www.dsteamseguridad.

com

Hacking Ético Metodología y Práctica -Introducción al Hacking Ético-

Introducción al Hacking Ético

Es la una de la Madrugada . ¿Sabe quien puede estar entrando en su Red?

www.dsteamseguridad.com

Hacking Ético Metodología y Práctica -Introducción al Hacking Ético-

Hacking Ético DefiniciónDesde el Punto de vista de Un individuo, un Hacker Ético es un profesional que tiene las habilidades para evaluar la seguridad de un sistema informático de forma integral, llevando a la practica una serie de pasos secuenciales y teniendo como un criterio trasversal una Ética Profesional .

Desde el Punto de vista Comercial, el Hacking Ético es un servicio de Auditoria de T.I, que ofrecen empresas especializadas, con el fin de evaluar la seguridad de un sistema informático de forma integral.

www. . Amenaza: Es una acción o acontecimiento que pueda comprometer la seguridad. Vulnerabilidad (Bug): Existencia de una debilidad en el diseño de una aplicación o un error que puede conducir a un acontecimiento inesperado y no deseable. en lo que respecta al riesgo al que están expuestos los activos ( Tecnológicos Por Ejemplo).com Hacking Ético Metodología y Práctica -Introducción al Hacking ÉticoOtras Definiciones Importantes que se deben de tener en cuenta en el curso: Seguridad de la Información: Es un estado de Bienestar o aceptable.dsteamseguridad. Una amenaza es una violación potencial de la seguridad. el cual pone en peligro la seguridad del sistema.

com Hacking Ético Metodología y Práctica -Introducción al Hacking ÉticoOtras Definiciones Importantes que se deben de tener en cuenta en el curso: Exploit: un exploit es una vía. Un ataque es cualquier acción que viole la seguridad de un sistema o red informática.www. o una manera especifica de aprovecharse de un vulnerabilidad para poder lograr un ataque informático. .dsteamseguridad. Ataque: Un asalto a la seguridad del sistema que se deriva de una amenaza inteligente.

Diseño del programa que explota dicha vulnerabilidad .com Hacking Ético Metodología y Práctica -Introducción al Hacking ÉticoConcepto Grafico Exploit.Vulnerabilidad 1.dsteamseguridad. la cual se ve representada luego de que se dan mas de diez nombres de usuarios y contraseñas. el sistema deja pasar a la pantalla principal con privilegios de administrador.www.Publicación de la Vulnerabilidad 3.Aplicativo: Este aplicativo tiene una falla. 2.

dsteamseguridad.www. CONFINDENCIALIDAD: Privacidad de la información.com Hacking Ético Metodología y Práctica -Introducción al Hacking ÉticoOtras definiciones de seguridad de la información importantes que se deben de tener en cuenta en el curso: AUTENTICIDAD: Conocimiento que la información se ha originado en una fuente valida del sistema INTEGRIDAD: Garantía que la información no ha sido alterada a nivel externo o interno en la estructura organizacional del Sistema. logrando el propósito de que esta sea visible únicamente a los usuarios o grupos designados previamente DISPONIBILIDAD: Garantía de que el servicio este siempre operativo .

quien dice ser.com Hacking Ético Metodología y Práctica -Introducción al Hacking ÉticoOtras definiciones de seguridad de la información importantes que se deben de tener en cuenta en el curso: AUDITABILIDAD: Garantía de que todas las transacciones. .www. puedan ser auditadas y verificadas de alguna manera por los usuarios asignados para dicha labor. incluidas las de seguridad.dsteamseguridad. NO REPUDIO: Garantía de que alguien que envía. no pueda negar posteriormente que fue el actor. crea. o manipula información. o el manipulador de dicha información AUTENTICIDAD: Garantía de verificar que alguien sea.

entusiasta en Sistemas de Informática a nivel de Programación de Computadores.dsteamseguridad. la cual busca mejorar como reto personal o simplemente por diversión.www. . Redes Informáticas de todo tipo y en especial es un experto en Internet. El Hacker investiga. crea. y luego comparte esa información.com Hacking Ético Metodología y Práctica -Introducción al Hacking ÉticoHackers: Se define como un experto.

pero utilizando dichas capacidades para fines actividades no legales y destructivas. Estos individuos más comúnmente se conocen como Crackers.dsteamseguridad. además algunos son buenos matemáticos y físicos.www. y son los encargados de reventar claves de sistemas usando procesos de criptoanálisis bastante complejos. La mayor habilidad de un Black Hat radica en su conocimiento en el arte de la programación de las computadores en todos sus niveles. .com Hacking Ético Metodología y Práctica -Introducción al Hacking ÉticoAlgunos Derivados del termino Hacker: Black Hats: Individuos con extraordinarias capacidades cognitivas en la ciencia de la computación y en especial en el arte de la programación.

www. que estar haciendo daños y terminar finalmente en problemas con la justicia. son conocidos también como analistas de seguridad. ya que han encontrado un negocio mas representativo en proteger y analizar las redes de datos.com Hacking Ético Metodología y Práctica -Introducción al Hacking ÉticoAlgunos Derivados del termino Hacker: White Hats: Son Hackers profesionales que se dedican a llevar a la práctica evaluaciones de seguridad a las empresas u organizaciones del estado. Muchos de estos Hackers son Crackers retirados y reformados con respecto a su ética profesional y ética Hacker. multas de dinero representativas. . entre otras mas situaciones comprometedoras y negativas. gobierno e instituciones financieras y utilizan sus conocimientos con propósitos defensivos.dsteamseguridad.

dsteamseguridad.com Hacking Ético Metodología y Práctica -Introducción al Hacking ÉticoAlgunos Derivados del termino Hacker: .www.

www. .dsteamseguridad.com Hacking Ético Metodología y Práctica -Introducción al Hacking ÉticoAlgunos Derivados del termino Hacker: Hackitivismo: Este término se define como realizar prácticas de Hacking Ilegal por una causa en especial. Por lo regular el Hackitivismo esta basado en ideales relacionados con la vida social. política y religiosa.

dsteamseguridad. Innovación Mitnick Drapper Wozniak Goldstein Intereses Económicos. Notoriedad. Levin Poulsen Smith Jaschan McClure Scambray Sallis Borghello Consultores. Mckinnon Hacking Obsesivos Ético .www. Vandalismo V. Pen Tester.com Hacking Ético Metodología y Práctica -Introducción al Hacking Ético- -Hackers Famosos y Evolución del Hacking Pioneros Del Hacking: Retos.

todas las partes Interactúan entre si .D Al momento de un Test de Seguridad.com Hacking Ético Metodología y Práctica -Introducción al Hacking Ético- Hacking Ético Perfil de Profesional Hacking Ético Primero Gurú.www. Luego Hacker Ético o Pen Tester Técnico (Indispensable) Infraestructura y Redes Personal Entusiasta (Pasión)  Investigador  Actualizado Idioma Ingles  Autónomo  Trabajo en Equipo  Ética Profesional Administrativo (Consultor) Lenguaje no Técnico (Habilidades de Comunicación)  Certificaciones  Experiencia  Hoja de Vida Sistemas Operativos Desarrollo de Software y B.dsteamseguridad.

Reconocimiento Activo Ganando Acceso Manteniendo Acceso 4. Explotación de Vulnerabilidades (Ataque) 3. Análisis de Vulnerabilidades Borrado de Huellas .www.dsteamseguridad.Recolección de Evidencias y Presentación Informes 2.com Hacking Ético Metodología y Práctica -Introducción al Hacking Ético- Fases Hacking Ético y de un Análisis Malicioso Hacking Ético 1.Reconocimiento Pasivo Hacking Malicioso según CEH Reconocimiento Scanning 5.

‡ Ataques a no adecuadas configuraciones . ‡ Ataques al código fuente de un aplicativo. en la que un atacante puede asaltar y obtener acceso y control del sistema delimitado como objetivo de ataque. ‡ Ataques a nivel de aplicación. Hay varias maneras.com Hacking Ético Metodología y Práctica -Introducción al Hacking Ético- Los Hackers Black-Hat y sus tipos de ataques.www.dsteamseguridad. ‡ Ataques al sistema Operativo.

com Hacking Ético Metodología y Práctica -Introducción al Hacking Ético- Tipos de Análisis : Se pueden Identificar (3) tres tipos: Análisis de Vulnerabilidades (Vulnerability Assessment) Test de Penetración (Penetration Test) Hacking Ético (Ethical Hacking) .dsteamseguridad.www.

IPS) Clasificación de los Vulnerabilidades No hay explotación de vulnerabilidades . ni Intrusión en el Sistema. Busca comprometer el sistema objetivo Hay explotación de Hay explotación de vulnerabilidades e Intrusión vulnerabilidades Ataque en el sistema objetivo Puro .www.O) Entorno (IDS.dsteamseguridad.com Hacking Ético Metodología y Práctica -Introducción al Hacking Ético- Hacking Ético Tipos de Análisis Análisis de Vulnerabilidades Identificación de Puertos Abiertos y Servicios Características: Hacking Ético Todo es un Objetivo en el Entorno Ataques de ingeniería Social y DDoS Mas complejidad y Profundidad en el Análisis Test de Penetración Tiene un Objetivo definido Vulnerabilidades Conocidas Se tiene en cuenta el (Aplicación y S. Firewall.

dsteamseguridad.com Hacking Ético Metodología y Práctica -Introducción al Hacking Ético- Tipos de Análisis : Variables de Impacto en un Análisis de Seguridad.www.  Posicionamiento Externo Visibilidad: Cuál será la información suministrada al Evaluador (Pen Tester)  Blind/BlackBox  Posicionamiento Interno  Desde una VLAN Diferente  Desde VLAN Servidores  Desde la VPN  Double Blind/ BlackBox  GrayBox  Double GrayBox  WhiteBox  Reversal . Posicionamiento: Definir desde donde se llevara a la practica el Análisis de Seguridad.

Ambas Partes (Cliente-Analista) sabrán cuando se hacen los test. la única diferencia es que el cliente no sabara cuando se ejecutará el análisis. El Analista de seguridad no tiene conocimiento del Objetivo.dsteamseguridad. además de saber cuando se ejecutará Similar al anterior. pero el cliente si tiene conocimiento del análisis. el tipo de test. Double Blind/ BlackBox GrayBox Double GrayBox WhiteBox Reversal . pero el cliente tiene conocimiento del tipo de test y cuando se ejecutará. el cliente no sabe que tareas se ejecutaran en el análisis.com Hacking Ético Metodología y Práctica -Introducción al Hacking ÉticoTipo de Análisis Blind/BlackBox Descripción El Analista de seguridad no tiene conocimiento del Objetivo. El Analista de seguridad conoce muy poco del objetivo.www. Similar al anterior. ni tampoco cuando se ejecutará. la diferencia radica en que el cliente no sabrá que tareas de análisis se ejecutaran como tampoco cuando. además de saber cuando se ejecutará.

(Arquitectura de Intrusión) Servidores B.1 Ethical Hacker Red LAN Ethical Hacker Ethical Hacker Ethical Hacker .com Hacking Ético Metodología y Práctica -Introducción al Hacking Ético- Tipos de Análisis : Variables de Impacto en un Análisis de Seguridad.dsteamseguridad.www.D Firewall/IPS/Router Internet DMZ.

El analista tratar de recopilar de forma metodológica toda la información que mas pueda al respecto del objetivo . 1. dependerá en en las otras fases.com Hacking Ético Metodología y Práctica -Introducción al Hacking Ético- Hacking Ético Fases de Análisis de Seguridad. RECONOCIMIENTO PASIVO: Es la primera y mas importante fase del análisis.dsteamseguridad.  Permite Construir un mapa del Objetivo.  No se realiza ningún tipo de escaneo o contacto con la maquina objetivo. -El Éxito del Ataque  Existen menos herramientas informáticas que Futuro.www. gran medida del  Recolección de Información Pública ( Ingeniería desarrollo de esta Social y Google Hacking) primera fase- . sin interactuar con él.

robotex.dsteamseguridad.com Hacking Ético Metodología y Práctica -Introducción al Hacking Ético- Hacking Ético Fases de Análisis de Seguridad.aspx Google Hacking Database http://www.com/foca/default.com/ . RECONOCIMIENTO PASIVO TOOLS Algunas de las herramientas importantes en esta fase son las siguientes: http://www.www.informatica64.

dsteamseguridad.com Hacking Ético Metodología y Práctica -Introducción al Hacking Ético- .www.

Sign up to vote on this title
UsefulNot useful