Jonathan Mellado Tarea2
Jonathan Mellado Tarea2
Jonathan Mellado Tarea2
SEMANA 2
1. Realizar una planificación del trabajo indicando las etapas de este y que herramientas elegiría para
realizarlo (3 puntos).
Al efectuar un hacking ético, buscamos estrategias como son las pruebas de penetración. Esto nos
permite verificar repetidamente nuestros hallazgos y eliminar cualquier posible falla en el sistema. Al
hacer esto, podemos determinar muchas conclusiones y soluciones diferentes a problemas potenciales.
Es importante tener en cuenta que ninguno de estos esfuerzos de “Pen Testing” afectara al cliente o sus
servicios.
Al realizar un hackeo, se debe seguir una secuencia lógica de pasos, llamados etapa los cuales se
denominan de la siguiente manera: Reconocimiento- Escaneo- Obtener acceso- Mantener acceso- Borrar
huellas. Esta secuencia de pasos se considera un círculo hacking. Lo que hace un cracker es borrar sus
rastros y realizar este proceso una y otra vez. En este punto, los hackers éticos deben cambiar la ejecución
de las fases de tal manera Reconocimiento- Escaneo- Obtener acceso- Escribir informe- Presentar
informe.
Fase 1/Reconocimiento
Las empresas obtienen su primera comprensión de sus activos de información a través de la confirmación.
Este paso implica determinar la red expuesta de la empresa o las tecnologías OSINT. Esto se puede hacer
a través de herramientas automatizadas como the Harvester; estas herramientas recopilan datos
expuestos en Internet. Estos datos pueden revelar información de la empresa, empleados, redes sociales,
documentos y más. Debido a que estas herramientas no interactúan directamente con el servidor de la
empresa, se consideran pasivas y seguras de usar.
La información recopilada a través del reconocimiento pasivo, también conocida como huella, proviene
de fuentes disponibles públicamente. Herramientas como las siguientes se utilizan para recopilar estos
datos:
• Hackeo de Google: esta técnica se realiza inyectando a Google consultas para patrones de búsqueda
específicos, como: sitio:, url:, título:, texto:, etc.
• Harvester: una herramienta específica de Linux para encontrar información sobre una empresa
específica en la red.
• Whois: es una herramienta que le permite encontrar información sobre un dominio, como el nombre
del propietario, el nombre del propietario, los números de teléfono asociados, etc.
• Recon-ng: es una herramienta que incluye la funcionalidad anterior, también está escrita en Python y se
utiliza principalmente en el entorno Linux.
Fase 2/Escaneo
En esta etapa se deben revisar diferentes vulnerabilidades para servidores, sistemas operativos, puertos,
aplicaciones web, todo lo que pueda representar la más mínima amenaza. La enumeración es lo más
importante porque si el escaneo no se realiza correctamente perderemos el acceso al sistema y
perderemos la persistencia de la ganancia.
Antes de comenzar el hackeo, es necesario recopilar información sobre el objetivo. Un posible paso es
averiguar qué direcciones IP públicas se asignan al cliente. Si el objetivo es externo, entonces este paso es
necesario; sin embargo, si el objetivo es interno, es necesario identificar las direcciones IP de la subred.
Una parte clave de esta etapa es documentar cualquier falso positivo o falso negativo. Es un ciclo esencial
que debe repetirse varias veces para lograr un resultado final. Si no se completa, el proceso puede
generar resultados incorrectos o incompletos.
Antes de acceder a los sistemas de información, debemos observar todas las inseguridades dentro de los
activos. Esto implica documentar claramente la etapa anterior y confirmar todas las vulnerabilidades. Una
vez que hayamos terminado este proceso, podemos pasar a acceder a los sistemas y observar todas las
debilidades en toda la organización que involucren activos tanto tangibles como intangibles.
Las huellas se eliminan al final del mantenimiento de acceso para que el sistema tenga el mismo aspecto
que cuando se inició. Esto permite mantener el sistema sin necesidad de crear usuarios para tal fin.
Presentar un informe
Por lo general, se entrega a la empresa una versión impresa de los resultados de una auditoría de
seguridad de la red. Esto es similar a un informe de hacker ético, que detalla los resultados de este, los
programas utilizados y detalles sobre los prototipos de prueba. Además, este informe se puede utilizar
para comparar los resultados con cualquier otro estudio realizado durante la fase de evaluación, como las
vulnerabilidades encontradas y las contramedidas sugeridas. Compartir este documento con terceros no
autorizados puede tener consecuencias dramáticas para la empresa. Contiene información sobre los
riesgos, vulnerabilidades y medidas de seguridad de la empresa.
2. Indique cuales son los resultados que entregará en la fase de escaneo (3 puntos).
3. Realice un modelo de informe para el personal técnico que usted considere adecuado (3 puntos).
El informe de un evaluador de seguridad debe incluir evidencia para su análisis, incluidos los
descubrimientos, malos hábitos, posibles mejoras y recomendaciones. Lo que es más importante, el
informe debe finalizar con estas conclusiones.
“Un informe que no sea entendido por la dirección o gerencia de una organización puede hacer que se
desperdicie todo el esfuerzo y trabajo realizado en la etapa anterior.” Debemos tener en cuenta que el
informe no solo será leído por el personal de sistemas de la organización del cliente, sino también por
procesamiento no deseado Leer para altos ejecutivos en dialectos técnicos. Por lo tanto, es importante
que el documento tenga un estilo consistente e incluya (o sea o sea) una sección de "resumen ejecutivo".
Mediante el uso de plantillas, podemos ahorrar tiempo al crear nuestros informes. El uso de plantillas nos
permite omitir elementos sin importancia como el formato y los números de pieza. En su lugar, podemos
centrarnos en las partes más importantes del informe: hallazgos, conclusiones y sugerencias.
Para finalizar, con lo visto esta semana, tenemos una comprensión de las diferentes etapas del hacking
ético. Sabemos cómo se relaciona cada etapa con las demás y cuál debe perseguirse primero. Además,
conocemos las diferencias entre los hackers éticos y los hackers Penetest en términos de tiempo y
recursos. Nuestros conocimientos nos brindan una base para construir un programa organizado de
hacking ético. Además, aprendimos sobre falsos positivos; estos son consejos sobre cómo descartar
vulnerabilidades que no existen.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2020). Etapas y técnicas del hacking ético. Parte I. Hacking Ético. Semana 2.
Ministerio del Medio Ambiente (MMA). (s. f.). Planes de recuperación, conservación y gestión de
especies. Recuperado de: http://portal.mma.gob.cl/biodiversidad/planes-de-recuperacionconservacion-y-
gestion-de-especies/
Ley 19300 (2016). Aprueba Ley sobre Bases Generales del Medio Ambiente. Publicada en el Diario Oficial
el 9 de marzo de 1994. Ministerio Secretaría General de la Presidencia. Recuperado de:
https://www.leychile.cl/Navegar?idNorma=30667
Wagensberg, J. (2017). Teoría de la creatividad: eclosión, gloria y miseria de las ideas. 1.ª edición:
Barcelona, España: Tusquets editores.
Graves, K. (2007). Certified Ethical Hacker Review Guide [Pdf] (1.a ed., Vol. 1). Recuperado de
http://www.it-docs.net/ddata/893.pdf