Auditora Aplicada
al Hacking tico
GRUPO 6
Definiciones
HACKER neologismo
utilizado para referirse a
un experto (Gur) en varias
o alguna rama tcnica
relacionada con las tecnologas
CRACKER (criminal hacker,
de la informacin y las
1985) Un cracker es alguien
telecomunicaciones:
programacin, redes, sistemasque viola la seguridad de un
sistema informtico de
operativos.
forma similar a como lo hara
un hacker, slo que a diferencia
de este ltimo, el cracker realiz
la intrusin con fines de benefic
personal o para hacer dao a s
objetivo.
Hacking tico
Nueva forma de seguridad aplicada a
sistemas informticos por
hackers de
sombrero
blanco,
basada
en
una
determinada serie de valores. Son expertos
o profesionales en seguridad informtica
que utilizan sus conocimientos de hacking
para proteger la integridad, confiabilidad y
disponibilidad de la informacin.
"Para atrapar a un ladrn debes pensar como
un ladrn".
Quines son los ethical
hackers?
Son redes de computadoras y expertos que
atacan sistemas informticos en nombre de
sus propietarios, con los mismos mtodos que
sus homlogos (crackers), en busca de
posibles fallas de seguridad con la finalidad de
brindar
un
informe
de
todas
las
vulnerabilidades encontradas que podran ser
aprovechadas por los piratas informticos.
Para tales fines los ethical hackers han
desarrollado lo que se conoce como pruebas
de penetracin, (PEN-TEST por sus siglas en
ingls).
Qu puede hacer un
ethical hacker?
Un hacker tico intenta responder a las
siguientes
preguntas:
Qu puede saber un intruso de su objetivo?
Qu puede hacer un intruso con esa
informacin?
Se podra detectar un intento de ataque?
Para que querra una empresa contratar a un
hacker tico?
If you know the enemy and know yourself, you
need not fear the result of a hundred battles.
Perfil de un hacker tico
Experto en algn campo de la
informtica.
Conocimientos profundos de diversas
plataformas (Windows, Unix, Linux).
Conocimientos de redes.
Conocimientos de hardware y software.
Objetivo: Velar por el cumplimiento de
elementos
de
seguridad
de
la
informacin:
confidencialidad,
autenticidad, integridad, disponibilidad.
Etapas de una auditora aplicada al
hacking tico
Para realizar la evaluacin de seguridad se
deben
considerar las siguientes etapas:
Preparacin
Gestin
Conclusin
Gestin de la auditora
Tipos de test de seguridad
Black-box (sin conocimiento de la
infraestructura
que
se
est
evaluando).
White-box (con un conocimiento
completo de la infraestructura que
se est evaluando).
Test interno (se le conoce tambin
como Gray-box testing) se
examina la red desde dentro.
Modos de hacking tico
Redes remotas Simulacin de un ataque
desde Internet.
Redes locales Simulacin de un ataque desde
dentro (empleados, hacker que ha obtenido
privilegios en un sistema)
Ingeniera social Probar la confianza de los
empleados.
Seguridad fsica Accesos fsicos (equipos,
cintas de backup)
Informe
(Conclusin)
Final
El hacker tico debe entregar a la empresa:
Reporte del test realizado, con las
anomalas encontradas.
Detalles de los resultados de las actividades
y pruebas realizadas.
Detallar las vulnerabilidades encontradas e
indicar las sugerencias para evitar que se
pueda hacer uso de ellas.
Las respuestas deben ser absolutamente
confidenciales.
Se debe dejar registrado en el contrato
realizado las clusulas de confidencialidad.
Hackers ms famosos
Gracias