Hacking Etico Entregable 1
Hacking Etico Entregable 1
Hacking Etico Entregable 1
HACKING ETICO Y
ANALISIS FORENSE
ENTREGABLE 1
Fecha: 19/07/19
Bibliografía sugerida:
CONTENIDO
INTRODUCCION.............................................................................................................................2
DESARROLLO................................................................................................................................3
CONCLUSION.................................................................................................................................7
BIBLIOGRAFÍA................................................................................................................................9
8
TITULO
INTRODUCCION
8
El Hacking ético se ha convertido fundamentalmente un servicio que detecta
donde está la vulnerabilidad, este se encarga de analizar los sistemas informáticos
corporativos, este asume un rol de un pirata informático y simula ataques a la
empresa todo esto con el objetivo de evaluar el estado real de la Seguridad TI.
Para lograr el objetivo del hackig ético se debe de contar con la autorización de la
empresa y esta debe de estar plasmada en un contrato donde se indique las
obligaciones que debe cumplir el auditor:
Confidencialidad
Integridad
Secreto profesional
Límites de la auditoria.
Lo que nos lleva al resultado final donde se indican los puntos débiles de la
empresa y los pasos a seguir para eliminar dichas debilidades o bien mitigar en
caso de no poderse eliminar.
DESARROLLO
8
gusanos o troyanos, estos pueden acceder a las cuentas o a las estructuras
informáticas de la empresa. Algunas amenazas pueden entrar a través de
sistemas mal programados y estos pueden ser utilizados por piratas informáticos
estos facilitan puertas de entrada a elementos digitales no deseados. Los intrusos
fuera de la organización pueden entrar a los sistemas y vulnerarlos sin contar con
autorización previa y pueden sustraer datos.
El hacking ético debe calcular los riesgos de los dispositivos y componentes que
están bajo su alcance, de esta manera se protegen adecuadamente y se evalúan
los bienes, las amenazas y vulnerabilidades, el hacking ético está basado en:
8
Black-hat: Sus razones son egoístas, financieras, venganza, causar
confictos, robos, fraude, extorsión.
Grey-hat: Puntos de vista morales, hacking para grupos opositores
ideológicos o lanzar protestas, hacktivistas.
El termino ethical hacking surge porque era necesario aclarar que el hacking no
necesariamente tiene que ser malo, un verdadero profesional en el área de
seguridad de la información utiliza todas sus habilidades y conocimientos para
identificar y administrar las brechas de un sistema de seguridad en una compañía
o sistema.
Los piratas informáticos han sido el arma más poderosa contra los
ciberdelincuentes, los profesionales con un profundo conocimiento de cómo
penetrar en la seguridad de una infraestructura en línea se implementan
comúnmente para encontrar vulnerabilidades que aquellos del otro lado del
espectro de piratería moral buscarían explotar.
Los lineamientos de conducta del hacking ético en los cuales debe de estar
enfocado:
Reportes completos
Un precio justo
Confidencialidad
No dar criticas ni inculpar
No aceptar sobornos
No manipular los resultados
Delegar a los mejores capacitados
8
No prometer lo imposible de cumplir
Responsabilidad en su rol
Manejar los recursos de manera eficiente
La Ingenieria Social es una técnica utilizada por los piratas informáticos black-hat
para engañar a las personas y extraer información personal o bien sustraer
información confidencial de una empresa, mientras que los piratas informáticos
White-hat se emplean para aprobar las defensas de una compañía, para probar
los sistemas de una empresa.
8
de la transformación y desarrollo digital, puesto que su inadecuada administración
y descontrolada utilización, puede traer inesperadas y graves consecuencias para
infraestructuras. Esto supone comprender que la convergencia tecnológica, las
nuevas tecnologías digitales y los intereses estratégicos de las entidades exigen
plantear cambios en la manera de producir, regular y proteger su valor
institucional. Basado en esta definición, la ciberseguridad se puede configurar
como un “bien común” que requiere un marco jurídico de actuación, una serie de
acuerdos y compromisos entre los interesados.
CONCLUSION
Hacking ético es una forma de referirse al acto de una persona usar sus
conocimientos de informática y seguridad para realizar pruebas en redes y
encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin
hacer daño. La idea es tener el conocimiento de cuales elementos dentro de una
red son vulnerables y corregirlo antes que ocurra hurto de información, por
ejemplo. Estas pruebas se llaman "pen tests" o "penetration tests" en inglés. En
español se conocen como "pruebas de penetración", en donde se intenta de
múltiples formas burlar la seguridad de la red para robar información sensitiva de
una organización, para luego reportarlo a dicha organización y así mejorar su
seguridad. (GLOSARIO DE INFORMATICA E INTERNET, 2019)
8
Acuerdo de auditoria: consensuado con el cliente donde se refleja el
alcance la auditoria.
Recopilación: Recaba la información de su objetivo, para ello se emplea
diversas herramientas de búsqueda: información de empleados, emails,
nombres de usuarios, información personal (para tratar de adivinar su
contraseña); información corporativa.
Amenazas: el moldeado de amenazas con la información se define la
importancia de los activos.
Vulnerabilidades: Se analiza los puertos y servicios para localizarlas, se
usan recursos como las bases de datos.
Explotación: Confirmación de las vulnerabilidades y los riesgos reales.
Post: Se recopilan las evidencias y se valora el impacto.
Reporte: Se elabora un informe detallado con todas las vulnerabilidades,
como explotarlas y como corregirlas o bien mitigarlas.
Plan de mitigación de vulnerabilidades.
El hacking ético puede enfocarse en el análisis de las redes tanto internas como
externas de la empresa o bien de las aplicaciones web.
8
BIBLIOGRAFÍA