0% encontró este documento útil (0 votos)
157 vistas78 páginas

Presentación de PowerPoint

El documento presenta una introducción al hacking ético, destacando la experiencia del autor en el campo de la ciberseguridad y los objetivos del curso, que incluyen comprender conceptos y metodologías de hacking ético. Se detalla un cronograma de clases que abarca desde conceptos básicos hasta laboratorios prácticos sobre herramientas de pentesting y análisis de vulnerabilidades. Además, se discuten aspectos legales, amenazas informáticas y metodologías relevantes en el ámbito de la seguridad de la información.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
157 vistas78 páginas

Presentación de PowerPoint

El documento presenta una introducción al hacking ético, destacando la experiencia del autor en el campo de la ciberseguridad y los objetivos del curso, que incluyen comprender conceptos y metodologías de hacking ético. Se detalla un cronograma de clases que abarca desde conceptos básicos hasta laboratorios prácticos sobre herramientas de pentesting y análisis de vulnerabilidades. Además, se discuten aspectos legales, amenazas informáticas y metodologías relevantes en el ámbito de la seguridad de la información.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Unidad I

Introducción al
Hacking Ético
¿Quién soy?

ü Julio Olivos Jaiba / [Link]@[Link] / +56 9 97066028 / [Link]

ü Ingeniero Informático - UTEM.


ü Magíster de Ingenieria en Seguridad de la Información - UMAYOR.
ü Certificaciones CEH - PECB - CISA.
ü Diplomado Seguridad Informática - UCHILE.
ü Cursos NCH-ISO 27.001, 27.002, 9.001, 27.032, 27.037 y NIST.
ü Perito informático reconocido por la corte de apelaciones - Santiago.
ü Ex-PDI (Brigada del Cibercrimen Metropolitana y laboratorio de criminalística).
ü Miembro Comite Espejo INN - ISO series 27.000.
ü Asesor en materias de Seguridad de la Información y Ciberseguridad.
ü AFI, auditorías, investigaciones corporativas, aplicaciones Nch-ISO 27.001 - 27.002 - 27.032 - 27.037
ü Profesor UCINF - UGM - UTEM - UMAYOR.
ü Capacitaciones PDI - Carabineros y Banco de Chile.
Objetivo(s)

ü Comprender conceptos y aplicaciones básicas de Ethical Hacking.


ü Conocer los pasos aplicados para desarrollar un Ethical Hacking.
ü Entender las metodologías aplicadas.
ü Conocer algunas herramientas de hardware y software utilizadas para realizar estas
prácticas.
Cronograma

Cronograma de clases
Fecha Unidad Temática Detalle Objetivo
12-03-2025 I Materia Conceptos y definiciones Ethical Hacking Teoría - práctica Clase será recuperada el 21.03.2025
Metodología - Dark Web - Hackeo Demo
19-03-2025 I Materia (MSFVENOOM, KALI, VBOX, payload, Teoría - práctica
Apache, SSH, Red Nat, NAT, OVF, OVA).
Utilización de herramientas de pentesting
26-03-2025 I Materia Teoría - práctica
Vector de ataque.
Prueba 1 trabajo (31.03.2025)
Utilización de herramientas de pentesting
02-04-2025 I Laboratorio Análisis - práctica
Vector de ataque.
09-04-2025 II Laboratorio OSINT - Shodan - Maltego Análisis - práctica
16-04-2025 II Laboratorio OSINT - Dorking Análisis - práctica
Prueba 2 trabajo (21.04.2025)
23-04-2025 II Laboratorio Metasploitable Análisis - práctica
30-04-2025 Laboratorio Sn1per Teoría - práctica
Prueba 3 trabajo (03.05.2025)
Semana 9 Examen 10.05.2025
Introducción

Hacker - Hacktivistas Amenazas

Cracker Vulnerabilidades

Aspectos legales Riesgos


Hacker

Hacker:

Según la RAE los Hackers o Piratas Informáticos son personas con grandes habilidades en el manejo de
computadoras que investigan un sistema informático para avisar de los fallos y desarrollar técnicas de
mejora.
Hacktivista

Hacktivistas:

Como su nombre indica, se trata de activistas que aprovechan sus conocimientos cibernéticos para
perseguir una causa, en este caso, de manera delictiva. Impulsados por sus ideales, llevan a cabo
acciones como la filtración de datos confidenciales de compañías o Estados, a fin de generar cambios
sociales y políticos.
Cracker

El término cracker o cráquer se utiliza para referirse a las personas que rompen o vulneran algún
sistema de seguridad informática. Usualmente de forma ilícita, los crackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Vulnerabilidades

Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad
de esta. Se trata de un “agujero” que puede ser producido por un error de configuración, una carencia de
procedimientos o un fallo de diseño. Los ciberdelincuentes aprovechan las vulnerabilidades de los
sistemas informáticos (por ejemplo, de los sistemas operativos) para poder entrar en los mismos y
realizar actividades ilegales, robar información sensible o interrumpir su funcionamiento.

ü Faltas de actualizaciones de seguridad en sistemas operativos.


ü Accesos inadecuados a sistemas.
ü Una red Wifi abierta.
ü Un puerto abierto en un firewall.
ü Un insuficiente o inexistente control de acceso físico a las instalaciones.
ü La no aplicación de una política de gestión de contraseñas.
ü Credenciales débiles o robadas.
ü Falta de cifrado.
ü Configuraciones erróneas.
Vulnerabilidades

[Link]

[Link]

[Link]
Vulnerabilidades

CWE (Enumeración de Debilidades Comunes) y CVE (Vulnerabilidades


y Exposiciones Comunes) son estándares que se utilizan para
identificar y gestionar vulnerabilidades de seguridad. La diferencia
entre ambos es que CWE se enfoca en las debilidades, mientras que
CVE se enfoca en las vulnerabilidades específicas.

CAPEC (Common Attack Pattern Enumeration and Classification) es un


catálogo de patrones de ataque que se utilizan para explotar
vulnerabilidades en sistemas y aplicaciones.

CPE (Common Platform Enumeration) es un esquema de nombres que


permite identificar sistemas, software y plataformas de manera
estandarizada.

[Link]

[Link]

[Link]

[Link]
Vulnerabilidades

[Link]
Vulnerabilidades
Vulnerabilidades
Amenazas

Se entiende como amenaza informática


toda aquella acción que aprovecha una
vulnerabilidad para atacar o invadir un
sistema informático. Las amenazas
informáticas para las empresas provienen
en gran medida de ataques externos,
aunque también existen amenazas
internas (como robo de información o uso
inadecuado de los sistemas).
Riesgos

Un riesgo de ciberseguridad son las probabilidades de que una amenaza se materialice comprometiendo la
CID de la información.
Vector de ataque
Aspectos legales

- Ley Marco de Ciberseguridad 21.663 – ANCI (IC-INCIDENTES-SANCIONES)

- RAN Capítulo 20-08 à Incidentes cibernéticos.


Aspectos legales
Normas y estándares

ISO 27.043 Sobre principios y procesos de investigación de incidentes.


¿Qué es un ataque informático?

Es un ataque a computadoras, dispositivos y usuarios


realizado por un individuo o varios para dañar o robar
datos.
Metodologías

La metodología OSSTMM es aplicable por cualquier organización, pequeña o grande, pública o privada,
que desee llevar a cabo una auditoría de sus sistemas de información.

[Link]
Metodologías

ISSAF, de OISSG (Open Information System Security Group), es uno de los frameworks más interesantes
dentro del ámbito de metodología de testeo. Realiza un análisis detallado de todos los posibles aspectos que
afectan al testeo de seguridad.

[Link]
-y-fases-de-hacking-
etico/metodologias/metodologia-
issaf
Metodologías

OWASP es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el
software sea inseguro. La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los
proyectos e infraestructura de OWASP.

[Link]
Demo de caso práctico - Dark Web
Sin duda que aún nos queda mucho por aprender - sigamos adelante.
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
EC-Council - CEH

Reconocimiento Acceso

Enumeración - escaneo Mantenimiento del acceso

Borrado de huellas
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
PAYLOAD - EXPLOIT - VULNERABILIDAD
PAYLOAD - EXPLOIT - VULNERABILIDAD
PAYLOAD - EXPLOIT - VULNERABILIDAD
Ejercicio DOS

[Link]
PAYLOAD - EXPLOIT - VULNERABILIDAD
PAYLOAD - EXPLOIT - VULNERABILIDAD
Herramienta que permite explotar vulnerabilidades

Payload Meterpreter
Demo caso práctico - Hackeo Ético
Unidad II
Análisis y explotación
de vulnerabilidades
EC-Council - CEH

Reconocimiento Acceso

Enumeración - escaneo Mantenimiento del acceso

Borrado de huellas
Fases
Reconocimiento - Footprinting

Footprinting es la
técnica utilizada para
recopilar información
sobre los sistemas
informáticos y las
P A
entidades a las que
pertenecen.
Reconocimiento - Herramientas

[Link] [Link]
[Link] [Link]
[Link] [Link]
[Link] [Link]
Caso práctico

Realizar el mapeo
del dominio umayor

[Link] [Link] [Link]/

[Link]

[Link]
Google dorking
Caso práctico
[Link] [Link]/
Bases de datos de vulnerabilidades

[Link]

[Link]
Bases de datos de vulnerabilidades

[Link]

CERT Base de Datos de Vulnerabilidades


Enumeración - escaneo

ESCANEO P A

[Link]
escaner-vulnerabilidades-gratis-hacker/
Enumeración - escaneo
Enumeración - escaneo
Unidad III
Análisis y explotación
de vulnerabilidades
Acceso - mantenimiento - Borrado de huellas
Integración de herramientas ofensivas y defensivas

[Link]

[Link]

[Link]

[Link]

[Link]
Acceso - mantenimiento - Borrado de huellas

Instalación de una
puerta trasera
Escanear y recopilar
información de una Fuzzing (técnicas de
maquina pruebas de SW)

Identificación y
explotación de Evasión de antivirus
vulnerabilidades
Eliminación de
Escalamiento de registros y trazas
privilegios y robo de
datos

[Link]
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas

[Link]
Ejemplo de instalación maquina Linux vulnerable - nmap y explotación mediante Metasploit

Extracción archivos para montaje de máquina virtual metasploitable en ambiente vbox o vware:
6
[Link]

Extracción archivos para montaje de máquina virtual metasploitable en ambiente vbox o vware:
7
[Link]

Explotación automática mediante matasploit:


8
[Link]

También podría gustarte