Unidad I
Introducción al
Hacking Ético
¿Quién soy?
ü Julio Olivos Jaiba / [Link]@[Link] / +56 9 97066028 / [Link]
ü Ingeniero Informático - UTEM.
ü Magíster de Ingenieria en Seguridad de la Información - UMAYOR.
ü Certificaciones CEH - PECB - CISA.
ü Diplomado Seguridad Informática - UCHILE.
ü Cursos NCH-ISO 27.001, 27.002, 9.001, 27.032, 27.037 y NIST.
ü Perito informático reconocido por la corte de apelaciones - Santiago.
ü Ex-PDI (Brigada del Cibercrimen Metropolitana y laboratorio de criminalística).
ü Miembro Comite Espejo INN - ISO series 27.000.
ü Asesor en materias de Seguridad de la Información y Ciberseguridad.
ü AFI, auditorías, investigaciones corporativas, aplicaciones Nch-ISO 27.001 - 27.002 - 27.032 - 27.037
ü Profesor UCINF - UGM - UTEM - UMAYOR.
ü Capacitaciones PDI - Carabineros y Banco de Chile.
Objetivo(s)
ü Comprender conceptos y aplicaciones básicas de Ethical Hacking.
ü Conocer los pasos aplicados para desarrollar un Ethical Hacking.
ü Entender las metodologías aplicadas.
ü Conocer algunas herramientas de hardware y software utilizadas para realizar estas
prácticas.
Cronograma
Cronograma de clases
Fecha Unidad Temática Detalle Objetivo
12-03-2025 I Materia Conceptos y definiciones Ethical Hacking Teoría - práctica Clase será recuperada el 21.03.2025
Metodología - Dark Web - Hackeo Demo
19-03-2025 I Materia (MSFVENOOM, KALI, VBOX, payload, Teoría - práctica
Apache, SSH, Red Nat, NAT, OVF, OVA).
Utilización de herramientas de pentesting
26-03-2025 I Materia Teoría - práctica
Vector de ataque.
Prueba 1 trabajo (31.03.2025)
Utilización de herramientas de pentesting
02-04-2025 I Laboratorio Análisis - práctica
Vector de ataque.
09-04-2025 II Laboratorio OSINT - Shodan - Maltego Análisis - práctica
16-04-2025 II Laboratorio OSINT - Dorking Análisis - práctica
Prueba 2 trabajo (21.04.2025)
23-04-2025 II Laboratorio Metasploitable Análisis - práctica
30-04-2025 Laboratorio Sn1per Teoría - práctica
Prueba 3 trabajo (03.05.2025)
Semana 9 Examen 10.05.2025
Introducción
Hacker - Hacktivistas Amenazas
Cracker Vulnerabilidades
Aspectos legales Riesgos
Hacker
Hacker:
Según la RAE los Hackers o Piratas Informáticos son personas con grandes habilidades en el manejo de
computadoras que investigan un sistema informático para avisar de los fallos y desarrollar técnicas de
mejora.
Hacktivista
Hacktivistas:
Como su nombre indica, se trata de activistas que aprovechan sus conocimientos cibernéticos para
perseguir una causa, en este caso, de manera delictiva. Impulsados por sus ideales, llevan a cabo
acciones como la filtración de datos confidenciales de compañías o Estados, a fin de generar cambios
sociales y políticos.
Cracker
El término cracker o cráquer se utiliza para referirse a las personas que rompen o vulneran algún
sistema de seguridad informática. Usualmente de forma ilícita, los crackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Vulnerabilidades
Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad
de esta. Se trata de un “agujero” que puede ser producido por un error de configuración, una carencia de
procedimientos o un fallo de diseño. Los ciberdelincuentes aprovechan las vulnerabilidades de los
sistemas informáticos (por ejemplo, de los sistemas operativos) para poder entrar en los mismos y
realizar actividades ilegales, robar información sensible o interrumpir su funcionamiento.
ü Faltas de actualizaciones de seguridad en sistemas operativos.
ü Accesos inadecuados a sistemas.
ü Una red Wifi abierta.
ü Un puerto abierto en un firewall.
ü Un insuficiente o inexistente control de acceso físico a las instalaciones.
ü La no aplicación de una política de gestión de contraseñas.
ü Credenciales débiles o robadas.
ü Falta de cifrado.
ü Configuraciones erróneas.
Vulnerabilidades
[Link]
[Link]
[Link]
Vulnerabilidades
CWE (Enumeración de Debilidades Comunes) y CVE (Vulnerabilidades
y Exposiciones Comunes) son estándares que se utilizan para
identificar y gestionar vulnerabilidades de seguridad. La diferencia
entre ambos es que CWE se enfoca en las debilidades, mientras que
CVE se enfoca en las vulnerabilidades específicas.
CAPEC (Common Attack Pattern Enumeration and Classification) es un
catálogo de patrones de ataque que se utilizan para explotar
vulnerabilidades en sistemas y aplicaciones.
CPE (Common Platform Enumeration) es un esquema de nombres que
permite identificar sistemas, software y plataformas de manera
estandarizada.
[Link]
[Link]
[Link]
[Link]
Vulnerabilidades
[Link]
Vulnerabilidades
Vulnerabilidades
Amenazas
Se entiende como amenaza informática
toda aquella acción que aprovecha una
vulnerabilidad para atacar o invadir un
sistema informático. Las amenazas
informáticas para las empresas provienen
en gran medida de ataques externos,
aunque también existen amenazas
internas (como robo de información o uso
inadecuado de los sistemas).
Riesgos
Un riesgo de ciberseguridad son las probabilidades de que una amenaza se materialice comprometiendo la
CID de la información.
Vector de ataque
Aspectos legales
- Ley Marco de Ciberseguridad 21.663 – ANCI (IC-INCIDENTES-SANCIONES)
- RAN Capítulo 20-08 à Incidentes cibernéticos.
Aspectos legales
Normas y estándares
ISO 27.043 Sobre principios y procesos de investigación de incidentes.
¿Qué es un ataque informático?
Es un ataque a computadoras, dispositivos y usuarios
realizado por un individuo o varios para dañar o robar
datos.
Metodologías
La metodología OSSTMM es aplicable por cualquier organización, pequeña o grande, pública o privada,
que desee llevar a cabo una auditoría de sus sistemas de información.
[Link]
Metodologías
ISSAF, de OISSG (Open Information System Security Group), es uno de los frameworks más interesantes
dentro del ámbito de metodología de testeo. Realiza un análisis detallado de todos los posibles aspectos que
afectan al testeo de seguridad.
[Link]
-y-fases-de-hacking-
etico/metodologias/metodologia-
issaf
Metodologías
OWASP es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el
software sea inseguro. La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los
proyectos e infraestructura de OWASP.
[Link]
Demo de caso práctico - Dark Web
Sin duda que aún nos queda mucho por aprender - sigamos adelante.
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
EC-Council - CEH
Reconocimiento Acceso
Enumeración - escaneo Mantenimiento del acceso
Borrado de huellas
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
Pentesting con Owasp: Fases y Metodología
PAYLOAD - EXPLOIT - VULNERABILIDAD
PAYLOAD - EXPLOIT - VULNERABILIDAD
PAYLOAD - EXPLOIT - VULNERABILIDAD
Ejercicio DOS
[Link]
PAYLOAD - EXPLOIT - VULNERABILIDAD
PAYLOAD - EXPLOIT - VULNERABILIDAD
Herramienta que permite explotar vulnerabilidades
Payload Meterpreter
Demo caso práctico - Hackeo Ético
Unidad II
Análisis y explotación
de vulnerabilidades
EC-Council - CEH
Reconocimiento Acceso
Enumeración - escaneo Mantenimiento del acceso
Borrado de huellas
Fases
Reconocimiento - Footprinting
Footprinting es la
técnica utilizada para
recopilar información
sobre los sistemas
informáticos y las
P A
entidades a las que
pertenecen.
Reconocimiento - Herramientas
[Link] [Link]
[Link] [Link]
[Link] [Link]
[Link] [Link]
Caso práctico
Realizar el mapeo
del dominio umayor
[Link] [Link] [Link]/
[Link]
[Link]
Google dorking
Caso práctico
[Link] [Link]/
Bases de datos de vulnerabilidades
[Link]
[Link]
Bases de datos de vulnerabilidades
[Link]
CERT Base de Datos de Vulnerabilidades
Enumeración - escaneo
ESCANEO P A
[Link]
escaner-vulnerabilidades-gratis-hacker/
Enumeración - escaneo
Enumeración - escaneo
Unidad III
Análisis y explotación
de vulnerabilidades
Acceso - mantenimiento - Borrado de huellas
Integración de herramientas ofensivas y defensivas
[Link]
[Link]
[Link]
[Link]
[Link]
Acceso - mantenimiento - Borrado de huellas
Instalación de una
puerta trasera
Escanear y recopilar
información de una Fuzzing (técnicas de
maquina pruebas de SW)
Identificación y
explotación de Evasión de antivirus
vulnerabilidades
Eliminación de
Escalamiento de registros y trazas
privilegios y robo de
datos
[Link]
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
Acceso - mantenimiento - Borrado de huellas
[Link]
Ejemplo de instalación maquina Linux vulnerable - nmap y explotación mediante Metasploit
Extracción archivos para montaje de máquina virtual metasploitable en ambiente vbox o vware:
6
[Link]
Extracción archivos para montaje de máquina virtual metasploitable en ambiente vbox o vware:
7
[Link]
Explotación automática mediante matasploit:
8
[Link]