Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Palabras clave— Ethical Hacking, metodología, Con los servicios de Ethical Hacking / Penetration
planeación. Testing se pretende:
Identificar vulnerabilidades resultado de errores de
Abstract— a report for the multinational "SSM Latin- diseño e implementación, configuración insegura,
World Corporation is performed, in order to present contraseñas débiles, software no actualizado, entre
the results s in which a way to implement otros.
improvements for the respective inside the Conocer las debilidades de sus aplicaciones e
multinational methodology is proposed. Where it is infraestructura, cuya vulneración puede ocasionar
proposed to implement within the organization have daños de alto impacto para su negocio.
an ethical hacking through the following phases : Obtener un plan de acción para la remediación de
planning , discovery, attack report. sus vulnerabilidades, clasificadas según su nivel de
riesgo.
Keywords - Ethical Hacking , methodology, planning. Obtener informes técnicos libres de falsos
positivos, sustentados con la evidencia obtenida
durante el proceso de evaluación.
I. INTRODUCCIÓN
Ejecutar procedimientos detallados para la
remediación de vulnerabilidades.
El objetivo fundamental del Ethical Hacking (hackeo
ético) es explotar las vulnerabilidades existentes en el
Las pruebas de penetración se enfocan principalmente en
sistema de "interés" valiéndose de test de intrusión, que
las siguientes perspectivas:
verifican y evalúan la seguridad física y lógica de los
sistemas de información, redes de computadoras,
aplicaciones web, bases de datos, servidores, etc. Con el Pruebas de penetración con objetivo: se buscan
fin de ganar acceso y "demostrar" que un sistema es las vulnerabilidades en partes específicas de los
vulnerable, esta información es de gran ayuda a las sistemas informáticos críticos de la organización.
organizaciones al momento de tomar las medidas Pruebas de penetración sin objetivo: consisten en
preventivas en contra de posibles ataques examinar la totalidad de los componentes de los
malintencionados. Dicho lo anterior, el servicio de Ethical sistemas informáticos pertenecientes a la
Hacking consiste en la simulación de posibles escenarios organización. Estas pruebas suelen ser las más
donde se reproducen ataques de manera controlada, a laboriosas.
través del Ethical Hacking (es posible detectar el nivel de Pruebas de penetración a ciegas: en estas pruebas
seguridad interno y externo de los sistemas de sólo se emplea la información pública disponible
información de la multinacional, para poder determinar sobre la organización.
el grado de acceso que tendría un atacante con Pruebas de penetración informadas: aquí se
intenciones maliciosas a los sistemas informáticos con utiliza la información privada, otorgada por la
información confidencial. organización acerca de sus sistemas informáticos.
2
resultados de la evaluación del sistema.[1] buffer overflows, acceso a puertos abiertos, ataques web,
etc.[2]
I. DESCUBRIMIENTO
Para realizar las pruebas de Pentest en la Multinacional
Seguridad de La Información. ABC World Corp se va a utilizar la distribución “Kali
Uso de Internet. Linux” que es una avanzada, robusta y estable
Monitoreo a la Seguridad. distribución de seguridad basada en Debian GNU/Linux.
Administración de contraseñas
Administración de Cuentas
Administración y seguridad en Servidores.
Licenciamiento de Software.
Respaldo y Recuperación de Información.
Administración de reporte de Incidentes
(tickets)
Detección de Intrusiones.
Buen uso de los recursos de la empresa
Acceso físico a los recursos
Acceso a la red
Administración de cambios
Detección de virus
V. HERRAMIENTAS A UTILIZAR EN LA
EXPLORACIÓN DE VARIABLES
Figura 3. Herramientas para recuperación de información, entre las Figura 6. Pantalla inicial de sqlmap.
que se encuentra nmap.
globales para la búsqueda e implementación de Administración Documental, en el Servicio Nacional de Aprendizaje SENA,
Regional Cauca, postulante a graduarse como Ingeniera de Sistemas en la
soluciones relacionadas con la seguridad Universidad Abierta y a Distancia UNAD, actualmente realiza la especialización
informática, en la Multinacional ABC World Corp. en Seguridad Informática en la misma Universidad como requisito para su título
profesional. Desde hace siete (7) años, se encuentra vinculada como instructora
en el área de Archivo y Gestión Documental en el Servicio Nacional de
Se le propone a la Multinacional ABC World Corp Aprendizaje SENA Regional Cauca, centro Comercio y Servicios. Hace parte de
identificar los elementos de la seguridad en Sistemas equipo de Voleibol de la Regional, amante del deporte, le gusta mucho el inglés y
la lectura.
operativos, asimismo se profundiza en temas
relacionados con vulnerabilidades y ataques
específicos a sistemas operativos así como las
herramientas para implementar los respectivos
controles y acciones de prevención, con las
respectivas pruebas de Pentesting utilizando el
robusto paquete de herramientas Kali Linux.
XI. REFERENCIAS
XII. BIOGRAFÍA