad. Como vemos, son figuras contrapuestas relativas a una misma actividad
y no es raro encontrar personas que cambian de bando.

Básicamente, se trata de poner al sistema atacado bajo las condiciones reales del
peor caso posible, es decir, simular para prevenir. El hacking ético será tan bueno
como tan mal intencionado sea el ataque simulado y tanta pericia tenga el hacker.
Hay que dejar claro que el objetivo del hacking ético no es hacer daño ni obtener
datos sensibles, sino precisamente simular cómo podría hacerse una intrusión con
© Universidad Internacional de La Rioja (UNIR)

la finalidad de limitar o cerrar las vulnerabilidades del sistema.

En el hacking ético no siempre existe un acuerdo previo entre el atacante y


atacado. Si el objetivo, como se ha dicho, es ayudar a cerrar vulnerabilidades sin
provocar daños pude considerarse hacking ético. No es raro que individuos u

Ciberseguridad Industrial
5
Tema 5. A fondo
organizaciones descubran fallos de seguridad o accesos no autorizados y los
reporten al atacado sin más interés que ayudar a corregir estas vulnerabilidades.

Las funciones del hacking ético son:

 Adelantarse a posibles ciberataques usando las mismas herramientas que un


hacker malicioso con el objetivo de solucionar vulnerabilidades.
 Concienciar a los profesionales y empresas de la importancia de la seguridad
informática, tanto para sus empresas como para sus clientes y terceros.
 Proponer mejoras para reforzar la seguridad.
 En su caso, crear e implementar las mejoras necesarias.

El conjunto de pruebas para encontrar las vulnerabilidades se denominan pruebas


de penetración, pen tests o penetration tests en inglés, y pueden ser ejecutadas por
varias herramientas complementarias sobre una variedad de lugares en los que
encontrar vulnerabilidades.

Se define como auditoría al acuerdo consensuado entre el cracker y la empresa


para llevar a cabo el hacking ético dentro de un marco preestablecido.

Puestos relacionados con la ciberseguridad

A continuación analizaremos los principales puestos que debemos tener en cuenta


cuando vamos a realizar un hacking ético y las funcionalidades que tienen (Retina,
2018):

 CISO (chief information security officer): es la persona o personas dentro de la


© Universidad Internacional de La Rioja (UNIR)

empresa encargada de mantener un perfil seguro dentro del marco de las


actividades de la misma. Debe aunar la ciberseguridad con la productividad de la
empresa, crear sistemas que limiten las vulnerabilidades y establecer una política
de seguridad, así como los procedimientos necesarios.

Ciberseguridad Industrial
6
Tema 5. A fondo
 CSO (chief security officer): es el responsable último de la seguridad de la
empresa estableciendo planes y actuaciones globales con una perspectiva
completa de la actividad empresarial, de las normativas y legislación relativos a
ciberseguridad.
 DPO (data protection officer): la normativa europea de protección de datos
(Directiva 95/46/CE) crea esta figura como el encargado y responsable de la
seguridad de los datos en relación a la RGPD. En ciertos casos, es obligatorio por
ley que se disponga de una persona designada con este cargo en relación a la
protección de los datos personales almacenados.
 Analista de seguridad: es el encargado de detectar las vulnerabilidades de la
empresa. De esta forma, es un asalariado de la empresa encargado del hacking
ético.
 Arquitecto de seguridad: diseña previamente los sistemas para hacerlos
seguros, establece los modelos operativos seguros de inicio.
 Responsable de inteligencia: busca y reconoce las amenazas potenciales, evalúa
el nivel de amenaza externa, trata de adelantarse a las posibles amenazas o los
posibles intrusos y vela por la reputación de la empresa.
 Especialista en incidencias: es el responsable de tomar las medidas necesarias
en caso de que el sistema se vea comprometido para restablecer el normal
funcionamiento y que el impacto sea mínimo. Establece los protocolos de
actuación en caso de contingencia y las medidas operativas necesarias para
evitar la detención del proceso productivo.
 Especialista forense: una vez se ha producido el ataque, esta es la persona que
se encarga de analizar lo ocurrido, rastrear los procesos y pasos que se llevaron
a cabo para ejecutar el ciberataque y determinar qué vulnerabilidades se
quebrantaron.
© Universidad Internacional de La Rioja (UNIR)

Tipos de vulnerabilidad

Como hemos comentado en unidades anteriores, uno de los principales aspectos


dentro del control de riesgos de las organizaciones es identificar y mapear las
vulnerabilidades.

Ciberseguridad Industrial
7
Tema 5. A fondo
El mapeo de vulnerabilidades consiste en obtener un conjunto de ellas y dejarlas
enumeradas y descubiertas para el atacante, de tal forma que pueda elegir dónde
atacar según sea su objetivo. Podemos agrupar las vulnerabilidades en:

 Vulnerabilidad local: cuando un atacante dispone de acceso local previo para


luego desde ahí ir accediendo a más privilegios hasta alcanzar permisos sin
restricción o justo el necesario para cumplir su objetivo.
 Vulnerabilidad remota: partiendo sin privilegios se puede explotar una
vulnerabilidad a través de la red accediendo al sistema, saltando sobre las
barreras físicas o locales sin siquiera disponer de privilegios para hacerlo.

Los objetivos que se pretenden conseguir son los siguientes:

 Conocer en profundidad los tipos de hacking ético y las fases que los conforman.
 Conocer qué tipos de hackers nos podemos encontrar.
 Conocer algunas de las principales certificaciones que nos pueden preparar para
el mundo del hacking ético.
 Conocer algunas de las herramientas que existen actualmente para hacking
ético.

5.2. Fases y tipos del hacking ético

n este apartado analizaremos los diferentes tipos de hacking ético que nos
podemos encontrar, así como la fases que tenemos que abordar para
realizar pruebas de pen testing sobre un sistema.
© Universidad Internacional de La Rioja (UNIR)

Ciberseguridad Industrial
8
Tema 5. A fondo
Fases del hacking ético

Una vez que hemos entendido el concepto de hacking ético, estamos en disposición
de poder definir las fases que conforman una auditoría de vulnerabilidades
(Socialetic, 2018):

 Acuerdo de auditoría: se establece de forma escrita un acuerdo entre los


intervinientes para determinar los parámetros de la auditoría. Se reflejará el
alcance, qué obligaciones tiene el auditor, hasta qué nivel le está permitido
llegar, cantidad o lugares de los ataques…, y en general, todos los parámetros de
importancia para definir la intervención.
 Ya que el hacker puede llegar a acceder a información sensible de la empresa y,
en definitiva, se le permite vulnerar la seguridad es conveniente, y a veces
incluso exigible, que se disponga de un certificado para que empresa pueda
establecer con el hacker un acuerdo partiendo de una confianza de base tanto
en su pericia como en la bondad de sus acciones. Más adelante hablaremos de
los certificados.
 Recogida de información (footprinting): en esta fase se comienza a actuar como
lo haría un hacker, ya que la primera fase es conocer todo lo posible sobre el
objetivo. Se recoge información tanto entre la de acceso público como la que se
pueda recabar de forma física o usando herramientas especializadas (ejemplo:
NMap) para encontrar posibles puntos de entrada.

Esta información puede llegar hasta el nivel más íntimo investigando personas
clave involucradas en la seguridad de la empresa, ya sea sus gustos, fecha de
nacimiento, rutina diaria o cualquier otro dato que pueda ser de utilidad para
descubrir una contraseña, poder acceder a un lugar determinado o usar técnicas
© Universidad Internacional de La Rioja (UNIR)

de ingeniería social para obtener cualquier dato útil.

Los datos corporativos recopilados son de muy amplia gama, pasando desde las
simples URL, DNS, lugar de hosting, directorios, lugar en el que se almacenan los
datos, quién accede a qué datos, quién se encarga de la seguridad y cómo suele

Ciberseguridad Industrial
9
Tema 5. A fondo
trabajar, servicios abiertos de la empresa (ftp, ssh…), versiones de los programas
usados, comentarios en foros de empleados o incluso leer los comentarios de
código.
 Análisis de vulnerabilidades: se buscan de forma activa servicios o puertos de
acceso usando herramientas especializadas, información sobre exploits, bugs o
vulnerabilidades de día cero. Las herramientas pueden ser automáticas o
manuales.
 Modelo de amenazas: con toda la información disponible se elabora un mapa
de los puntos vulnerables y los activos a los que se accede, así como de la forma
de llegar a ellos. Se evalúan los objetivos, si son accesibles y en qué medida.
Existen también herramientas que dibujan un mapa de forma automática con
todos los datos disponibles.
 Explotación: se accede hasta los activos a través de las vulnerabilidades
confirmando que es posible que otras personas puedan acceder igualmente. Si
es necesario se toman evidencias o muestras de la infiltración.
 Valoración: se valora el impacto real de la infiltración y si se puede llegar más
allá sobrepasando quizás las expectativas previas. Se evalúa si además de
obtener la información es posible tomar otras acciones lesivas como crear
puertas traseras o destruir activos.
 Informe de auditoría: el auditor elabora un informe detallado sobre todas las
vulnerabilidades encontradas tanto si han podido ser explotadas como si no, las
formas de infiltración posible y qué datos o acciones pueden ejecutarse dentro
del sistema. También se crea un plan de mitigación de vulnerabilidades, en el
que se establecen los sistemas y medidas necesarias para limitar o eliminar las
vulnerabilidades, así como un plan de seguimiento y consecuencia de las mismas.
Estas acciones engloban tanto procedimientos a nivel lógico del sistema como
formas de operar de los empleados.
© Universidad Internacional de La Rioja (UNIR)

Es muy recomendable que las auditorías se realicen de forma periódica, ya que


tanto los medios como las circunstancias empresariales o del sistema cambian
con el tiempo.

Ciberseguridad Industrial
10
Tema 5. A fondo
También las auditorías pueden enfocarse en aspectos únicos de la empresa como
puede ser la parte pública online (web, ftp, etc.), las instalaciones mismas
(SCADA, comunicación entre sistemas internos, etc.) o los sistemas de trabajo
(red de ordenadores, almacenamiento de información, etc.).

Tipos de hacking ético

Existen multitud de pruebas de penetración, pero podemos clasificarlas


básicamente en tres tipos fundamentales:

 Pruebas de caja negra: no existe ninguna información previa sobre el objetivo.


Suele ser el escenario habitual, como en el caso de una web de la que solo se
conoce la dirección.
 Pruebas de caja blanca: se dispone previamente de la información interna tal
como distribución de la red, sistemas operativos, etc., este es el caso más fácil,
ya que ahorra mucho tiempo en pruebas y es fácil usar las herramientas exactas.
Puede ser el caso para una auditoría interna.
 Pruebas de caja gris: se dispone de unos permisos concretos o una información
de acceso limitada que da acceso a la red interna. Puede ser el caso de un
empleado descontento o de un robo de identidad.
© Universidad Internacional de La Rioja (UNIR)

Ciberseguridad Industrial
11
Tema 5. A fondo
5.3. Tipos de hackers

l igual que la primera fase de un ciberataque es recopilar información,


para evitarlo es también necesario conocer a las personas que pueden
llevarlo a cabo.

Las motivaciones pueden ser muy variadas, pero en términos generales se pueden
definir varios tipos de hacker:

 Script kiddies: son los piratas informáticos sin un conocimiento profundo de los
sistemas, aficionados o aprendices que utilizan las herramientas de los hackers
profesionales con mejor o peor éxito. Muchas de las herramientas actuales son
de fácil acceso y están en manos de casi cualquiera, y en muchas ocasiones son
los primeros que intentan vulnerar un sistema. Aunque de forma torpe en
muchas ocasiones, pueden llegar a vulnerar un sistema pobremente defendido o
no actualizado. Como veremos, las herramientas son de fácil acceso, pero son los
conocimientos los que definen el potencial de un hacker.
 Black hat hackers: son los auténticos hackers que conocen bien las
herramientas y los sistemas, tienen experiencia y motivación para realizar
ataques y en muchas ocasiones viven de ello. Las motivaciones de su
intervención pueden ser variadas, pero tienen un origen egoísta, tales como la
obtención de dinero de forma directa o indirecta, renombre, venganza o afán de
poder.
 Hacktivistas: con iguales conocimientos que los anteriores, se mueven por fines
idealistas y sus objetivos van encaminados a reivindicar causas sociales,
medioambientales o abusos, ya sean reales o imaginados. Sus ataques se
© Universidad Internacional de La Rioja (UNIR)

encaminan hacia la denuncia mediante la obtención de datos, la interrupción de


servicios o la propaganda mediante la inclusión de mensajes en páginas oficiales.
 Espías: su principal función es introducirse en los sistemas y robar información
para sí o para otros. Los objetivos pueden ser desde empresas a gobiernos, y
pueden estar amparados o pagados por entidades públicas o privadas. Su

Ciberseguridad Industrial
12
Tema 5. A fondo
formación y medios pueden ser de todo tipo y depende mucho de quién los
ampare, pudiendo ser desde meros mercenarios pagados al mejor postor hasta
un grupo formado y a sueldo de un estado.
 Phreaker: son los hackers especializados en dispositivos móviles y
comunicaciones de todo tipo (desde módems hasta satélites). Nacieron con las
cabinas de teléfonos y no han dejado de crecer gracias al auge de los dispositivos
smart (teléfonos, televisiones, etc.).
 Terrorista cibernético: motivados por creencias religiosas, políticas o de
cualquier otro tipo, sus acciones van encaminadas a crear el caos y el terror
mediante la destrucción o incapacitación de sistemas vitales o infraestructuras.
Sus medios para lograrlos son de todo tipo y no se inscriben solo en acciones
cibernéticas, e igualmente las repercusiones de sus acciones se ven en el mundo
real. Al igual que en otros casos, pueden disponer de amplios conocimientos y
medios, pudiendo trabajar solos de forma anónima o en grupos con amparo
gubernamental en el marco de la guerra digital. Un claro ejemplo lo podemos ver
en la figura 1.

Figura 1. La red global como plataforma de ataque.


Fuente: https://news-old-origin.vice.com/es/article/ciberterrorismo-propaganda-de-estado-islamico
© Universidad Internacional de La Rioja (UNIR)

Hacking ético con nombre y apellidos

El hacking es una actividad delictiva y penada, por tanto, los nombres de las
personas que lo realizan suele estar envuelto en el anonimato y a veces incluso en

Ciberseguridad Industrial
13
Tema 5. A fondo
la leyenda. Es muy común que se les conozca por un alias o varios y solo cuando son
detenidos llegamos a conocer sus nombres reales.

Sin embargo, el hacking ético supone un enriquecimiento de la infraestructura


tecnológica, mejorando la seguridad y fiabilidad de los sistemas y ayudando a la
implantación de nuevos sistemas. Esta es una actividad reconocida y valorada, por
lo que sí se conocen los nombres propios de las personas que hacen posible el
hacking ético (Ticbeat, 2018).

Chema Alonso es actualmente la cara visible de hacking ético en España al estar al


frente de la seguridad de grandes empresas como Telefónica, e incluso la Guardia
Civil le ha impuesto la medalla al mérito (figura 2).

Figura 2. Chema Alonso durante el ciberataque a empresas españolas.


Fuente: http://www.elmundo.es/economia/empresas/2017/05/20/591f3e9c46163f542c8b461b.html
© Universidad Internacional de La Rioja (UNIR)

A nivel internacional tenemos otros hackers de referencia, como Neel Metha,


Sanmay Ved, Pinkie Pie, Jordan Wiens, Reginaldo Silva, James Forshaw o Alex Miller,
que se han hecho conocidos por detectar y publicar vulnerabilidades en sistemas de
uso común como Facebook, Google o Paypal.

Ciberseguridad Industrial
14
Tema 5. A fondo
En el lado criminal tenemos a otros hackers famosos:

 Cracka: detenido en 2016 por hackear la CIA (Agencia Central de Inteligencia) y la


Casa Blanca, exponiendo correos de los altos directivos, sus cuentas de teléfono
y desvelando la identidad de miles de agentes. Era un adolescente británico de
16 años.
 Evgeniy Mikhailovich Bogachev: aún en busca y captura con recompensa por
robar más de cien millones de dólares de diversas cuentas y crear virus para la
petición de rescates.
 Ourmine: es un grupo de tres hackers dedicados al robo de cuentas de redes
sociales de compañías como Google, Twitter o Facebook por las que después
piden rescate.
 Kevin Mitnick: es un hacker conocido por ser el criminal informático más buscado
de la historia y que fue detenido en 1995. Actualmente es conferencista sobre
ciberseguridad y dirige su propia empresa de consultoría.

5.4. Certificaciones para hacking ético

omo ya se comentó anteriormente, las organizaciones no solo deben ser


conscientes de la amenaza que puede suponer un ciberataque para su
empresa, sino de la repercusión que tiene para sus clientes, para
terceros y por extensión para la sociedad. El empresario debe, además, poder
confiar en alguien que vaya a ejecutar acciones potencialmente maliciosas, pero
bajo sus condiciones.
© Universidad Internacional de La Rioja (UNIR)

La forma más directa y fácil de conseguir esa confianza es la de disponer de un


certificado que avale tanto la pericia del cracker como la buena fe del mismo.
Estos pueden conseguirse a través de una formación reglada y la obtención de un
diploma oficial, mediante formación y másteres privados o mediante otros sistemas
de aprendizaje digital autodidacta.

Ciberseguridad Industrial
15
Tema 5. A fondo
Marco legal

Uno de los apartados más interesantes del hacking ético es que se desarrolla como
una profesión dentro de una necesidad real y en auge de la sociedad actual, que
influye de forma determinante tanto en aspectos de la vida corriente como en
apartados tan importantes como la seguridad en infraestructuras o industrias
vitales (Márquez, 2018).

Sin embargo, no en todos los sitios el marco legal es el que debería, y como en
tantas ocasiones en España las directrices legales van a la zaga de la realidad. Así
pues, en el artículo 197 del Código Penal se disponen de penas de cárcel para
actividades propias de un hacker ético, ya que no se diferencia entre las razones o
efectos del ataque. La publicación de vulnerabilidades, que en muchas ocasiones
puede ser beneficiosa y con fines altruistas, está igualmente penada. Por esta razón,
muchas de estas acciones se hacen desde el anonimato restando importancia y
visibilidad a una actividad que claramente debería ser más incentivada.

Son muchas empresas las que cuentan con los servicios de hackers que trabajan
de forma altruista fuera de todo interés crematístico y sin amparo legal, pese a la
necesidad de su trabajo (figura 3).
© Universidad Internacional de La Rioja (UNIR)

Figura 3. Hacking ético como oficio.


Fuente: https://cuadernosdeseguridad.com/2018/03/sobre-el-hacking-etico/

Ciberseguridad Industrial
16
Tema 5. A fondo
Certificaciones

Para formarse en hacking ético, actualmente debe mezclarse entre una formación
autodidacta y una reglada. Existen cursos tanto físicos como a distancia, así como
blogs, moocs y canales especializados en el tema, y lo ideal es disponer de una
amplia mezcla, pero siempre de carácter actual, ya que es un campo en el que la
inmediatez del cambio es muy importante (Protegermipc, 2018).

El certificado de hacking ético (CEH - Certified Ethical Hacking) es una certificación


reconocida internacionalmente, ya que los contenidos y especificaciones en los que
se basa son los mismos en todos los lugares, aunque la profundidad y amplitud de
los conocimientos impartidos puede variar mucho de unos lugares a otros.

Por otro lado, existen otras entidades especializadas directamente en el sector de


la seguridad informática y especialmente expertas en hacking ético como
Comunix (https://www.comunixgroup.com/), con amplia variedad en cursos y que
además emiten variedad de certificados avalados por la empresa Sion, dedicada a la
auditoría de seguridad informática y que a su vez está relacionada con diferentes
marcas de software de seguridad.

Existen también cursos de precio variado para obtener un certificado profesional de


hacking ético, tales como el The Security Centinel
(https://thesecuritysentinel.es/curso/certificado-profesional-de-hacking-etico/),
que además ofrece la descarga de material inicial como una primera introducción
de forma totalmente gratuita.

Y, por supuesto, existe en Internet mucha información de todo tipo (vídeos,


© Universidad Internacional de La Rioja (UNIR)

manuales, comunidades, páginas, etc.) en la que siempre es necesario apoyarse


para obtener una visión general del hacking y adquirir conocimientos que en
muchas ocasiones está fuera de las aulas, pero puede ser usado de forma muy
eficaz como parte de un ataque que debemos prever y evitar.

Ciberseguridad Industrial
17
Tema 5. A fondo
En el apartado internacional existe una variedad más amplia de cursos y
certificaciones de entidades de reconocimiento internacional, como por ejemplo
Eccouncil (https://www.eccouncil.org/), que ofrece cursos para certificaciones
como la CBP (Certified Blockchain Professional) (figura 4) o la CEH (Certified Ethical
Hacking) (figura 5).

Figura 4. Certificación CBP (Certified Blockchain Professional).

Fuente: https://www.eccouncil.org/

Figura 5. Acreditación CEH.


Fuente: https://www.peerlyst.com/posts/how-to-get-ceh-certified-ethical-hacker-certification-david-dunmore
© Universidad Internacional de La Rioja (UNIR)

Como podemos ver, la relación entre empresas auditoras, certificados y formación


es muy importante y constituye la base del incipiente negocio de la ciberseguridad,
que cada vez va a ir creciendo conforme se vayan tecnificando más todos los
aspectos laborales e industriales que nos rodean. No hay que olvidar que con los

Ciberseguridad Industrial
18
Tema 5. A fondo
problemas crecen también las oportunidades y, en general, los problemas llevan
implícitas las soluciones dispuestas a ser aprovechadas.

Existen también certificaciones específicas para diversas tareas o roles de los que
ya hemos hablado. Por ejemplo:

 Global Information Assurance Certification Penetration tester (GPEN), como


certificación específica en tests de penetración.
 Exploit Researcher & Advanced Penetration Tester (GXPN), especializado en test
de intrusión.
 Offensive Security Certified Professional (OSCP), específico para trabajar con Kali
Linux y que ha tomado gran importancia en los últimos años.

En definitiva, adquirir formación en ciberseguridad es cada vez más importante. El


hecho de que las empresas estén protegidas frente a ciberataques es algo
imprescindible, y disponer de un certificado y formación especializada en hacking
ético es una muy buena oportunidad de futuro.

Requisitos

Tener formación en hacking ético implica disponer de unos conocimientos


amplios y específicos, mientras que por el contrario no son imprescindibles grandes
medios materiales. Son los conocimientos, y no el equipo, lo que marca la diferencia
entre un buen profesional y otro que no lo es.

Para poder optar a una certificación de hacking ético se deben tener conocimientos
mínimos de:
© Universidad Internacional de La Rioja (UNIR)

 Foorprinting y reconocimiento (recogida de información).


 Escaneo de redes (pentesting).
 Hacking de sistemas.
 Amenazas malware.

Ciberseguridad Industrial
19
Tema 5. A fondo
 Sniffing (registro de periféricos).
 Ingeniería social.
 DoS (denegación de servicio), hijacking, inyecciones SQL y diversos sistemas.
básicos de hacking.
 Firewalls, honeypots.
 Hacking de sistemas móviles, wireless y cloud.
 Criptografía.
 Herramientas existentes y saber usarlas.
 Actualidad sobre el mundo en el que se mueve, noticias y avances en el sector.

5.5. Herramientas de hacking ético

a se ha comentado antes que si bien lo más importante en el hacking ético


son los conocimientos antes que las herramientas, no hay que olvidar que
tanto la herramienta en sí como su manejo es imprescindible para poder
acometer cualquier tarea efectiva.

Si queremos preguntarnos cuál es la mejor herramienta de hacking ético habría que


especificar sobre qué apartado de los muchos que ya tratamos queremos
enfocarnos (test de penetración, recogida de información, infiltración, etc.) y de
qué conocimientos disponemos.

En general, son objeto para nuestras herramientas:

 Direcciones IP externas de las redes de los clientes.


© Universidad Internacional de La Rioja (UNIR)

 Dominios de Internet.
 Páginas y servicios web.
 Seguridad interna de la red.
 Redes de comunicaciones.
 Sistemas de telefonía convencional y por IP.

Ciberseguridad Industrial
20
Tema 5. A fondo
 Servicios de e-mail y mensajería.

Cabe destacar que una pésima idea a la hora de empezar con las herramientas es
utilizarlas contra lugares reales de Internet. Esta práctica es, por supuesto, ilegal y
no debe ejecutarse en ningún caso.

Para aprender a usar las herramientas se deben crear o descargar máquinas


virtuales que constituyan un entorno de pruebas y experimentación. En muchas
webs especializadas ya las podemos encontrar para ser descargadas gratuitamente
y, además, están preparadas para ser receptoras de un tipo de ataque concreto. Las
máquinas virtuales sobre las que ejecutemos las pruebas de ataque y defensa serán
las que más nos enseñen, pudiendo ser eliminadas y recreadas de forma sencilla y
sin riesgos. No hay que olvidar que, en muchas ocasiones, la mera intrusión en el
sistema puede provocar daños en el mismo o puede dejarlo inservible requiriendo
su reinicio.

Kali

La gran ventaja de Kali Linux es que es una distribución de Linux que cuenta con
más de 600 herramientas para pen testing (Velasco, 2018). Permite que cualquier
usuario, pueda llevar a cabo hacking ético sin la necesidad de preparar perfiles
concretos, buscar configuraciones, etc. Además, es gratuita y disponible con
facilidad, se actualiza regularmente y dispone de mucha información en forma de
documentos, foros y vídeos (figuras 6 y 7).
© Universidad Internacional de La Rioja (UNIR)

Ciberseguridad Industrial
21
Tema 5. A fondo
Figura 6. Kali. Fuente: https://www.kali.org

Figura 7. No basta con tener un sistema seguro, hay que actualizarlo.


Fuente: https://www.redpacketsecurity.com/kali-linux-2-0-upgrade-to-sana-now-available/

Es recomendable manejarlo sobre Linux, ya que es un sistema operativo mucho


más avanzado en el apartado de seguridad.
© Universidad Internacional de La Rioja (UNIR)

Ubuntu es la distribución de Linux más común para los usuarios novatos por su
sencillez, pero sin embargo carece de aplicaciones de hacking instaladas, aunque es
sencillo descargarlas desde los repositorios y es la opción más viable para usuarios
que se están introduciendo en el hacking ético.

Ciberseguridad Industrial
22
Tema 5. A fondo
Kali Linux está enfocado a los usuarios con conocimientos avanzados de Linux y ya
iniciados en seguridad informática. Dispone de más de 600 aplicaciones para
hacking ético instaladas y preparadas para su uso. Realmente no es común que se
vayan a utilizar tantas, pero como ya hemos comentado la necesidad de una
herramienta concreta depende mucho de la actividad que queremos realizar, así
que es mejor disponer de una amplia gama de posibilidades. En todo caso, en
general se tiende a utilizar siempre las mismas por ser las que resultan más
efectivas (figura 8). De todas las aplicaciones existe una referencia rápida de las
mismas en la web oficial.

Figura 8. Kali sobre Linux.


Fuente: https://www.redeszone.net/2018/05/20/ubuntu-kali-linux-mejor-hacking-etico/
© Universidad Internacional de La Rioja (UNIR)

Las principales cualidades de Kali son:

 Más de 600 herramientas de penetración.


 Es libre.
 Árbol git open source.

Ciberseguridad Industrial
23
Tema 5. A fondo
 Cumplimiento FHS (Filesystem Hierarchy Standard).
 Amplio soporte inalámbrico.
 Kernel personalizado.
 Repositorios firmados con GPG.
 Soporta multitud de lenguajes.
 Muy personalizable.

Es importante tener clara la ciberseguridad desde el inicio y, por tanto, descargarse


Kali solo desde la página oficial (https://www.kali.org/downloads/) asegurándose
de verificar las sumas SHA256 de los archivos descargados, comparándolos con los
valores oficiales. De esta forma evitamos introducir elementos maliciosos en la
propia máquina que va a tratar de violar la seguridad, aunque sea para verificar la
vulnerabilidad. Está disponible para 32 y 64 bits y existen imágenes para máquinas
virtuales en muchos formatos (virtualBox, VMware…).

Existen cursos específicos de todo tipo sobre Kali en varios entornos, ya que es
una herramienta tan completa que es difícil conocer todo su potencial sin una
formación, muchas veces concretada en una pocas de las herramientas que
trabajan de forma conjunta. Podemos encontrar muchos cursos gratuitos, además
de vídeos y más información, por Internet.

Algunas herramientas de Kali

Kali tiene más de 600 herramientas para realizar análisis de vulnerabilidades y


hacking ético. A continuación analizamos algunas de estas herramientas:

 Metagoofil: es una herramienta diseñada para capturar información de


© Universidad Internacional de La Rioja (UNIR)

documentos públicos en multitud de formatos (pdf, doc, xls…). Hará una


búsqueda en Google, descargará los documentos y los analizará con diferentes
librerías. Como resultado obtendrá un conjunto de nombres, versiones,
servidores, etc., como información de base para la penetración.

Ciberseguridad Industrial
24
Tema 5. A fondo
 DNSenum: captura toda la información posible sobre un dominio mediante
varios tipos de operaciones, incluida la fuerza bruta.
 Fierce: realiza un escaneo para la localización de espacios IP, DNS, ARIN, etc.,
para un objetivo concreto buscando redes mal configuradas.
 Dmitry: otro programa de captura masiva sobre host, tiempo de
funcionamiento, puertos, etc.
 Nmap: mapeador de puertos que detecta qué sistema operativo se está
ejecutando, así como qué firewall y que filtros de paquetes se usan.
 THC Hydra: es una herramienta que se utiliza para la entrada con contraseña
siempre que no exista un número limitado de intentos. Soporta infinidad de
protocolos y ataques en paralelo y puede usarse contra bases de datos (Mysql,
Postgres, etc.) o cualquier otro programa conocido (ejemplo: Tomcat).

Uso de Kali en el sector industrial

Enfocándonos en el hacking ético para la protección de las infraestructuras


industriales y críticas, podemos encontrarnos que Kali es, como para el resto de
casos, la herramienta más utilizada.

Existen multitud de dispositivos, sistemas y herramientas dentro del Internet de las


cosas (IIoT) que pueden ser vulnerables dentro del marco industrial, ya esté en un
sistema clave o periférico por el que acceder al resto del sistema.

Como se ha explicado en otros temas podemos encontrar los siguientes sistemas


vulnerables:

 PLCs, RTUs: ya vimos su importancia como actuadores sobre elementos en el


© Universidad Internacional de La Rioja (UNIR)

mundo real. Durante la emisión y recepción de señales estas pueden ser


interceptadas o suplantadas, se puede averiguar el password por fuerza bruta o
cualquier otra maniobra que pueda ejecutar Kali u otra herramienta.

Ciberseguridad Industrial
25
Tema 5. A fondo
Los PLCs son, con diferencia, los elementos más sensibles al hackeo
precisamente porque tienen implementados muy pocos sistemas de seguridad
y suelen funcionar en tiempo real mediante la transmisión de señal I/O. Además,
es mucho más complicado detectar intrusiones sobre ellos que sobre cualquier
otro dispositivo.

De igual forma, los PLCs son vulnerables al ataque cercano por la introducción
de un software malicioso directamente por la conexión de un USB. Por ello es el
mismo fabricante el que debe limitar el acceso al puerto Ethernet del PLC para
que solo un trabajador autorizado pueda hacerlo (figura 9). Como en el caso
lógico, la restricción de acceso con permisos es la mejor opción y, por supuesto,
mantener el software actualizado.
© Universidad Internacional de La Rioja (UNIR)

Figura 9. Armario de PLCs. Fuente: https://securityaffairs.co/

 SCADA: como organizadores del sistema son puntos clave de penetración que
deben estar protegidos, ya que son el primer objetivo evidente. Aquí pueden

Ciberseguridad Industrial
26
Tema 5. A fondo
usarse todas las herramientas de Kali para infiltrar el sistema y ejecutar ataques
continuos hasta bloquear el sistema sin necesidad siquiera de acceder a él.

Existen asociaciones específicas para la protección de SCADAs, la detección de


sus vulnerabilidades y la distribución de herramientas que ayudan a su
seguridad. SCADA Hacker’s Toolset es uno de estos casos
(https://scadahacker.com/tools.html ), con implementaciones para Kali.

 Redes y servidores de datos: ya dijimos que el almacenamiento de un histórico


de datos hace a los sistemas industriales más eficientes y óptimos, pero
también los hace vulnerables en el sentido de ser datos que han de ser
protegidos tanto en su envío como en su recuperación, no solo por su
importancia intrínseca sino como parte de la recopilación de datos para la
infiltración en el sistema principal.

Figura 10. Buscador Shodan.

Fuente: https://hydrasky.com/network-security/shodan-search-engine/
© Universidad Internacional de La Rioja (UNIR)

Shodan es un buscador especializado en la búsqueda de dispositivos (Internet


de las cosas, periféricos, edificios, webs, etc.) o cualquier cosa conectada a
Internet (figura 10). Podemos buscar terminales industriales (como PLCs,
SCADAs, cámaras de seguridad o hasta semáforos), por ejemplo, los que tengan
como usuario «admin» y clave «1234» (y aparecen bastantes), o poniendo la

Ciberseguridad Industrial
27
Tema 5. A fondo
marca y modelo del elemento. Es una plataforma de pago en caso de búsquedas
masivas y es muy usada en ciberseguridad, aunque existen otras herramientas
similares de carácter ilegal que pueden ser usadas por hackers.

Como conclusión, podemos decir que si bien es cierto que el sector industrial es el
más vulnerable a este tipo de herramientas hay que distinguir entre los diferentes
sectores industriales, ya que unos se encuentran mejor protegidos que otros, en
parte por su propia actividad y en parte por el uso de ciertos componentes.

Por ejemplo, se estima que el 85 % de los sistemas con IIoT no ha sido actualizado
nunca, es decir, se encuentran como salieron de fábrica con todas las
vulnerabilidades que contuvieran, teniendo en cuenta pueden tener
vulnerabilidades que han sido publicadas (Alonso, 2018).

No es difícil ejecutar desde Kali ataques con el objetivo de:

 Ejecución remota de código.


 Extracción de ficheros.
 Ataques DDoS.
 Causar fallos críticos como buffer overflow.
 Restricción de operaciones.
 Inyecciones SQL en sistemas web.
 Suplantación de identidad y violaciones de autentificación.

Y si las herramientas de Kali no son suficientes se pueden instalar otras más


específicas como:
© Universidad Internacional de La Rioja (UNIR)

 Modbus-cli para escaneo de puertos usados en las industrias y sus periféricos.


Existen multitud de ellas de fácil descarga.
 Obtener información con Metagoofil de los periféricos, tal como marca, modelo,
año de fabricación, claves de fábrica o fallos detectados.
 Nmap también es muy útil para averiguar la configuración actual de los puertos.

Ciberseguridad Industrial
28
Tema 5. A fondo
 También es posible conseguir información sensible mediante THC Hydra, ya que
algunos dispositivos pueden enviar alertas por e-mail o SMS de tal forma que al
acceder a ellos se abre la puerta al acceso de otros dispositivos más importantes.
 Con Kali (con la herramienta arpspoof) es fácil colocarse entre un PLC y el usuario
conectado a él y esperar a que intercambien las claves. En la gran mayoría de los
casos nos encontraremos que ni siquiera existe una clave, y en los que sí es fácil
que ni se encripte.

Es labor del hacking ético detectar e informar de estas vulnerabilidades, pero es


igual de importante actualizarse, ya que de otra forma lo que se consigue es facilitar
la tarea al hacking malicioso.

Otras herramientas

Existen, por supuesto, otras herramientas que permiten descubrir vulnerabilidades


aparte de Kali, y cada día surgen más. En ocasiones es el mismo hacker/cracker el
que crea herramientas propias adaptadas a la necesidad si el proyecto lo merece.
Además, hay que pensar que la instalación de la herramienta no es necesariamente
obligada sobre un ordenador portátil, existen otras plataformas viables como
Arduino o Rasperry Pi que pueden ser ideales para según qué tareas (Protegermipc,
2016).

Posiblemente muchas de estas herramientas acaben integradas dentro de Kali, y


otras quizás sustituyan a algunas de las que Kali ya engloba. Algunas de las más
frecuentes son (Checa, 2017):

 Parrot security: esta distribución es la más completa alternativa a Kali, y de


© Universidad Internacional de La Rioja (UNIR)

hecho se basa en él en parte usando algunos de sus repositorios (ver figura 11).
De esta forma, incluye las mejores aplicaciones de Kali y las complementa con
las propias (Gurubaran, 2017).

Ciberseguridad Industrial
29
Tema 5. A fondo
Las razones para usar Parrot en lugar de Kali pueden ser variadas, y muchas
veces pueden ser tan simples como la mera apariencia. Sin embargo, otras
cualidades sí que lo hacen una alternativa seria a Kali, tales como que dispone de
muchas aplicaciones que pueden ser usadas aparte del hacking: espacios de
trabajo fáciles y rápidos de alternar, creación de ficheros encriptados, UI fácil e
intuitiva, un system manager mucho más potente, herramientas ordenadas por
categorías y un mejor rendimiento. En definitiva, esta es claramente la segunda
opción después de Kali y es posible que en un futuro la desbanque.

Figura 11. Parrot Security como la mejor alternativa a Kali.

Fuente: https://gbhackers.com/parrot-security-os-released/

 Acunetix Web Vulnerability Scanner: especializado en el escaneo de


© Universidad Internacional de La Rioja (UNIR)

vulnerabilidades, es un sistema multihilo, de forma que recorre todas las rutas


rápidamente para ofrecernos un informe pormenorizado sobre las
vulnerabilidades ante los tipos de ataque más frecuentes. En la mayoría de los
casos son fácilmente solventables, ya que son debidas a una mala configuración.

Ciberseguridad Industrial
30
Tema 5. A fondo
Además, permite seguir los procesos de autenticación e inicio de sesión en el
sistema para acceder a áreas protegida de la web. Cabe destacar una muy baja
tasa de falsos positivos en relación a otras herramientas.

 Nesus Vulnerability scanner: una de las mejores herramientas de escaneo de


vulnerabilidades y que ha hecho famosa a la empresa que lo ha desarrollado
(figura 12). Dispone de distintas variantes según el caso, y se encarga de buscar
diferentes tipos de vulnerabilidades, fallos de configuración, ataques DDos, etc.
Además, realiza un análisis de redes múltiples en IPv4, IPv6 e híbridas. Permite
también hacer análisis centrados en vulnerabilidades anteriormente detectadas
y que deberían haberse subsanado, con lo que es una herramienta muy útil para
auditorías sucesivas.

Soporta multitud sistemas operativos como Mac, Windows y varias


distribuciones de Linux.
© Universidad Internacional de La Rioja (UNIR)

Figura 12. Nessus vulnerability scanner.

Fuente: https://www.tenable.com/products/nessus/nessus-professional

Ciberseguridad Industrial
31
Tema 5. A fondo
 Wireshark: es una herramienta que crea y analiza los paquetes de red
comprobando la fuerza del firewall y las reglas que lo suscriben. Es muy usada
en el análisis de redes y captura de tráfico en multitud de protocolos (Bluetooth,
fibra, IEEE 802.11…).

Esta herramienta es gratuita, de código abierto y compatible con casi cualquier


sistema operativo. Dispone de una versión reducida solo con línea de comandos.

 Maltego: centrada en el análisis forense es capaz de mostrarnos gráficamente


un cuadro de ciberamenazas, ya que mediante una potente minería de datos es
capaz de establecer los nodos de un sistema, ya sean personas, dominios, webs,
documentos, etc., y las relaciones entre los mismos.

Está escrito en Java y es de código abierto. Su interfaz gráfica es muy amigable y


su uso no es complicado, estando disponible en todo tipo de sistemas
operativos.

 Social-Engineer Toolkit: llamado de otra forma en otros ámbitos (Mr.Robot) es


un kit de varias herramientas para simular y suplantar identidades (phisting)
con posibilidades muy amplias y de gran ayuda para recolección de datos para
otras herramientas. Permite automatizar los ataques y puede incluso suplantar
mensajes SMS.

Está basado en Python y se ha convertido en uno de los estándares de pruebas


por su potencia y utilidad, estando disponible en todo tipo de sistemas
operativos.
© Universidad Internacional de La Rioja (UNIR)

 oclHascat: evolución de una versión anterior, está especializado en crackear


contraseñas (figura 13). Utiliza los recursos de la CPU y la GPU para generar el
conjunto de ataques a mayor potencia debido a su motor básico basado en
cómputo GPGPU, y de hecho es quizás el más rápido del mundo crackeando
contraseñas.

Ciberseguridad Industrial
32
Tema 5. A fondo
Es una herramienta Open Source con licencia MIT, permitiendo fácil integración
con todo tipo de plataformas.

Figura 13. oclHashcat.

Fuente: https://hashcat.net/hashcat/

 Hardsploit: esta herramienta es la Nessus, que ya se ha explicado, pero


encaminada hacia el Internet de las cosas, estando especializada en hardware.
Es capaz de comprobar la seguridad del software embebido dentro de los
mismos microchips, saltando el vacío existente entre el software y los elementos
que lo componen. Especialmente útil en los sistemas industriales de
comunicación.
© Universidad Internacional de La Rioja (UNIR)

La importancia de esta herramienta es que precisamente las auditorías de


seguridad no cubren aplicaciones embebidas en dispositivos y, sin embargo,
esto puede constituir una brecha importante, ya que es tanto el punto débil del
sistema como la base de todo su funcionamiento.

Ciberseguridad Industrial
33
Tema 5. A fondo
 Hardsploit se presenta como una placa modular (circuito impreso) con software y
GUI para Kali Linux. Así se permite enviar, interceptar y reenviar datos a través
de cualquier bus.

 Metasploit: es en realidad un conjunto de programas diseñado para explotar las


vulnerabilidades, siendo uno de los más conocidos y usados por los mejores
crackers del mundo (figura 14). Cada una de las aplicaciones se denomina sploit y
se encarga de buscar un tipo de vulnerabilidad concreta.

Figura 14. Metasploit.

Fuente: https://www.metasploit.com/

Por ejemplo, es capaz de introducirse en una máquina capturando pantallazos de


© Universidad Internacional de La Rioja (UNIR)

lo que está haciendo el usuario, borrar ficheros o ejecutar programas.

Existe una interfaz gráfica llamada Armitage que permite el uso de scripts
metasploits, con lo que se tiene una visualización de objetivos completa y
posibilita cambiar los criterios rápidamente. Permite manejar y entender qué

Ciberseguridad Industrial
34
Tema 5. A fondo
sploits (programas) se están ejecutando y en qué lugares dentro de una red,
dando una facilidad de maniobra muy alta dentro de la misma.

 Tcpdump y Windump: son dos herramientas, una para entornos Linux y la otra
para Windows, que permiten el análisis del tráfico que circula por la red,
permitiendo ver en tiempo real los paquetes transmitidos y recibidos por la red.

 DEFT Linux: ofrece una serie de herramientas que analizan redes y dispositivos
en busca de malware, recuperación de datos o clonación de discos duros para su
estudio y la recuperación de contraseñas. Es de descarga gratuita
(http://www.deftlinux.net/download/) y además permite usarse en dispositivos
móviles y tabletas.

 Caine: al igual que la anterior, permite la recuperación de datos en caso de


intrusión. Cuenta igualmente con una gran cantidad de aplicaciones ordenadas
por categorías para optimizar las tareas tales como análisis de malware, análisis
forense de discos duros, calculadoras de integridad, etc.

Su distribución es gratuita y dispone de un interfaz sencillo, funcionando bajo


Ubuntu.

Existen otras muchas herramientas muy completas (Backbox, BlackArch, Fedora


Security spin) y para todo tipo de funciones. Cada día aparecen nuevas aplicaciones,
de forma que aquí se ha querido recoger algunas de ellas sin menospreciar a otras
que pueden ser igual o más potentes, pero que quizás son menos conocidas.
© Universidad Internacional de La Rioja (UNIR)

Ciberseguridad Industrial
35
Tema 5. A fondo
5.6. Referencias bibliográficas

Checa, S. (3 de marzo de 2017). 7 mejores distribuciones Linux para el Hacking Ético


y pentesting [Mensaje en un blog]. Recuperado de
https://www.locurainformaticadigital.com/2017/03/03/sistemas-operativos-
hacking-etico-y-pentesting/

Cyclone. (9 de junio de 2017). SHODAN Search Engine. [Mensaje en un blog].


Recuperado de https://hydrasky.com/network-security/shodan-search-engine/

El País Retina. (11 de abril de 2018). Tecnología ¿Qué es un ‘hacker ético’? ¿Y un


CISO? El quién es quién de la ciberseguridad [Mensaje en un blog]. Disponible en
https://retina.elpais.com/retina/2018/04/09/tendencias/1523285904_522527.html

Gurubaran, S. (8 de noviembre de 2017). Parrot Security OS New Released with a


Collection of tools for Penetration Testing and Forensic Analysis [Mensaje en un
blog].Recuperado de https://gbhackers.com/parrot-security-os-released/

Lázaro, F. (20 de mayo de 2017). El 'hacker' de Telefónica pide perdón a sus


compañeros: Fue un error emitir información interna y opiniones. elmundo.es.
Recuperado de
http://www.elmundo.es/economia/empresas/2017/05/20/591f3e9c46163f542c8b
461b.html

Márquez, S. (24 de abril de 2018). ¿Qué es hacking ético y en qué marco legal se
mueve? [Mensaje en un blog]. Recuperado de https://www.icemd.com/digital-
© Universidad Internacional de La Rioja (UNIR)

knowledge/articulos/que-es-hacking-etico-en-que-marco-legal-se-mueve/

Ciberseguridad Industrial
36
Tema 5. A fondo
Mestre, J. (18 de febrero de 2015). El miedo como propaganda: ciberterrorismo, el
macabro departamento de publicidad de Estado Islámico. [Mensaje en un blog].
Recuperado de https://news-old-origin.vice.com/es/article/ciberterrorismo-
propaganda-de-estado-islamico

Núñez-Torrón, A. (10 de marzo de 2018). Cómo convertirse en un hacker ético


[Mensaje en un blog]. Recuperado de http://www.ticbeat.com/seguridad/como-
convertirse-en-un-hacker-etico/

Protegermipc. (28 de septiembre 2016). Algunas de las mejores herramientas de


hacking de 2017 [Mensaje en un blog]. Recuperado de
https://protegermipc.net/2016/09/28/mejores-herramientas-de-hacking-anual/

Protegermipc. (18 de abril de2018). Las 5 mejores certificaciones de seguridad


informática para pentesters [Mensaje en un blog]. Recuperado de
https://protegermipc.net/2018/04/18/las-5-mejores-certificaciones-de-seguridad-
informatica-para-pentesters/

Redacción_cuadernosdeseguridad. (5 de marzo de 2018). Hacking ético: la mejor


manera de evitar un “zero day”. cuadernosdeseguridad.com. Recuperado de
https://cuadernosdeseguridad.com/2018/03/sobre-el-hacking-etico/

RedPacket_Security. (11 de agosto de 2015). Kali Linux 2.0 upgrade to Sana now
available. [Mensaje en un blog]. Recuperado de
https://www.redpacketsecurity.com/kali-linux-2-0-upgrade-to-sana-now-available/

Ubach, J. (2018). Hacking de dispositivos IIOT (Industrial Internet of Things #IIoT


© Universidad Internacional de La Rioja (UNIR)

#Hacking [Mensaje en un blog]. Recuperado de


http://www.elladodelmal.com/2016/10/hacking-de-dispositivos-iiot-industrial.html

Ciberseguridad Industrial
37
Tema 5. A fondo
Velasco, R. (5 de diciembre de 2015). Las 10 mejores distribuciones para hacking
ético y auditorías de seguridad [Mensaje en un blog]. Recuperado de
https://www.redeszone.net/2015/12/05/las-10-mejores-distribuciones-para-
hacking-etico-y-auditorias-de-seguridad/

Velasco, R. (20 de mayo de 2018). Ubuntu o Kali Linux: ¿Cuál es mejor distro para
hacking ético? [Mensaje en un blog]. Recuperado de
https://www.redeszone.net/2018/05/20/ubuntu-kali-linux-mejor-hacking-etico/

Vector. (2018). ¿Qué es el Hacking Ético y para qué sirve? [Mensaje en un blog].
Recuperado de https://www.socialetic.com/que-es-el-hacking-etico-y-para-que-
sirve.html
© Universidad Internacional de La Rioja (UNIR)

Ciberseguridad Industrial
38
Tema 5. A fondo
A fondo
El Hacking ético, una necesidad

García Rambla, J.L. (2018). 'Hacking' ético profesional, una necesidad ineludible para
empresas y organizaciones. redseguridad.com.

Artículo en el que Juan Luis García Rambla, director técnico vinculado a seguridad
TIC, plantea las características básicas de las necesidades de hacking por parte de
las empresas como medida de protección activa para sus TIC. Se desgranan los
aspectos fundamentales de cara a establecer la calidad de hacking y las
expectativas de este tipo de servicio.

Accede al documento a través del aula virtual o desde la siguiente dirección web:
http://www.redseguridad.com/opinion/articulos/hacking-etico-profesional-una-
necesidad-ineludible-para-empresas-y-organizaciones

Ciberseguridad y Hacking ético

G. Pascual, M. (19 de abril de 2017). Ciberseguridad. Contrate a un hacker para que


todo funcione [Mensaje en un blog].

Artículo en el que se exponen la importancia del nuevo perfil de hacker en el campo


de la seguridad, las oportunidades de empleo surgidas a partir la esta nueva
© Universidad Internacional de La Rioja (UNIR)

necesidad y las principales características que ha de reunir quien se quiera dedicar a


este nuevo campo.

Accede al documento a través del aula virtual o desde la siguiente dirección web:
https://retina.elpais.com/retina/2017/04/17/tendencias/1492442843_317614.html

Ciberseguridad Industrial
39
Tema 5. A fondo
Ejemplo práctico de hacking ético

Vídeo en el que Chema Alonso, uno de los principales expertos el hacking a nivel
mundial, realiza una demostración práctica de hacking ético con ayuda del software
FOCA en los sistemas de la Policía Nacional de Perú.

Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=Xx8ESYfbpRU

Pentesting, auditoría web, herramientas


© Universidad Internacional de La Rioja (UNIR)

Vídeo con una extensa y detallada charla sobre las fases del pentesting, la
importancia de realizar auditorías web, las herramientas usadas en el proceso y
mucho más, realizada por Tamara Hueso y Diego Jurado, expertos en seguridad, en

Ciberseguridad Industrial
40
Tema 5. A fondo
el marco de las II Jornadas de Seguridad Informática PaellaCON realizadas en
Valencia.

Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=qe1MwA3hLQY

Las mejores 19 herramientas de hacking y penetración para Kali Linux

Mas Linux (2018). Las mejores 20 herramientas de hacking y penetración para Kali Linux
[Mensaje en un blog].

Artículo en el que se exponen y detallan 19 herramientas de hacking, orientadas a


diferentes aspectos de seguridad, que pueden ejecutarse bajo distribuciones de Kali
Linux.

Accede al documento a través del aula virtual o desde la siguiente dirección web:
https://maslinux.es/las-mejores-20-herramientas-de-hacking-y-penetracion-para-
kali-linux/
© Universidad Internacional de La Rioja (UNIR)

Ciberseguridad Industrial
41
Tema 5. A fondo
Actividades

Caso práctico: Configuración y prueba de una


herramienta de hacking ético
Caso grupal: Hacking ético

▸ Objetivos de la actividad: Explotación de vulnerabilidades BWAPP – an extremely


buggy web app!

▸ Descripción de la actividad.
 Explotación de vulnerabilidades. Explotar 10 vulnerabilidades de las más de
100 existentes en la plataforma web de BWAPP.
 La explotación de cada vulnerabilidad debe estar perfectamente detallada con
el nombre de la vulnerabilidad, los comandos utilizados, y pantallazos tanto
de la ejecución como del resultado.

▸ Rúbrica

Hacking Ético Puntuación


Peso
(valor real: 10 Descripción máxima
%
puntos) (puntos)
Ejecución correcta de las 10 5
Criterio 1 50%
vulnerabilidades con el resultado
Complejidad de la vulnerabilidad 4
Criterio 2 40%
explotada
Criterio 3 Calidad de documentación 1 10%
10 100
© Universidad Internacional de La Rioja (UNIR)

▸ Extensión máxima de la actividad: 15 páginas sin incluir índice, portada ni


conclusiones.

Ciberseguridad Industrial
42
Tema 5. Actividades
Entrega de la actividad grupal

Al finalizar la actividad grupal, todos los miembros del equipo entregarán la misma
actividad a través del apartado «Envío de actividades» del aula virtual. El
documento a entregar debe ir nombrado así:
APELLIDO1_APELLIDO2_NOMBRE_Titulo_actividad (sin tildes ni apóstrofes ni
ningún otro carácter que pudiera resultar conflictivo).

Todos los miembros del equipo deben hacer la entrega en el aula virtual y deben
adjuntar el mismo documento.

Indica en la actividad el nombre de todos los componentes del equipo y


cumplimenta la siguiente tabla de valoración individual:

Sí No A veces
Todos los miembros se han integrado al trabajo del grupo

Todos los miembros participan activamente

Todos los miembros respetan otras ideas aportadas

Todos los miembros participan en la elaboración del informe

Me he preocupado por realizar un trabajo cooperativo con mis


compañeros

Señala si consideras que algún aspecto del trabajo en grupo no ha sido


adecuado
© Universidad Internacional de La Rioja (UNIR)

Ciberseguridad Industrial
43
Tema 5. Actividades
Test
1. ¿Qué definición se corresponde más con el término hacker?
A. Persona con conocimiento técnico limitado, pero con experiencia en
herramientas necesarias en relación con ciberseguridad, que utiliza con la
intención de introducirse o actuar en un sistema informático.
B. Persona con conocimientos profundos de informática y de las herramientas
necesarias en relación a ciberseguridad, que utiliza con la intención de
introducirse o actuar con fines ilícitos en un sistema informático.
C. Persona con conocimientos profundos de informática y de las herramientas
necesarias en relación a ciberseguridad, que utiliza con la intención de
introducirse o actuar en un sistema informático.
D. Persona con conocimientos profundos de informática y de las herramientas
necesarias en relación a ciberseguridad, que utiliza con la intención de causar
daños destructivos en un sistema informático.

2. ¿Cuáles de las siguientes son funciones propias del hacking ético?


A. Realizar ciberataques preventivos, destructivos o no, con el objetivo de
solucionar vulnerabilidades.
B. Concienciar a los profesionales y empresas de la importancia de la
seguridad informática, tanto para sus empresas como para sus clientes y
terceros.
C. Implementar mejoras para reforzar la seguridad.
D. Todas las anteriores son correctas.

3. ¿Cuál de los siguientes es un puesto relacionado con la Ciberseguridad?


© Universidad Internacional de La Rioja (UNIR)

A. CISO.
B. DPO.
C. Responsable de inteligencia.
D. Todas las anteriores son correctas.

Ciberseguridad Industrial
44
Tema 5. Test
4. ¿Cuáles de las siguientes afirmaciones es más correcta con respecto a los tipos
de vulnerabilidades?
A. Las vulnerabilidades locales son menos importantes que las remotas, ya
que solo se pueden atacar mediante un acceso local.
B. Las vulnerabilidades remotas requieren obtener unos privilegios de base
para ir escalando en la escala hasta disponer de acceso remoto al sistema.
C. Partiendo sin privilegios se puede explotar una vulnerabilidad tanto local
como remota.
D. Se puede explotar una vulnerabilidad tanto local como remota accediendo
a los privilegios necesarios, no necesariamente a un permiso de acceso sin
ningún tipo de restricción.

5. ¿Cuál de las siguientes no es una fase del hacking ético?


A. Análisis de riesgos.
B. Explotación.
C. Acuerdo de auditoría.
D. Análisis de vulnerabilidades.

6. Un informe de auditoría de hacking ético debe contener:


A. Las vulnerabilidades encontradas, tanto si han podido ser explotadas como
si no.
B. Las posibles formas de infiltrarse en el sistema.
C. Las medidas necesarias para limitar o eliminar vulnerabilidades.
D. Todas las anteriores son correctas.

7. ¿Cuál de los siguientes tipos de hacker es el más peligroso?


A. Script kiddies.
© Universidad Internacional de La Rioja (UNIR)

B. Espías.
C. White hat hackers.
D. Todas las anteriores son correctas.

Ciberseguridad Industrial
45
Tema 5. Test
8. En la formación en el campo del hacking ético, ¿cuál de los siguientes se
considera un conocimiento de base importante?
A. Criptografía.
B. Pen testing.
C. SQL injection.
D. Todas las anteriores son correctas.

9. ¿Cuál de las siguientes afirmaciones sobre Kali Linux es más correcta?


A. Engloba más de 600 herramientas de hacking que se actualizan
regularmente.
B. Está enfocada a usuarios con un conocimiento básico de Linux.
C. Es un entorno muy extendido, por tanto, puede descargarse de forma
segura de multitud de repositorios.
D. Solo requiere licencia para la base de datos, siendo el núcleo open source.

10. ¿Cuál de los siguientes tipos de sistema se pueden evaluar a nivel de


ciberseguridad mediante Kali?
A. Servidores cloud.
B. PLC.
C. SCADA.
D. Todas las anteriores son correctas.
© Universidad Internacional de La Rioja (UNIR)

Ciberseguridad Industrial
46
Tema 5. Test

You might also like