Universidad de
Guayaquil
Facultad de Ciencias Matemticas y
Fsicas
Carrera de Ingeniera en
Sistemas Computacionales
Titulacin: Seguridad Informtica
Ethical Hacking
Conocer que es un ethical hacking.
Nombrar cdigo de tica.
Ethical Hacking
Profesionales de seguridad que utilizan su
conocimiento de hacking para fines defensivos.
Determina lo que un individuo hacker intruso puede
hacer sobre un sistema y la informacin.
Perfil de conocimiento
Experto en informtica y sistemas.
Conocimiento sobre SO.
Hardware, electrnica, redes, telecomunicaciones.
Programacin en lenguajes de alto y bajo nivel.
Ethical Hacking
Conocimiento de seguidad informtica y temtica:
criptografa, control de acceso, aplicaciones..
Cdigo de tica estricto.
Conocimiento constante.
Investigacin.
Pruebas de herramientas.
Ethical Hacking
TIPOS DE ATAQUES
Ataques al SO
Explotacin de vulnerabilidades para tomar control
del sistema.
Windows y Linux.
Ethical Hacking
Ataques a las aplicaciones
Diversidad de programas.
Millones de lneas de cdigo, propenso a errores.
Masividad de uso.
Aplicaciones amplian superficie de ataque a un
sistema
Ethical Hacking
Errores de configuraciones
En SO o aplicaciones.
Software seguro, configuracin insegura. Buena
combinacin?
Configuracin estndar de muchas aplicaciones.
o Credenciales por defecto.
Hardening
Ethical Hacking
Investigacin acerca de estandares internacionales
de seguridad de informacin:
ISO27001
SoX (Sarbanes-Oxley)
COBIT
BASILEA II
Ethical Hacking
Errores en protocolos
Protocolo TCP/IP.
Diversidad
de
protocolos para uso de
telecomunicaciones.
Solucin de error de
diseo acarrea:
Modificaciones
a
distintos niveles, incluso,
incluso variacin total o
parcial o cambio por
uno ms seguro.
Ethical Hacking
Investigacin acerca de Heartbleed bug
Ethical Hacking
Evaluacin de Seguridad
Vulnerability Assessment.
Penetration Test.
Para su realizacin se debe tener previamente
firmado un acuerdo legal.
Que no es un Penetration Test:
o No se una auditora de seguridad.
o No es un anlisis de riesgo.
o No es un Vulnerability Assessment.
Ethical Hacking
Vulnerability Assessment
Se refiere a la bsqueda de debilidades en distintos
tipos de sistemas.
Debilidades de carcter tcnico que dependen de
las cualidades intrnsecas del sistema evaluado.
Vulnerabilidades:
Servidores,
redes,
SO
y
aplicaciones.
Open Vulnerability and Assessment Language
(OVAL) ([Link]
Ethical Hacking
Penetration Test
Extensin de la evaluacin de seguridad para
centrarse en los procesos vinculados con la
informacin de la organizacin.
Evaluacin:
Tcnicas de Ingeniera Social.
Bsqueda de informacin de la organizacin online
y offline.
Simulacin de un atacante.
Ethical Hacking
Etapas de un Penetration Test
Fase de reconocimiento.
Fase de escaneo.
Fase de enumeracin.
Fase de ingreso.
Fase de mantenimiento de acceso.
Ethical Hacking
Etapas de un Penetration Test
Fase de reconocimiento.
Fase de escaneo.
Fase de enumeracin.
Fase de ingreso.
Fase de mantenimiento de acceso.
Ethical Hacking
Existen normas y metodologas que dan pautas y
prcticas para llevar este tipo de anlisis:
NIST special publication.
Open Source Security Testing Methodology Manual
(OSSTMM).
Information Systems Security Assessment Framework
(ISSAF).
OWASP Pen Testing Methodology.