0% encontró este documento útil (0 votos)
171 vistas16 páginas

Ethical Hacking

Este documento habla sobre el hacking ético y describe las responsabilidades y conocimientos requeridos de un hacker ético. Un hacker ético usa sus habilidades de hacking con fines defensivos como determinar vulnerabilidades en sistemas para proteger la seguridad de la información. El documento también cubre diferentes tipos de ataques como ataques al sistema operativo, aplicaciones y errores de configuración, y describe metodologías como evaluaciones de vulnerabilidad y pruebas de penetración utilizadas por los hackers éticos.

Cargado por

Poseidon Agila
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
171 vistas16 páginas

Ethical Hacking

Este documento habla sobre el hacking ético y describe las responsabilidades y conocimientos requeridos de un hacker ético. Un hacker ético usa sus habilidades de hacking con fines defensivos como determinar vulnerabilidades en sistemas para proteger la seguridad de la información. El documento también cubre diferentes tipos de ataques como ataques al sistema operativo, aplicaciones y errores de configuración, y describe metodologías como evaluaciones de vulnerabilidad y pruebas de penetración utilizadas por los hackers éticos.

Cargado por

Poseidon Agila
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Universidad de

Guayaquil
Facultad de Ciencias Matemticas y
Fsicas

Carrera de Ingeniera en
Sistemas Computacionales
Titulacin: Seguridad Informtica

Ethical Hacking
Conocer que es un ethical hacking.
Nombrar cdigo de tica.

Ethical Hacking
Profesionales de seguridad que utilizan su
conocimiento de hacking para fines defensivos.
Determina lo que un individuo hacker intruso puede
hacer sobre un sistema y la informacin.
Perfil de conocimiento
Experto en informtica y sistemas.
Conocimiento sobre SO.
Hardware, electrnica, redes, telecomunicaciones.
Programacin en lenguajes de alto y bajo nivel.

Ethical Hacking
Conocimiento de seguidad informtica y temtica:
criptografa, control de acceso, aplicaciones..

Cdigo de tica estricto.


Conocimiento constante.
Investigacin.
Pruebas de herramientas.

Ethical Hacking
TIPOS DE ATAQUES
Ataques al SO
Explotacin de vulnerabilidades para tomar control
del sistema.
Windows y Linux.

Ethical Hacking
Ataques a las aplicaciones
Diversidad de programas.
Millones de lneas de cdigo, propenso a errores.
Masividad de uso.
Aplicaciones amplian superficie de ataque a un
sistema

Ethical Hacking
Errores de configuraciones
En SO o aplicaciones.
Software seguro, configuracin insegura. Buena
combinacin?
Configuracin estndar de muchas aplicaciones.
o Credenciales por defecto.

Hardening

Ethical Hacking
Investigacin acerca de estandares internacionales
de seguridad de informacin:
ISO27001
SoX (Sarbanes-Oxley)
COBIT
BASILEA II

Ethical Hacking
Errores en protocolos
Protocolo TCP/IP.
Diversidad
de
protocolos para uso de
telecomunicaciones.
Solucin de error de
diseo acarrea:
Modificaciones
a
distintos niveles, incluso,
incluso variacin total o
parcial o cambio por
uno ms seguro.

Ethical Hacking
Investigacin acerca de Heartbleed bug

Ethical Hacking
Evaluacin de Seguridad
Vulnerability Assessment.
Penetration Test.

Para su realizacin se debe tener previamente


firmado un acuerdo legal.
Que no es un Penetration Test:
o No se una auditora de seguridad.
o No es un anlisis de riesgo.
o No es un Vulnerability Assessment.

Ethical Hacking
Vulnerability Assessment
Se refiere a la bsqueda de debilidades en distintos
tipos de sistemas.
Debilidades de carcter tcnico que dependen de
las cualidades intrnsecas del sistema evaluado.
Vulnerabilidades:
Servidores,
redes,
SO
y
aplicaciones.
Open Vulnerability and Assessment Language
(OVAL) ([Link]

Ethical Hacking
Penetration Test
Extensin de la evaluacin de seguridad para
centrarse en los procesos vinculados con la
informacin de la organizacin.
Evaluacin:
Tcnicas de Ingeniera Social.
Bsqueda de informacin de la organizacin online
y offline.
Simulacin de un atacante.

Ethical Hacking
Etapas de un Penetration Test
Fase de reconocimiento.
Fase de escaneo.
Fase de enumeracin.
Fase de ingreso.
Fase de mantenimiento de acceso.

Ethical Hacking
Etapas de un Penetration Test
Fase de reconocimiento.
Fase de escaneo.
Fase de enumeracin.
Fase de ingreso.
Fase de mantenimiento de acceso.

Ethical Hacking
Existen normas y metodologas que dan pautas y
prcticas para llevar este tipo de anlisis:
NIST special publication.
Open Source Security Testing Methodology Manual
(OSSTMM).
Information Systems Security Assessment Framework
(ISSAF).
OWASP Pen Testing Methodology.

También podría gustarte