Sei sulla pagina 1di 24

Curso gratis de Seguridad Informática (Temario Completo)

El curso gratuito de Seguridad Informática estará enfocado en convertirte en un hacker ético para
que puedas realizar tus propias auditorías de seguridad en tus redes y dispositivos el curso
constará de varios módulos y prácticas en ambientes controlados de básico a avanzado, se un
hacker ético profesional, ahora!

https://gburu.net/csi/

Responsabilidad:
Este curso esta orientado a fines educativos para mejorar tus habilidades en seguridad informática
para planificar y diseñar redes mas seguras, no incita a cometer actividades ilegales en sistemas o
redes de terceras personas, si cometes una actividad ilicita en un sistema o red lo haras bajo tu
propia responsabilidad. Si quieres practicar y mejorar tus habilidades en ethical hacking hazlo bajo
sistemas donde tengas un permiso legal o sean tuyos, te recomiendo utilizar ímagenes de sistemas
operativos instalados en máquinas virtuales en un ambiente controlado.

Listado de Módulos del Curso de Seguridad Informática:


Curso de Seguridad Informática - módulo 1 - Introducción al Ethical Hacking
Curso de Seguridad Informática - Práctica 1 - Preparando el entorno de pruebas
Curso de Seguridad Informática - Módulo 2 - Reconocimiento del Objetivo
Curso de Seguridad Informática - Práctica 2 - Formas de reconocer un objetivo
Curso de Seguridad Informática - Módulo 3 - Escaneo de Redes Informáticas
Curso de Seguridad Informática - Práctica 3 - Escaneo de redes en un entorno controlado
Curso de Seguridad Informática - Módulo 4 - Enumeración de Sistemas Objetivos
Curso de Seguridad Informática - Práctica 4 - Enumeración de Sistemas
Curso de Seguridad Informática - Módulo 5 - Ataques Informáticos
Curso de Seguridad Informática - Práctica 5 - Atacando un Sistema
Curso de Seguridad Informática - Módulo 6 - Ataques a Servidores Web

Curso de Seguridad Informática - módulo 1 - Introducción al Ethical Hacking

En el módulo 1 de este curso de seguridad informática gratuito, veremos todos los fundamentos
necesarios para que entres en tema con los términos que se utilizan en el campo de la seguridad
tanto de la computación como de la información. Para que te orientes mejor voy a hacer un índice
de temas a continuación para este módulo.

Objetivos del módulo 1


Es importante tener en cuenta que los atacantes atentan contra los sistemas por diversas razones
y propósitos tanto políticos como personales. Por lo tanto, es vital comprender como los hackers
malintencionados atacan los sistemas y las razones probables detrás de los ataques. Como Sun Tzu
lo escribió en su libro: Arte de la Guerra "Si te conoces a ti mismo, pero no al enemigo, por cada
victoria que ganes, también sufrirás una derrota". Es deber de los administradores del sistema y de
los profesionales de la seguridad de la red proteger su infraestructura de las vulnerabilidades
conociendo al enemigo (los hackers malintencionados) que buscan utilizar la misma
infraestructura para actividades ilegales.
El "Ethical Hacking" es el proceso de verificar y probar la red de la organización para detectar
posibles huecos y vulnerabilidades que los atacantes pueden utilizar para hackear una
infraestructura, se deben utilizar los mismos métodos que utilizaria un hacker malicioso pero con
ética y precausion de no dañar el hardware o la información que se intenta proteger. Los
individuos o expertos que realizan hacking ético se llaman sombreros blancos. Realizan hackeos de
forma ética, sin causar ningún daño al sistema informático y cuentan con un permiso legal
consedido por el propietario de la infraestructura por lo tanto se la considera una actividad legal o
ética, es por esto que la seguridad informática es una rama mas de la informática gracias a estos
profesionales las organizaciones o personas cotidianas pueden tener un poco mas de seguridad
cuando realizan sus actividades en Internet, basicamente al hacker ético se le paga para que vaya
a un paso por delante de los hackers maliciosos.

Al terminar este módulo se espera que hayas aprendido lo siguiente:

Términos esenciales
Comprender los elementos de la Seguridad de la Información
Principales vectores de ataques de los hackers
Amenazas para la Seguridad de la Información
Comprender que es el Ethical Hacking, habilidades necesarias, alcanzes de un hacker ético, y que
lo diferencia de un hacker malicioso.
Efectos potenciales sobre un ataque contra una Organización
¿Quien es un hacker?
Etapas de un ataque informático
Tipos de ataques contra un sistema informático
Proceso de Gestión contra un Accidente
Tipos de Políticas de Seguridad
Investigación de Vulnerabilidades
¿Qué es el Penetration Testing?

Términos esenciales
Ahora veremos que significado tiene cada término que verás muy seguido si te dedicas a la
seguridad informática.

Hackeado: es la noción entre los hackers de que algo vale la pena o es interesante, los hackers
pueden sentir que romper la seguridad de la red más dura puede darles una gran satisfacción, y
que es algo que lograron y que no todos pudieron hacer.

Vulnerabilidad: es una debilidad en el diseño o un error de implementación que puede conducir a


un evento inesperado e indeseable que compromete la seguridad del sistema. En las palabras de
muestra, una vulnerabilidad es un agujero, una limitación o debilidad del ciclo que se convierte en
una fuente para que un atacante ingrese al sistema pasando por alto las diversas autenticaciones
de usuario.

Exploit: un exploit es una forma definida de vulnerar la seguridad de un sistema informático a


través de la vulnerabilidad. El término exploit se usa cuando se ha producido cualquier tipo de
ataque en un sistema o red. Un exploit también se puede definir como software malintencionado
o comandos que pueden provocar un comportamiento inesperado en software legítimo o
hadrware aprovechando las vulnerabilidades ya encontradas.
Objetivo de evaluación (Target): puede ser un sistema informático, producto o componente que
se identifica/se somete a una evaluación de seguridad requerida. Este tipo de evaluación ayuda al
evaluador a comprender el funcionamiento, la tecnología y las vulnerabilidades de un sistema o
producto en particular.

Ataque de día 0 (Zero-day): el atacante explota las vulnerabilidades en la aplicación de la


computadora antes de que el desarrollador del software lance un parche para ellos.

Pivotando (Pivoting): Una vez que un atacante obtiene acceso a un sistema busca controlar toda
la infraestructura pivotando es decir pasando de sistema a sistema mientras va obteniendo el
control de cada uno y los utilizan para actividades maliciosas. Se vuelve difícil identificar al
atacante mientras usan los sistemas de otros para realizar actividades ilegales.

Carga útil (Payload): es la parte de un código de explotación que realiza la acción maliciosa
deseada, como destruir, crear puertas traseras y secuestrar una computadora.

Doxing: publicación de información de identificación personal sobre un individuo recopilada de


bases de datos públicas y redes sociales.

Bot: es una aplicación de software que se puede controlar de forma remota para ejecutar o
automatizar tareas predefinidas, últimamente se hicieron popular en la política, ya que pueden
reaccionar de forma automatica sobre un tema que se hable en las redes sociales o sobre un
opositor que dijo lo que no le gustaba, suelen ser agresivos.

Elementos de Seguridad de la Información


La seguridad de la información se define como: "Un estado de bienestar de la información y la
infraestructura en el que la posibilidad de robo, alteración e interrupción de la información y los
servicios se mantiene baja o tolerable". Se basa en los cinco elementos principales de:
confidencialidad, integridad, disponibilidad, autenticidad y no repudio.

Confidencialidad: es la garantía de que la información es accesible solo para aquellos autorizados


a tener acceso. Se pueden producir infracciones de confidencialidad debido a un manejo
incorrecto de datos o un intento de hackeo.

Integridad: es la confiabilidad de los datos o recursos en términos de prevención de cambios


indebidos y no autorizados, la garantía de que se puede confiar en que la información es lo
suficientemente precisa para su propósito.

Disponibilidad: es la garantía de que el sistema responsable de la entrega, el almacenamiento y el


procesamiento de la información es accesible cuando lo requieren los usuarios autorizados.

Autenticidad: se refiere a la característica de una comunicación, documento o cualquier dato que


garantice la calidad de ser genuino o no corrompido del original. Las principales funciones de
autenticación incluyen confirmar que el usuario es quien dice ser y garantizar que el mensaje sea
auténtico y no alterado ni falsificado. La biometría, las tarjetas inteligentes y los certificados
digitales se utilizan para garantizar la autenticidad de los datos, las transacciones, las
comunicaciones o los documentos.
No repudio: se refiere a la capacidad de garantizar que una parte de un contrato o una
comunicación no puede negar la autenticidad de su firma en un documento o el envío de un
mensaje que originaron. Es una forma de garantizar que el remitente de un mensaje no pueda
negar el mensaje y que el destinatario no pueda negar haber recibido el mensaje.

Tríangulo de la Seguridad, Funcionalidad y Usabilidad

La tecnología está evolucionando a un ritmo sin precedentes. Como resultado, los productos
nuevos que llegan al mercado tienden a diseñarse para una informática fácil de usar en lugar de
segura. La tecnología, desarrollada originalmente para fines de investigación y académicos
"honestos", no ha evolucionado al mismo ritmo que el perfil del usuario. Además, durante esta
evolución, los diseñadores de sistemas a menudo pasan por alto las vulnerabilidades durante la
implementación prevista del sistema. Sin embargo, aumentar los mecanismos de seguridad por
defecto incorporados significa que los usuarios deben ser más competentes. A medida que las
computadoras se usan cada vez más para actividades rutinarias, cada vez es más difícil para el
administrador del sistema y otros profesionales del sistema asignar recursos exclusivamente para
proteger los sistemas. Esto incluye el tiempo necesario para verificar los archivos de registro,
detectar vulnerabilidades y aplicar parches de actualización de seguridad.

Las actividades de rutina consumen tiempo a los administradores del sistema, dejando menos
tiempo para una administración que monitorize la seguridad. Hay poco tiempo para implementar
medidas y recursos informáticos seguros de manera regular e innovadora. Esto ha incrementado la
demanda de profesionales dedicados a la seguridad para monitorear y defender constantemente
los recursos de las TIC (tecnología de la información y la comunicación).

Originalmente, "hackear" significaba poseer habilidades informáticas extraordinarias para ampliar


los límites de los sistemas informáticos. La piratería requiere una gran competencia. Sin embargo,
hoy en día existen herramientas y códigos automatizados disponibles en Internet que hacen
posible que cualquier persona que tenga la voluntad y el deseo de hackear y tener éxito, y
tambien es muy probable que las autoridades lo detecten ya que no tiene conocimientos técnicos
para ser indetectable.

El mero compromiso de la seguridad de un sistema no significa que sea completamente seguro.


Hay sitios web que insisten en "recuperar la red", así como personas que creen que están
haciendo un gran favor al publicar detalles de exploits. Estos pueden actuar en detrimento y
pueden reducir el nivel de habilidad requerido para convertirse en un atacante exitoso.
La facilidad con que se explotan las vulnerabilidades del sistema se ha incrementado, mientras que
la curva de conocimiento necesaria para realizar dichos exploits se ha acortado. El concepto de
elite/super hacker es una ilusión. Sin embargo, el género de "script kiddies" que evoluciona
rápidamente está en gran parte comprometido con individuos menos capacitados que tienen
conocimiento de segunda mano sobre la realización de hazañas. Uno de los principales
impedimentos que contribuyen al crecimiento de la infraestructura de seguridad reside en la falta
de voluntad de las víctimas explotadas o comprometidas de informar el incidente por temor a
perder la buena voluntad y la fe de sus empleados, clientes y socios, y / o perder cuota de
mercado. La tendencia de los activos de información que influyen en el mercado ha visto a más
empresas pensando dos veces antes de informar los incidentes a las fuerzas del orden público por
temor a mala prensa y publicidad negativa.

El entorno cada vez más interconectado, donde las empresas suelen tener su sitio web como único
punto de contacto, hace que sea fundamental que los administradores tomen medidas para evitar
explotaciones que pueden dar lugar a la pérdida de datos esto es una razón importante por la que
las empresas deben invertir en medidas de seguridad. Para proteger sus activos de información.

Principales vectores de ataque contra los Sistemas de Información

Un ataque es una ruta o medio por el cual un atacante obtiene acceso a un sistema de información
para realizar actividades maliciosas. Este vector de ataque permite a un atacante aprovechar las
vulnerabilidades presentes en el sistema de información para llevar a cabo un ataque en
particular.

Aunque hay algunos ataques tradicionales de los que se puede realizar un ataque, los vectores de
ataque vienen en muchas formas, usted no puede predecir de qué forma puede venir un vector de
ataque.

Los siguientes son los posibles vectores principales de ataque a través de los cuales los atacantes
pueden atacar los sistemas de información:

Virtualización y Cloud Computing: es una entrega bajo demanda de capacidades de TI donde se


almacenan los datos confidenciales de la organización y los clientes, las fallas en una aplicación
cliente permiten a los atacantes acceder a otros datos del cliente.
Crimen cibernético organizado
Software no parcheado
Malware dirigido
Redes sociales
Amenazas internas
Botnets
La falta de profesionales de seguridad cibernética
Aplicaciones de red
Políticas de seguridad inadecuadas
Seguridad del dispositivo móvil
Cumplimiento con el Gobierno Leyes y regulaciones
Complejidad de la infraestructura informática
Hacktivismo

Amenaza Persistente Avanzada (APT): es un ataque que se centra en robar información de la


máquina de la víctima sin que el usuario lo sepa, suelen ser grupos de hackers que pertenecen a
un Estado-Nación porque poseen grandes recursos económicos y habilidades técnicas de alto
nivel.

Amenazas móviles: el foco de los atacantes se ha desplazado a los dispositivos móviles debido a la
mayor adopción de dispositivos móviles para fines comerciales y personales, y controles de
seguridad comparativamente menores realizan los administradores sobre los dispositivos móviles
de los empleados de la organización.

Motivos, metas y objetivos detrás de los ataques

Los atacantes generalmente tienen motivos u objetivos detrás de realizar ataques de seguridad de
la información. Puede ser interrumpir la continuidad del negocio de la organización objetivo, robar
información valiosa, en aras de la curiosidad o incluso vengarse de la organización objetivo. Por lo
tanto, estos motivos u objetivos dependen del estado de ánimo de los atacantes, por qué razón
están llevando a cabo dicha actividad. Una vez, el atacante determina su objetivo, él o ella puede
atacar al sistema, política de seguridad y sus controles.

Motivos:

Interrumpir la continuidad del negocio


Robo de información
Manipulando datos
Creando miedo y caos al interrumpir las infraestructuras críticas
Propagar creencias religiosas o políticas
Alcanzar objetivos militares estatales
Dañando la reputación del objetivo
Tomando venganza personal

Amenazas potenciales contra un Sistema de Información


Las amenazas contra un sistema de información puede ser muy amplia pero generalmente se
divide en 5 grupos de mayor relevancia: naturales, físicas, de red, basado en host y de
aplicaciones.

Naturales: desastres naturales, inundaciones, terremotos, huracanes.

Físicos: pérdida o daño de los recursos del sistema, intrusión física, sabotaje, espionaje y errores.

Red: recopilación de información, rastreo y espionaje, spoofing, secuestro de sesión y ataque Man
in the middle, envenenamiento de DNS y ARP, ataque basado en contraseñas, ataque de
denegación de servicio, ataque clave comprometido, ataques a a Firewalls y IDS.

Host: ataques de malware, footprinting, ataques de contraseñas, ddos, ejecución de código


arbitrario, acceso no autorizado, escalada de privilegios, ataques de puerta trasera, amenazas de
seguridad física.

Aplicación: validación incorrecta de datos/entrada, ataques de autenticación y autorización,


configuración incorrecta de seguridad, divulgación de información, administración de sesión
interrumpida, problemas de desbordamiento del búfer, ataques de criptografía, inyección SQL,
manejo incorrecto de errores y administración de excepciones.

Una red, se define como la colección de computadoras y otro hardware conectado por canales de
comunicación para compartir recursos e información. A medida que la información viaja de una
computadora a otra a través del canal de comunicación, una persona malintencionada puede
entrar en el canal de comunicación y robar la información que viaja a través de la red. El atacante
puede imponer diversas amenazas en una red objetivo.

Las amenazas de host, se dirigen a un sistema particular en el que reside información valiosa. Los
atacantes intentan violar la seguridad del recurso del sistema de información.

Aplicación, si las medidas de seguridad adecuadas no se consideran durante el desarrollo de la


aplicación en particular, la aplicación puede ser vulnerable a diferentes tipos de ataques de
aplicaciones. Los atacantes aprovechan las vulnerabilidades presentes en la aplicación para robar
o dañar la información del sistema.

Ataques contra un sistema operativo

Ataques al sistema operativo: los atacantes buscan vulnerabilidades en el diseño, instalación o


configuración de sistemas operativos y los explotan para obtener acceso a un sistema,
vulnerabilidades de desbordamiento de búfer, errores en el sistema operativo, sistema operativo
no parcheado, etc.

Los ataques de configuración errónea (misconfiguration), las vulnerabilidades de configuración


incorrecta afectan a los servidores web, las plataformas de aplicaciones, las bases de datos, las
redes o los marcos que pueden dar como resultado el acceso ilegal o la posible posesión del
sistema, es cómun dejar la configuración por defecto esto es un grave error de seguridad.
Los ataques a nivel de aplicación, los atacantes explotan las vulnerabilidades en las aplicaciones
que se ejecutan en el sistema de información de las organizaciones para obtener acceso no
autorizado y robar o manipular datos.

Ataques de código Shrink-wrap, los atacantes explotan la configuración predeterminada y las


configuraciones de las bibliotecas y el código estándar.

Guerra de Información (Information Warfare)

El término guerra de información se refiere al uso de las tecnologías de la información y la


comunicación (TIC) para tomar ventajas competitivas sobre un oponente.

Guerra de información defensiva: se refiere a todas las estrategias y acciones para defenderse de
los ataques contra los activos de las TIC.

Guerra de información ofensiva: se refiere a la guerra de información que involucra ataques


contra los activos de las TIC de un oponente.

Todos los gobiernos del mundo han visto al Internet como un nuevo campo de batalla tanto para
espiar, realizar sabotaje a instituciones elementales del enemigo como la red électrica o
simplemente realizar propaganda política, es por eso que se han creado nuevas instituciones
civiles como militares para contraarrestar ataques informáticos y para realizarlos también.

En la imagen podemos ver 3 agencias de Estados Unidos dedicadas a la ofensiva (hacking) y


defensiva informática. estas son: U.S. Cyber Command, National Security Agency (NSA) y Central
Security Service.

Amenazas de Seguridad de IPv6

En comparación con IPv4, IPv6 tiene un mecanismo de seguridad mejorado que garantiza un
mayor nivel de seguridad y confidencialidad para la información transferida a través de una red.
Sin embargo, IPv6 sigue siendo vulnerable. Todavía posee amenazas de seguridad de la
información que incluyen.

Configuración automática: IPv6 permite la configuración automática de las redes IP, lo que puede
dejar al usuario vulnerable a los ataques si la red no está configurada correctamente y de forma
segura desde el principio.

Protección basada en la reputación de indisponibilidad: las soluciones de seguridad actuales


utilizan la reputación de las direcciones IP para filtrar las primeras fuentes de malware, los
proveedores tomarán tiempo para desarrollar una protección basada en la reputación para IPv6.

Incompatibilidad de los sistemas de registro: IPv6 usa direcciones de 128 bits, que se almacenan
como una cadena de 39 dígitos, mientras que las direcciones IPv4 se almacenan en un campo de
15 caracteres, las soluciones de registro diseñadas para IPv4 pueden no funcionar en redes
basadas en IPv6.
Problema de limitación de velocidad: los administradores usan una estrategia de limitación de
velocidad para ralentizar la herramienta de ataque automatizada, sin embargo, no es práctico
calificar el límite en el nivel de dirección de 128 bits.

Las siguientes amenazas de seguridad IPv6 también pueden causar daños graves a su red:

Problemas de traducción de IPv4 a IPv6: la traducción del tráfico de IPv4 a IPv6 puede dar lugar a
una implementación deficiente y puede proporcionar un vector de ataque potencial.

Problemas de información de seguridad y gestión de eventos (SIEM): cada host IPv6 puede tener
múltiples direcciones IPv6 simultáneamente, lo que conduce a la competencia de la correlación de
log o evento.

Denegación de servicio (DOS): la sobrecarga de los dispositivos de seguridad y control de la red


puede reducir significativamente el umbral de disponibilidad de los recursos de red, lo que lleva a
ataques DOS.

Traspaso: las funciones avanzadas de descubrimiento de red IPv6 pueden ser explotadas por
atacantes que pueden atravesar su red y acceder a los recursos restringidos.

Hacker vs Hacker ético


La mayoría de las personas no entienden la diferencia entre hacker y hacker ético. Estos dos
términos se pueden diferenciar en función de las intenciones de las personas que realizan
actividades de hacking. Sin embargo, comprender las verdaderas intenciones de los hackers puede
ser bastante difícil.

Hacker (malicioso): se refiere a explotar las vulnerabilidades del sistema y poner en peligro los
controles de seguridad para obtener acceso no autorizado o inapropiado a los recursos del
sistema. Implica modificar las características del sistema o de la aplicación para lograr un objetivo
externo al propósito original del creador, su actividad es ilegal.

Hacker (ético): implica el uso de herramientas de hacking, trucos y técnicas para identificar
vulnerabilidades a fin de garantizar la seguridad del sistema. Se centra en las técnicas de
simulación utilizadas por los atacantes para verificar la existencia de vulnerabilidades explotables
en la seguridad del sistema con un permiso legal para realizar sus actividades.

Efectos del hacking malicioso sobre las empresas

Según la encuesta del estado de la información de Symantec 2012, la información cuesta a las
empresas de todo el mundo $ 1.1 trillones de dólares anuales. Cada empresa debe proporcionar
una seguridad sólida para sus clientes, de lo contrario la empresa puede poner su reputación en
riesgo e incluso enfrentar demandas. Los atacantes usan técnicas de hacking para robar y
redistribuir la propiedad intelectual de las empresas y, a su vez, obtener ganancias financieras. Los
atacantes pueden obtener ganancias, pero la empresa víctima debe enfrentar enormes pérdidas
financieras y puede perder su reputación.

Una vez que un atacante obtiene control sobre el sistema del usuario, puede acceder a todos los
archivos almacenados en la computadora, incluida la información financiera personal o
corporativa, los números de tarjeta de crédito y los datos del cliente almacenados en ese sistema.
Si dicha información cae en las manos equivocadas, puede crear caos en el funcionamiento normal
de una organización.
Las organizaciones deben proporcionar una seguridad sólida a sus fuentes de información críticas
que contienen datos de clientes y sus próximos lanzamientos o ideas. Si los datos son alterados o
robados, una empresa puede perder credibilidad y la confianza de sus clientes. Además de la
posible pérdida financiera que puede ocurrir, la pérdida de información puede hacer que una
empresa pierda una ventaja competitiva crucial sobre sus rivales. A veces los atacantes usan
botnets para lanzar tipos de virus de Dos y otros ataques basados en la web. Esto hace que los
servicios empresariales objetivo bajen, lo que a su vez puede llevar a la pérdida de ingresos.

Hay muchas cosas que las empresas pueden hacer para protegerse a sí mismas y proteger sus
activos. El conocimiento es un componente clave para abordar este problema. La evaluación del
riesgo prevalente en un negocio y cómo los ataques podrían afectar potencialmente ese negocio
es primordial desde el punto de vista de la seguridad. Uno no tiene que ser un experto en
seguridad para reconocer el daño que puede ocurrir cuando una empresa es victimizada por un
atacante. Al comprender el problema y empoderar a los empleados para facilitar la protección
contra los ataques, la compañía podría enfrentar cualquier problema de seguridad a medida que
surjan.

Un pirata informático (hacker malicioso) es una persona que ingresa ilegalmente en un sistema o
red sin autorización para destruir, robar datos confidenciales o realizar ataques maliciosos. Los
hackers pueden estar motivados por una multitud de razones:

Individuos inteligentes con excelentes habilidades informáticas, con la capacidad de crear y


explorar el software y el hardware de las computadoras.

Para algunos piratas informáticos, el pirateo es un hobby para ver cuántas computadoras o redes
pueden comprometer.

Su intención puede ser ganar conocimiento o hurgar haciendo cosas ilegales.

Algunos piratean con intenciones maliciosas, como robar datos comerciales, información de
tarjetas de crédito, números de seguridad social, contraseñas de correo electrónico, etc.

Tipos de Hackers

Sombreros negros (Black Hats): son individuos con habilidades informáticas extraordinarias que
recurren a actividades maliciosas o destructivas y también se los conoce como crackers. Estas
personas utilizan principalmente sus habilidades solo para actividades destructivas, causando
grandes pérdidas tanto para las empresas como para las personas. Utilizan sus habilidades para
encontrar vulnerabilidades en las diversas redes, incluidos los sitios web de defensa y gobierno,
banca y finanzas, etc. Algunos lo hacen porque causan daño, roban información, datos
desordenados o ganan dinero fácilmente hackeando identificaciones de clientes del banco.

Los sombreros blancos (White Hats): son individuos que poseen habilidades de hacking y los
utilizan con fines defensivos, también se los conoce como analistas de seguridad informática. En
estos días, casi todas las compañías tienen analistas de seguridad informática para defender sus
sistemas contra los ataques maliciosos. Los sombreros blancos ayudan a las empresas a proteger
sus redes de intrusos externos, este curso esta enfocado a convertirte en un white hat.

Sombreros grises (Gray Hats): son los individuos que trabajan tanto ofensiva como
defensivamente en diferentes momentos. Los sombreros grises caen entre los sombreros blancos
y negros. Los sombreros grises podrían ayudar a los piratas informáticos al encontrar diversas
vulnerabilidades de un sistema o red y, al mismo tiempo, ayudar a los proveedores a mejorar los
productos (software o hardware) verificando las limitaciones y haciéndolo más seguro, etc.

Piratas informáticos suicidas (Suicide Hackers): son personas que pretenden derribar una
infraestructura crítica por una "causa" y no están preocupados por que hayan estado 30 años
encarcelados por sus acciones. Los hackers suicidas están estrechamente relacionados con los
terroristas suicidas, que sacrifican su vida por el ataque y no están preocupados por las
consecuencias de sus acciones. Ha habido un aumento en el terrorismo cibernético en los últimos
años.

Script kiddies: son los hackers no calificados que ponen en peligro los sistemas ejecutando scripts,
herramientas y software desarrollados por hackers reales. Utilizan programas o scripts pequeños y
fáciles de usar, así como técnicas distinguidas para encontrar y explotar las vulnerabilidades de
una máquina. Los kiddies de script usualmente se enfocan en la cantidad de ataques más que en la
calidad de los ataques que inician.

Piratas informáticos espía (Spy Hackers): son personas que están empleadas por una organización
para penetrar y obtener secretos comerciales del competidor. Estos expertos pueden aprovechar
los privilegios que tienen para hackear un sistema o red.

Ciber terrorista: podrían ser personas, grupos organizados formados por organizaciones
terroristas, que tienen una amplia gama de habilidades, motivadas por motivos religiosos o
políticos para crear miedo por la interrupción a gran escala de las redes informáticas. Este tipo de
piratas informáticos es más peligroso, ya que pueden piratear no solo un sitio web sino también
zonas enteras de Internet.

Hackers patrocinados por el estado: son personas empleadas por el gobierno para penetrar y
obtener información de alto secreto y para dañar los sistemas de información de otros gobiernos,
en esta clase pueden entrar los white hat que trabajen para agencias del gobierno o agencias
militares y los delincuentes informáticos con grandes habilidades contratados por un estado.

Hacktivista: individuos que promueven una agenda política pirateando, especialmente


desfigurando o deshabilitando el sitio web, hay un grupo muy famoso de hacktivistas llamado
"Anonymous".

Hacktivismo

El hacktivismo es un acto de promoción de una agenda política hackeando, especialmente


desfigurando o deshabilitando sitios web. La persona que hace estas cosas se conoce como
hacktivista.
El hacktivismo prospera en un entorno donde la información es fácilmente accesible
Su objetivo es enviar un mensaje a través de actividades de piratería y obtener visibilidad por una
causa
Los objetivos comunes incluyen agencias gubernamentales, corporaciones multinacionales o
cualquier otra actividad percibida como "mala" o "incorrecta" por estos grupos o individuos
Sin embargo, sigue siendo un hecho que obtener acceso no autorizado es un delito, sin importar
cuál sea la intención
El hacktivismo está motivado por la venganza, las razones políticas o sociales, la ideología, el
vandalismo, la protesta y el deseo de humillar a las víctimas.

Fases del Hacking


El hacking cuenta con 5 fases principales son: Reconocimiento, escaneo, ganar acceso, mantener
acceso y borrar las huellas digitales, a continuación veremos con mas detalles cada una de esas
fases para realizar un correcto hackeo.

Reconocimiento
Reconocimiento se refiere a la fase preparatoria donde un atacante reúne la mayor cantidad de
información posible sobre el objetivo antes de lanzar el ataque. Es la fase mas importante ya que
debe realizarse bien para tener mas informacion sobre el objetivo esto dara mas probabilidades de
exito, Abraham Lincoln: "Dame 6 horas para cortar un árbol y pasaré las primeras 4 afilando el
hacha", la frase de Abraham se puede aplicar en este caso ya que es recomendable pasar mas
tiempo en reconocimiento del objetivo que en el ataque, hay 2 tipos de reconocimientos: pasivo y
activo.

También en esta fase, el atacante recurre a la inteligencia competitiva para aprender más sobre el
objetivo. Esta fase también puede implicar escaneo de red, ya sea externo o interno, sin
autorización.

Esta es la fase que le permite al potencial atacante idear estrategias para su ataque. Esto puede
llevar algo de tiempo mientras el atacante espera para descubrir información crucial. Parte de este
reconocimiento puede implicar "ingeniería social". Un ingeniero social es una persona que habla
con fluidez a las personas para que revelen información como: números de teléfono, contraseñas
y otros datos confidenciales que no figuran en la lista.

Otra técnica de reconocimiento es "buceo en contenedor". Dumpster diving es el proceso de


buscar en la basura de una organización información confidencial descartada, los atacantes
pueden usar Internet para obtener información como información de contacto de los empleados,
socios comerciales, tecnologías en uso y otros conocimientos comerciales críticos, pero el "buceo
en contenedor" puede proporcionarles con información aún más delicada, como nombres de
usuario, contraseñas, estados de cuenta de tarjetas de crédito, extractos bancarios, comprobantes
de cajeros automáticos, números de seguridad social, números de teléfono, etc. El rango objetivo
de reconocimiento puede incluir a los clientes, empleados, operaciones, redes y sistemas de la
organización objetivo. Para evitar eso se recomienda que no se tire a la basura información de
contabilidad o sensible antes de tirarla es mejor asegurarse de destruirla o dejarla en un estado
que no se puede leer o descifrar.

Por ejemplo, una base de datos Whois puede proporcionar información sobre direcciones de
Internet, nombres de dominio y contactos. Si un atacante potencial obtiene información de DNS
del registrador y puede acceder a ella, puede obtener información útil, como la asignación de
nombres de dominio a direcciones IP, servidores de correo y registros de información de host. Es
importante que una compañía tenga políticas apropiadas para proteger sus activos de
información, y también proporcione pautas a sus usuarios de la misma. Crear conciencia sobre las
precauciones que deben tomar los usuarios para proteger sus activos de información es un factor
crítico en este contexto.

Las técnicas de reconocimiento se pueden categorizar ampliamente en reconocimiento activo y


pasivo.

Cuando un atacante se aproxima al ataque utilizando técnicas de reconocimiento pasivo, no


interactúa directamente con el sistema, el atacante utiliza la información social de dominio público
y el buceo en contenedor como un medio para reunir información.

Reconocimiento pasivo: implica adquirir información sin interactuar directamente con el objetivo,
por ejemplo: buscar registros públicos o nuevos lanzamientos.

Cuando un atacante emplea técnicas de reconocimiento activo, intenta interactuar con el sistema
utilizando herramientas para detectar puertos abiertos, hosts accesibles, ubicaciones de
enrutadores, mapeo de red, detalles de sistemas operativos y aplicaciones, esto implica que puede
ser detectado.

La próxima fase de ataque es el escaneo, que se analiza en la siguiente sección, algunos expertos
no diferencian el escaneo del reconocimiento activo. Sin embargo, hay una ligera diferencia ya que
el escaneo implica un sondeo más profundo por parte del atacante, a menudo se solapan las fases
de reconocimiento y exploración, y no siempre es posible delimitar estas fases como
compartimentos estancos.

El reconocimiento activo generalmente se emplea cuando el atacante señala que hay una baja
probabilidad de que se detecten estas actividades de reconocimiento. A los novatos y a los
guionistas a menudo se les encuentra intentando obtener resultados más rápidos y visibles, y
algunas veces solo por el valor de alarde que pueden obtener.

Reconocimiento activo: implica interactuar directamente con el objetivo por cualquier medio, por
ejemplo: llamadas telefónicas a la mesa de ayuda o departamento técnico.

Como un hacker ético, debe ser capaz de distinguir entre los diversos métodos de reconocimiento
y ser capaz de abogar por medidas preventivas a la luz de posibles amenazas. Las empresas, por su
parte, deben abordar la seguridad como parte integral de su negocio y/o estrategia operativa, y
deben estar equipadas con políticas y procedimientos adecuados para verificar tales actividades.

Escaneo
El escaneo es lo que hace un atacante antes de atacar la red. Al escanear, el atacante usa los
detalles recopilados durante el reconocimiento para identificar vulnerabilidades específicas, el
escaneo puede considerarse una extensión lógica (y superposición) del reconocimiento activo. A
menudo, los atacantes utilizan herramientas automatizadas como escáneres de red/host para
localizar sistemas e intentar descubrir vulnerabilidades.
Un atacante puede recopilar información de red crítica, como la asignación de sistemas,
enrutadores y firewalls mediante el uso de herramientas simples como Traceroute.
Alternativamente, pueden usar herramientas como cheops para agregar funcionalidad de barrido
junto con lo que traza Traceroute.

Los escáneres de puertos se pueden usar para detectar puertos de escucha y encontrar
información sobre la naturaleza de los servicios que se ejecutan en la máquina de destino. La
técnica de defensa principal en este sentido es cerrar los servicios que no son necesarios. El
filtrado apropiado también puede ser adoptado como un mecanismo de defensa. Sin embargo, los
atacantes aún pueden usar herramientas para determinar las reglas implementadas para el
filtrado.

Las herramientas más utilizadas son los escáneres de vulnerabilidad que pueden buscar varias
vulnerabilidades conocidas en una red objetivo y detectar potencialmente miles de
vulnerabilidades. Esto le da al atacante la ventaja del tiempo porque él o ella solo tiene que
encontrar un único medio de ingreso, mientras que el profesional del sistema debe asegurar
muchas áreas vulnerables mediante la aplicación de parches. Las organizaciones que implementan
sistemas de detección de intrusiones (IDS) todavía tienen motivos para preocuparse porque los
atacantes pueden usar técnicas de evasión tanto a nivel de aplicación como de red.

El escaneo es la parte donde el atacante tiene que intentar obtener mas informacion pero no
puede ocultarse por lo tanto se lo puede detectar, en esta fase se utilizan herramientas como
mapeadores de red, herramientas de ping y escaners de vulnerabilidades entre otros, el objetivo
es intentar recolectar informacion mas precisa de los sitemas dentro de la infraestructura
informacion como: cantidad de dispostivos en la red, informacion sobre sus sitemas operativos,
tipos y estado de puertos abiertos, tipos de dispostivios, etc.

Obtener acceso

Obtener acceso es la fase más importante de un ataque en términos de daño potencial. Se refiere
al punto donde el atacante obtuvo acceso al sistema operativo o aplicaciones en la computadora o
red, el atacante puede obtener acceso a nivel del sistema operativo, nivel de aplicación o nivel de
red. Los factores que influyen en las posibilidades de que un atacante gane acceso a un sistema
objetivo incluyen la arquitectura y la configuración del sistema objetivo, el nivel de habilidad del
perpetrador y el nivel inicial de acceso obtenido. El atacante inicialmente intenta obtener acceso
mínimo al sistema o red objetivo. Una vez que obtiene el acceso, intenta escalar los privilegios
para obtener un control completo del sistema, en el proceso los sistemas intermedios que están
conectados también se ven comprometidos.

Los atacantes no siempre necesitan obtener acceso al sistema para causar daños, por ejemplo, los
ataques de denegación de servicio pueden agotar los recursos o impedir que los servicios se
ejecuten en el sistema de destino. La detención del servicio se puede llevar a cabo matando
procesos, usando una bomba lógica/de tiempo, o incluso reconfigurando y bloqueando el sistema.
Los recursos se pueden agotar localmente completando los enlaces de comunicación salientes.

El exploit puede ocurrir localmente, sin conexión a través de una LAN o Internet como un engaño
o robo, ejemplos incluyen desbordamientos de búfer basados en pila, denegación de servicio y
secuestro de sesión. Los atacantes usan una técnica llamada spoofing para explotar el sistema
fingiendo ser otro.

Mantener acceso

Una vez que un atacante obtiene acceso al sistema objetivo, el atacante puede optar por usar
tanto el sistema como sus recursos y utilizar el sistema como una plataforma de lanzamiento para
explorar y explotar otros sistemas, o para mantener un bajo perfil y continuar explotando el
sistema. Ambas acciones pueden dañar la organización. Por ejemplo, el atacante puede
implementar un sniffer para capturar todo el tráfico de red, incluidas las sesiones de telnet y ftp
con otros sistemas.

Los atacantes, que eligen no ser detectados, eliminan la evidencia de su entrada y usan una puerta
trasera (backdoor) o un troyano para obtener acceso repetido. También pueden instalar rootkits
en el kernel para obtener acceso de superusuario. La razón detrás de esto es que los rootkits
obtienen acceso a nivel del sistema operativo mientras que un caballo de Troya obtiene acceso a
nivel de la aplicación. Tanto los rootkits como los troyanos dependen de los usuarios para
instalarlos. Dentro del sistema de Windows, la mayoría de los troyanos se instalan como un
servicio y se ejecutan como sistema local, que tiene acceso administrativo.

Los atacantes pueden usar Troyanos para transferir nombres de usuario, contraseñas e incluso
información de tarjetas de crédito almacenadas en el sistema. Pueden mantener el control de su
sistema durante mucho tiempo al "endurecer (Hardening)" el sistema contra otros atacantes, y
algunas veces, en el proceso, pueden brindar cierto grado de protección al sistema frente a otros
ataques. Luego pueden usar su acceso para robar datos, consumir ciclos de CPU e intercambiar
información confidencial o incluso recurrir a la extorsión.

Las organizaciones pueden usar sistemas de detección de intrusos o desplegar honeypots y


honeynets para detectar intrusos. Sin embargo, este último no se recomienda a menos que la
organización tenga el profesional de seguridad requerido para aprovechar el concepto de
protección.

Borrar huellas

Un atacante desea destruir la evidencia de su presencia y actividades por varias razones, como
mantener el acceso y evadir las acciones punitivas. Los troyanos como ps o netcat son útiles para
cualquier atacante que quiera destruir la evidencia de los archivos de registro o reemplazar los
binarios del sistema por los mismos. Una vez que los troyanos están en su lugar, el atacante puede
diseñarse para ocultar la presencia de el. Al ejecutar el script, una variedad de archivos críticos son
reemplazados por versiones troyanas, ocultando al atacante en segundos. Otras técnicas incluyen
esteganografía y tunelización.

La esteganografía, es el proceso de ocultar los datos, por ejemplo, en imágenes y archivos de


sonido.

La tunelización, aprovecha el protocolo de transmisión al llevar un protocolo sobre otro. Incluso el


espacio adicional (bits no utilizados) en los encabezados TCP e IP se puede utilizar para ocultar
información. Un atacante puede usar el sistema como un sistema en la red sin ser detectado. Por
lo tanto, esta fase de ataque puede convertirse en un nuevo ciclo de ataque mediante el uso de
técnicas de reconocimiento una vez más.

Ha habido casos en los que un atacante ha acechado en un sistema incluso cuando los
administradores del sistema han cambiado las políticas de seguridad. La administración del
sistema puede implementar IDS basados en host (HIDS) y herramientas antivirus que pueden
detectar troyanos y otros archivos y directorios aparentemente benignos. Como hacker ético,
debe conocer las herramientas y técnicas que despliegan los atacantes para que pueda abogar y
tomar medidas para garantizar la protección. En los módulos que siguen vamos a ver mas de esto
con mas detalles en profundidad.

Tipos de Ataques
Hay varias maneras en que un atacante puede obtener acceso a un sistema. El atacante debe ser
capaz de explotar una debilidad de vulnerabilidad en un sistema:

Ataques del sistema operativo: los atacantes buscan vulnerabilidades del sistema operativo y las
explotan para obtener acceso a un sistema de la red.

Ataques a nivel de aplicación: las aplicaciones de software vienen con innumerables


funcionalidades y características. No es necesario realizar pruebas completas antes de lanzar
productos. Esas aplicaciones tienen varias vulnerabilidades y se convierten en una fuente de
ataque.

Ataques de desconfiguración: la mayoría de los administradores no tienen las habilidades


necesarias para mantener o solucionar problemas, lo que puede generar errores de configuración.
Tales errores de configuración pueden convertirse en las fuentes para que un atacante ingrese a la
red o sistema del objetivo.

Ataques de código de envoltura retráctil (Shrink wrap): las aplicaciones del sistema operativo
vienen con numerosas secuencias de comandos de muestra para simplificar el trabajo de
administrador, pero las mismas secuencias de comandos tienen varias vulnerabilidades, que
pueden conducir a ataques de código de envoltura por contracción.

¿Qué es el hacking ético?


El hacking ético implica el uso de herramientas de hacking, trucos y técnicas para identificar
vulnerabilidades a fin de garantizar la seguridad del sistema, se centra en la simulación de técnicas
utilizadas por los atacantes para verificar la existencia de vulnerabilidades explotables en la
infraestructura de la compañía. Los hackers éticos realizan una evaluación de seguridad de su
organización con el permiso de las autoridades interesadas en obtener o mejorar la seguridad de
su negocio, por lo tanto las actividades del hacker ético son iguales a las de los hackers maliciosos
pero en un ambiente controlado y de forma legal.

¿Por qué es necesario el hacking ético?


¡Para vencer a un hacker malicioso, debes pensar como uno!

El hacking ético es necesario, ya que permite contrarrestar ataques de hackers maliciosos


anticipando los métodos utilizados por ellos para entrar en un sistema. Hay un rápido crecimiento
en la tecnología, por lo que hay un crecimiento en los riesgos asociados con la tecnología. El
hacking ético ayuda a predecir las diversas vulnerabilidades posibles con mucha antelación y a
solucionarlas sin sufrir un ataque de un tercero.

Hacking ético: el hacking implica un pensamiento creativo, las pruebas de vulnerabilidad y las
auditorías de seguridad no pueden garantizar que la red sea segura.

Estrategia de defensa en profundidad: para lograr esto, las organizaciones deben implementar
una estrategia de "defensa en profundidad" al penetrar sus redes para estimar las
vulnerabilidades y exponerlas.

Contrarrestar los ataques: el hacking ético es necesaria porque permite contrarrestar los ataques
de hackers malintencionados anticipando métodos que pueden usar para entrar en un sistema.

Razones por las cuales las organizaciones reclutan a hackers éticos

Para evitar que los piratas informáticos maliciosos tengan acceso a los sistemas de información de
la organización.
Descubrir las vulnerabilidades es sistemas y explorar su potencial como un riesgo.
Para analizar y fortalecer una postura de seguridad de ogranizaciones que incluya políticas,
infraestructura de protección de red y prácticas para el usuario final.

Habilidades de un Hacker Ético

El hacking ético es hackear o auditar la seguridad informática de una empresa de forma legal
realizado por pentester para encontrar vulnerabilidades en el entorno de la tecnología de la
información. Para realizar hacking ético, el hacker ético requiere las habilidades de un experto en
informática. Los hackers éticos también deben tener un conocimiento sólido de la informática,
incluida la programación y la creación de redes. Deben ser competentes en la instalación y
posterior mantenimiento con los populares sistemas operativos (UNIX, Windows, Linux, Android,
iOS, MacOS).

El conocimiento detallado del hardware y el software proporcionados por los vendedores


populares de computadoras y hardware de redes complementan este conocimiento básico. Es
necesario que los hackers éticos posean una especialización adicional en seguridad. Es una ventaja
saber cómo varios sistemas mantienen su seguridad, las habilidades de gestión correspondientes a
estos sistemas son necesarias para las pruebas de vulnerabilidad reales y para preparar el informe
una vez que se llevan a cabo las pruebas.

Un hacker ético debe poseer una inmensa paciencia ya que la etapa de análisis consume más
tiempo que la etapa de prueba. El marco de tiempo para una evaluación puede variar de unos
pocos días a varias semanas, dependiendo de la naturaleza de la tarea. Cuando un hacker ético se
encuentra con un sistema con el que no está familiarizado, es imprescindible que la persona se
tome el tiempo de aprender todo sobre el sistema y trate de encontrar sus puntos mas
vulnerables.

El conocimiento que debe tener un hacker ético o que deberia de aprender se puede dividir en 2
grupos: conocimientos técnicos y no técnicos.
Conocimientos técnicos:
Tener un conocimiento profundo de los principales entornos operativos, como Windows, Unix,
Linux y MacOS.
Tener un conocimiento profundo de conceptos de redes, tecnologías y hardware y software
relacionado
Debería ser un experto en informática experto en dominios técnicos
Tener conocimiento de áreas de seguridad y asuntos relacionados
Tener alto nivel técnico como para lanzar ataques sofisticados

Conocimientos no técnicos
Esta parte es mas enfocada a su parte ética, como persona y su nivel de compromiso para su
trabajo en una organización.
Capacidad de aprender y adaptar nuevas tecnologías rápidamente
Ética de trabajo fuerte, y buena resolución de problemas y habilidades de comunicación
Comprometido con las políticas de seguridad de la organización
Conciencia de los estándares y leyes locales

Alcancé y limitaciones del hacking ético

Alcancé

El hacking ético es un componente crucial de la evaluación de riesgos, la auditoría, contra fraude,


las mejores prácticas y el gobierno.
Se usa para identificar riesgos y destacar acciones correctivas, y reduce los costos de la tecnología
de comunicación de la información (ICT) mediante la resolución de esas vulnerabilidades.

Limitaciones
A menos que las empresas primero sepan qué es lo que están buscando y por qué están
contratando a un proveedor externo para hackear sistemas, es probable que la experiencia no les
genere mucho.
Por lo tanto, un hacker ético puede ayudar a la organización a comprender mejor su sistema de
seguridad, pero le corresponde a la organización implementar las garantías correctas en la red.

Defensa en Profundidad
Se toman múltiples contramedidas de defensa en profundidad para proteger los activos de
información de una empresa. La estrategia se basa en el principio militar de que es más difícil para
un enemigo vencer a un sistema de defensa complejo y de múltiples capas que penetrar una sola
barrera. Si un hacker obtiene acceso a un sistema, la defensa en profundidad minimiza el impacto
adverso y le da tiempo a los administradores e ingenieros para implementar contramedidas
nuevas o actualizadas para evitar que vuelva a ocurrir.

La defensa en profundidad es una estrategia de seguridad en la que se colocan varias capas de


protección en todo un sistema de información, ayuda a prevenir ataques directos contra un
sistema de información y datos porque una ruptura en uno solo lleva al atacante a la siguiente
capa.
Evaluación de Vulnerabilidad

La evaluación de la vulnerabilidad es un examen de la capacidad de un sistema o aplicación,


incluidos los procedimientos y controles actuales para resistir un ataque informático. Reconoce,
mide y clasifica las vulnerabilidades de seguridad en un sistema informático, red y canales de
comunicación.

Una evaluación de vulnerabilidad se puede usar para:

Identificar debilidades que podrían ser explotadas


Predecir la efectividad de las medidas de seguridad adicionales para proteger los recursos de
información del ataque

Tipos de Evaluaciones de Vulnerabilidades

Evaluación activa: usa un escáner de red para encontrar hosts, servicios y vulnerabilidades.
Evaluación pasiva: técnica utilizada para olfatear el tráfico de la red para descubrir sistemas
activos, servicios de red, aplicaciones y vulnerabilidades presentes.
Evaluación basada en host: determina las vulnerabilidades en una estación de trabajo o servidor
específico.
Evaluación interna: una técnica para escanear la infraestructura interna para descubrir los exploits
y vulnerabilidades.
Evaluación externa: evalúa la red desde el punto de vista de un hacker para descubrir qué
vulnerabilidades y vulnerabilidades son accesibles para el mundo exterior.
Evaluaciones de aplicaciones: prueba la infraestructura web para detectar cualquier configuración
errónea y vulnerabilidades conocidas.
Evaluación de red: determina los posibles ataques de seguridad de red que pueden ocurrir en el
sistema de la organización.
Evaluaciones de redes inalámbricas: determina las vulnerabilidades en las redes inalámbricas de
la organización.

Metodología de evaluación de vulnerabilidad

Fase 1 - Adquisición
Revise las leyes y los procedimientos relacionados con la evaluación de vulnerabilidad de la red
Identificar y revisar documentos relacionados con la seguridad de la red
Revise la lista de vulnerabilidades descubiertas previamente

Fase 2 - Identificación
Realizar entrevistas con clientes y empleados involucrados en el diseño y la administración de la
arquitectura del sistema
Recopila información técnica sobre todos los componentes de red
Identifique los diferentes estándares de la industria que el sistema de seguridad de red cumple

Fase 3 - Analizando
Entrevistas de repaso
Analiza los resultados de evaluaciones de vulnerabilidades anteriores
Analice las vulnerabilidades de seguridad y identifique los riesgos
Realizar análisis de amenaza y riesgo
Analizar la efectividad de los controles de seguridad existentes
Analizar la efectividad de las políticas de seguridad existentes

Fase 4 - Evaluación
Determinar la probabilidad de explotación de las vulnerabilidades identificadas
Identificar las brechas entre las medidas de seguridad existentes y las requeridas
Determine los controles necesarios para mitigar las vulnerabilidades identificadas
Identificar las actualizaciones requeridas para el proceso de evaluación de vulnerabilidad de la red

Fase 5 - Generación de informes


El resultado del análisis debe presentarse en un borrador de informe para ser evaluado en cuanto
a variaciones adicionales
El informe debe contener:
Tarea rendida por cada miembro del equipo
Métodos utilizados y hallazgos
Recomendaciones generales y específicas
Términos utilizados y sus definiciones
Información recopilada de todas las fases
Todos los documentos deben almacenarse en una base de datos central para generar el informe
final

Investigación de Vulnerabilidad

La investigación sobre vulnerabilidades significa descubrir fallas y debilidades en el diseño del


sistema que podrían ayudar a los atacantes a comprometer el sistema. Una vez que el atacante
descubre la vulnerabilidad en el producto o la aplicación, intenta explotarlo.

La búsqueda de vulnerabilidades ayuda tanto a los administradores de seguridad como a los


atacantes:

Descubrir fallas y debilidades en el diseño del sistema que podrían ayudar a los atacantes a
comprometer el sistema
Mantenerse al tanto de los últimos productos compatibles con proveedores y otras tecnologías
para encontrar noticias relacionadas con el exploit actual.
Comprobación de la alerta lanzada recientemente sobre innovaciones relevantes y productos
impromentados para sistemas de seguridad
La investigación de la vulnerabilidad se basa en la siguiente clasificación:
Nivel de gravedad (bajo, medio o alto)
Rango de explotación (local o remota)

Un hacker ético necesita realizar una investigación de vulnerabilidad:


Para recopilar información sobre tendencias de seguridad, amenazas y ataques
Para encontrar puntos débiles y alertar al administrador de red antes de un ataque de red
Para obtener información que ayuda a prevenir problemas de seguridad
Para saber cómo recuperarse de un ataque de red
Sitios web de interes:
https://www.exploit-db.com/
https://www.securityfocus.com/
https://www.cvedetails.com/
https://www.infosecurity-magazine.com/
https://www.google.com/

Pentesting

Las pruebas de penetración son un método para evaluar los niveles de seguridad de un sistema o
red en particular, esto le ayuda a determinar los defectos relacionados con el hardware y el
software. La identificación temprana ayuda a proteger la red. Si las vulnerabilidades no se
identifican antes, se convierten en una fuente fácil de ataque para el intruso.

Durante las pruebas de penetración, un pentester analiza todas las medidas de seguridad
empleadas por la organización para detectar debilidades en el diseño, fallas técnicas y
vulnerabilidades.

Tipos de Pentesting
Hay 3 tipos de pruebas:
pruebas de caja negra (black box): las pruebas de caja negra simulan un ataque de alguien que no
está familiarizado con el sistema.
pruebas de caja blanca (white box): simulan un atacante que tiene mucho conocimiento sobre el
sistema.
Pruebas de caja gris (grey box): simulan un ataque con acceso limitado al sistema objetivo.
Una vez que se realizan las pruebas, el pentester prepara un ataque con exito y sus contramedidas
respectivas que se pueden aplicar para evitar que un hacker malicioso reproduzca el mismo
ataque. Finalmente, el pentester entrega el informe a audiencias ejecutivas, gerenciales y técnicas.

Puntos importantes del porque es necesario el Pentesting:


Identificar las amenazas que enfrentan los activos de información de una organización
Reduzca el gasto de una organización en seguridad de TI y mejore la inversión en seguridad de
retorno (ROSI) identificando y corrigiendo vulnerabilidades o debilidades.
Proporcionar seguridad con una evaluación integral de la seguridad de la organización, incluida la
política, el procedimiento, el diseño y la implementación.
Obtenga una certificación de mantener una regulación de la industria
Adopte las mejores prácticas de acuerdo con las regulaciones legales y de la industria
Para probar y validar la eficacia de las protecciones y controles de seguridad
Para cambiar o actualizar la infraestructura existente de software, hardware o diseño de red
Enfóquese en las vulnerabilidades de alta gravedad y enfatice los problemas de seguridad a nivel
de aplicación para los equipos de desarrollo y la administración
Proporcionar un enfoque integral de los pasos de preparación que se pueden tomar para prevenir
la próxima explotación
Evaluar la eficacia de los dispositivos de seguridad de red tales como firewalls, enrutadores y
servidores web.
Metodologías para realizar un buen Pentesting
Como pentester, nunca debes pasar por alto ningún recurso de información. Deben probarse
todas las posibles fuentes de información en busca de vulnerabilidades, no solo las fuentes de
información, sino que se deben probar todos los mecanismos y el software involucrados en su
negocio, porque si el atacante no puede poner en peligro el sistema de información. Luego él o
ella pueden tratar de obtener acceso al sistema y luego a la información confidencial. Algunos
ataques, como los ataques de denegación de servicio, ni siquiera necesitan acceso al sistema. Por
lo tanto, para asegurarse de verificar todas las formas posibles de comprometer un sistema o red,
debe seguir la metodología de prueba de penetración. Esto asegura el alcance completo de la
prueba.

Ejemplos de algunas metodologías para Pentesting:


OWASP: el proyecto de seguridad de aplicaciones web abierto, es un proyecto de seguridad de
aplicaciones de código abierto que ayuda a las organizaciones a comprar, desarrollar y mantener
herramientas de software, aplicaciones de software y documentación basada en el conocimiento
para la seguridad de las aplicaciones web y móviles.
OSSTMM: metodología de pruebas de seguridad de código abierto, es una metodología revisada
por pares para realizar pruebas de seguridad de alta calidad como pruebas de metodología:
controles de datos, niveles de control de fraudes y ingeniería social, redes de computadoras,
dispositivos inalámbricos, dispositivos móviles, controles de acceso de seguridad física y varios
procesos de seguridad.
ISSAF: framework de evaluación de la seguridad de los sistemas de información, es un proyecto de
código abierto destinado a proporcionar asistencia de seguridad a los profesionales. La misión de
ISSAF es "investigar, desarrollar, publicar y promover un framework completo y práctico de
evaluación de seguridad de los sistemas de información generalmente aceptado".

Comparación entre: Auditoría de Seguridad, Evaluación de Vulnerabilidad y Pentesting. ¿Qué


diferencias tienen entre si?

Auditoría de seguridad: una auditoría de seguridad solo verifica si la organización sigue un


conjunto de políticas y procedimientos de seguridad basados en un estándar de seguridad de la
industria.

Evaluación de vulnerabilidad: una evaluación de vulnerabilidad se centra en descubrir las


vulnerabilidades en el sistema de información, pero no proporciona ninguna indicación de si las
vulnerabilidades pueden ser explotadas o la cantidad de daño que puede resultar de la
explotación exitosa de la vulnerabilidad.

Pruebas de penetración (Pentesting): es un enfoque metodológico para la evaluación de


seguridad que abarca la auditoría de seguridad y la evaluación de vulnerabilidad y demuestra si las
vulnerabilidades en el sistema pueden ser explotadas con éxito por los atacantes, en otras
palabras hace todo lo mismo que un hacker demostrando como se pueden vulnerar la seguridad y
ingresar al sistema, pero de forma legal y con fines de seguridad.
Fases de las pruebas de penetración

Fase previa al ataque:


Planificación y preparación
Diseño de metodologías
Recopilación de información de red

Fase de ataque:
Perímetro penetrante
Obteniendo objetivo
Privilegios escalados
Ejecución, implantación, retracción

Fase posterior al ataque:


Informes
Limpiar
Destrucción de artefactos

Equipo azul vs Equipo rojo

Equipo azul:
Un enfoque en el que un conjunto de respondedores de seguridad realiza análisis de un sistema de
información para evaluar la adecuación y eficiencia de sus controles de seguridad.
El equipo azul tiene acceso a todos los recursos e información de la organización
La función principal es detectar y mitigar las actividades del equipo rojo (atacantes) y anticipar
cómo podrían ocurrir los ataques sorpresa.

Equipo rojo:
Un enfoque en el que un equipo de hackers éticos realiza una prueba de penetración en un
sistema de información sin acceso, o con un acceso muy limitado, a los recursos internos de la
organización.
Se puede realizar con o sin advertencia
Se propone detectar vulnerabilidades de redes y sistemas, y verificar la seguridad desde el
enfoque de perspectiva de un atacante a la red, el sistema o el acceso a la información.
Este módulo terminá aqui, espero que hayas podido aprender los objetivos de este módulo. Este
curso tiene un esfuerzo y es gratis, me gustaría que lo compartas en tus redes sociales o foros de
hacking para que mas personas lo vean, este curso avanzará hasta alcanzar 20 módulos por lo
menos y serán mas avanzados, podes suscribirte si quieres saber el avanzé del curso, cada 7 días
mandó un correo electrónico informando todo lo que pasa en el blog.
Al terminar este módulo se espera que hayas aprendido lo siguiente:

Términos esenciales
Comprender los elementos de la Seguridad de la Información
Principales vectores de ataques de los hackers
Amenazas para la Seguridad de la Información
Comprender que es el Ethical Hacking, habilidades necesarias, alcances de un hacker ético, y que
lo diferencia de un hacker malicioso.
Efectos potenciales sobre un ataque contra una Organización
¿Quien es un hacker?
Etapas de un ataque informático
Tipos de ataques contra un sistema informático
Proceso de Gestión contra un Accidente
Tipos de Políticas de Seguridad
Investigación de Vulnerabilidades
¿Qué es el Penetration Testing?

Potrebbero piacerti anche