FORO: ETHICAL HACKING
POR: MARDIN JOSUÉ ACEVEDO GARCÍA (2023110313)
Instrucciones: En este foro deben participar dando respuesta a las siguientes
preguntas.
1. ¿Por qué es importante la seguridad informática en la WEB?
La seguridad informática es fundamental ya que evitamos la pérdida o el robo de
información
confidencial de los usuarios y las empresas, también minimiza el riesgo de sufrir
ciberataques que pueden
paralizar sistemas, robar información o datos personales.
2. Explique la Psicología del Hacker.
La psicología del hacker suele tener el deseo de causar daño o perjudicar una
organización o usuario. El
hacker puede encontrar la satisfacción de superar obstáculos e incluso encontrar
vulnerabilidades,
igualmente tienen la ideología o el deseo de obtener ganancias financieras a través de
actividades
tecnológicas ilícitas.
3. ¿Qué es el Ética Hacking y como la ética profesional divide a los HACKERS?
El hacking ético consiste en utilizar las mismas técnicas que los hackers
malintencionados, pero con el
objetivo de poder identificar y corregir las vulnerabilidades en los sistemas antes de que
sean explotadas.
Se divide la ética profesional con los hackers ya que estos actúan de forma legal y ética,
buscando
mejorar la seguridad de los sistemas y a veces utilizan habilidades ilegales, pero sin
causar daño
intencional.
4. ¿Qué características debe poseer una contraseña segura?
Una contraseña segura debe contener al menos 12 caracteres, debe ser compleja,
combinando mayúsculas,
minúsculas, números y símbolos. Debe ser única, no utilizar la misma contraseña para
diferentes cuentas
y que sea difícil de adivinar para evitar que la información personal sea fácilmente
accesible.
5. Explique técnicas de extracción de datos que se pueden aplicar al servidor DNS.
Las técnicas de extracción de datos en DNS incluyen:
• Zone transfers: Obtener copias completas de zonas DNS.
• DNS cache poisoning: Introducir información falsa en la caché de un servidor DNS.
• DNS amplification attacks: Amplificar el tráfico DNS para saturar un servidor.
6. Explique los métodos de petición existentes en el protocolo HTTP.
Los métodos HTTP más comunes son:
• GET: Solicitar una representación de un recurso específico.
• POST: Enviar datos a un servidor para crear o actualizar un recurso.
• PUT: Enviar datos a un servidor para almacenar en un recurso específico.
• DELETE: Eliminar un recurso específico.
7. Explique las técnicas de ataque de tipo Cross-Site.
Los ataques Cross-Site incluyen:
• Cross-Site Scripting (XSS): Inyectar código malicioso en una página web para robar
información o manipular el comportamiento del usuario.
• Cross-Site Request Forgery (CSRF): Forzar a un usuario autenticado a enviar una
solicitud no
deseada a un servidor web.
8. Explique como un Hacker puede obtener el control total del servidor Web, por
medio de un archivos filtrado
Un hacker puede aprovechar un filtrado de archivos incorrectos al subir archivos
maliciosos, estas
contienen un código ejecutable que se ejecutara en el servidor. Obtienen el acceso a
archivos que no
deberían estar disponibles públicamente y por último realizar ataques de denegación de
servicio, esta
sobrecarga el servidor con solicitudes.
9. Identifique las funciones PHP que pueden convertirse en un vector de ataque
cuando no son
utilizadas correctamente.
Funciones PHP como eval(), system(), exec(), passthru(), shell_exec(), proc_open() y
popen() pueden ser
peligrosas si no se validan adecuadamente los datos de entrada, ya que permiten ejecutar
código
arbitrario.
10. Explique cómo funciona una Inyección SQL a base de datos.
La inyección SQL consiste en inyectar código SQL malicioso en una entrada de usuario
para manipular
las consultas a una base de datos. Esto puede permitir a un atacante:
• Robar datos: Acceder a información confidencial almacenada en la base de datos.
• Modificar datos: Alterar o eliminar datos de la base de datos.
• Realizar ataques de denegación de servicio: Sobrecargar la base de datos con consultas
maliciosa