Resumen
INTRODUCCION AL HACKING ETICO
Principales Riesgos
Violación de EMAILS
Software ilegal
Fraudes Informáticos
Acceso clandestino a redes
Incumplimiento de leyes y regulaciones
Backups inexistentes
Exploits
Violación de la Privacidad de Usuarios
Enfoques
Modelo de Seguridad:
Riesgos Tecnológicos
Soluciones Tecnológicas: Filtrado de contenidos, protección antivirus, Detección, Protección
ante intrusos.
Marco Normativo: SIA’S de IT Administración de Operación
Continuidad del Negocio: Respuesta ante el inconveniente
Control de Calidad
Hacking Ético
¿Qué es un Hacker?
Termino para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente
relacionados con las operaciones o procesos de computadora, redes, etc.
Black Hat: Son conocidos y denominados así “Los Chicos malos”, son aquellos que se dedican a
violar las leyes, causando daño a instituciones conociendo cuales van a ser los resultados de romper la
seguridad y exponiendo información de uso privado o personal ocasionando daños casi irreparables.
Modalidades de A& P
Formal
Informal
Ambientes de Penetración:
Estos son los que usualmente se utilizara dependiendo de cual piada la empresa para aplicar en su
compañía.
Tipo de pruebas
Externas
Internas
Wireles
Basadas en tiempo y costo
Enfoque Metodológico
1. Discovery
Identificación y adquisición de host
Interrogación de DNS Herramienta nslookup
2. Enumeración
Post Scanning de equipos targets
Banner Retrieval / Footprinting de equipos targets
3. Identificación de Vulnerabilidades
Identificación de debilidades y vulnerabilidades.
Scanners de Vulnerabilidades por ejemplo nesus
4. Explotación
Explotación de debilidades y vulnerabilidades
Escalación de privilegios
Intrusión
A= Dirección IP
Ataques de Seguridad
Dos
Análisis de Trafico de Red (Sniffing): Consisten en copiar los paquetes de datos que son destinados a
otros dispositivos en la red.
Riesgos: estos son los robos de contraseñas, acceso a información a la cual no se tendría acceso en
condiciones normales por ejemplo el contenido de los e-mails.
Robo de Sesiones (Hijacking): Estos son los araques que permiten tomar el control de una conexión
entre 2 computadores.