Tema 1. Introducción Al Hacking Ético
Tema 1. Introducción Al Hacking Ético
Tema 1. Introducción Al Hacking Ético
Tema 1. Introducción al
hacking ético
Índice
Esquema
Ideas clave
1.5. APTs
A fondo
Fases de un pentesting
Test
Esquema
Hoy en día, vivimos en un mundo interconectado que nos hace ser cada vez más
para poder enfrentarse a las nuevas amenazas tecnológicas del momento. En este
existentes. Con toda esta información, seremos capaces de entender el proceso que
▸ Entender los pasos que se deben seguir a la hora de realizar una auditoría técnica.
Terminología:
▸ Payload: Parte del código de un exploit que permite realizar una acción maliciosa.
▸ Bot: Es una aplicación software que puede ser controlada remotamente para
conocer los riesgos a los que una empresa se expone por la tecnología que utiliza.
seguridad.
Una vez se han detectado los fallos de seguridad, será la compañía afectada la que
deberá decidir si dichos riesgos los previene, los corrige, los acepta o los mitiga. Por
Existe una gran polarización respecto a cómo se conoce a las personas que llevan a
aprobados.
las regulaciones durante la última década, aunque existen hace mucho más tiempo
del que se cree. Se encargan de encontrar y analizar las debilidades y las
deficiencias en sistemas. Son personas que están muy comprometidas con la
realizan estas herramientas automáticas, sino que únicamente buscan un fin sin
detenerse en entender el medio.
▸ Black-Hat Hackers. Son personas que no cumplen con la ley en sus acciones.
▸ Suicide Hackers. Al igual que los anteriores, no cumplen con ningún tipo de ley y
sus acciones van más allá, ya que suelen intentar mostrar sus conocimientos de
manera pública y, en muchos casos, no les preocupa ser detenidos.
Una vez que conocemos los tipos de personas que pueden llevar a cabo la
de seguridad.
web, esta fundación sin ánimo de lucro se encarga de promover y ayudar a potenciar
la seguridad en empresas y usuarios.
fases:
mitigatorias.
en primer lugar, un acuerdo con la compañía a auditar para poder llevar a cabo las
auditar la que decide qué información nos provee, usualmente un usuario con
permisos restringidos y un acceso a la red como mínimo.
como tecnologías disponga el cliente. Entre las más comunes, podemos encontrar:
dos equipos fundamentales: los Read Team y los Blue Team. Ambos realizan un
Red Team
Los miembros del Red Team (seguridad ofensiva) se confunden habitualmente con
los pentesters, pero no son lo mismo. Aunque hay una cierta superposición entre las
Los Red Teams emulan a los atacantes utilizando sus mismas herramientas o
similares, explotando las vulnerabilidades de seguridad de los sistemas y/o
evalúa la capacidad real que tiene una organización para proteger sus activos
Blue Team
Por lo tanto, el principal objetivo del Blue Team es realizar evaluaciones de las
sistemas, etc.) y recomendar planes de actuación para mitigar los riesgos. Además,
en casos de incidentes, realizan las tareas de respuesta, incluyendo análisis de
Purple Team
encontradas por el Red Team. Idealmente, no debería ser un equipo, sino una
seguridad para minimizar los riesgos de un ataque cibernético y proteger los datos
que manejan.
1.5. APTs
En 2007, Estonia sufrió un ciberataque sin precedentes, que dejó inoperativos los
instalación del CCDCOE de la OTAN en Tallin), y arroja un nuevo término que servirá
Se conocen como APT aquellas amenazas que, por las capacidades que
términos de tiempo, etc.), solo pueden ser atribuidas a grupos con grandes
recursos, como mafias o incluso estados. Suelen tener como objetivo sistemas
atacar la cadena de suministro de los primeros. Mitre mantiene un catálogo con todos
los grupos considerados como APT, dentro del framework ATT&CK (MITRE
ATT&CK, s. f.). Estos grupos no se pueden definir a ciencia cierta, sino que son fruto
Así, por ejemplo, se asocian incidentes como Stuxnet (Wikipedia, 2021) a servicios
israelíes o estadounidenses, porque buscaba frenar el plan nuclear de Irán; o Careto
Aunque quizá el incidente con mayor impacto en la última década haya sido el
sufrido por SolarWinds entre 2020 y 2021, conocido como Solorigate (Microsoft,
2021). Es un buen ejemplo para caracterizar las APT frente a otras amenazas:
aprendiendo cómo programaban para instalar una puerta trasera FUD (Fully
UnDetectable) en su código, durante al menos 6 meses. Mantener un ataque
durante todo este tiempo es extremadamente costoso (grandes recursos).
▸ El objetivo fue instalar esa puerta trasera para llegar a sus clientes, en lo que se
elementos identificativos del actor UNC2452 también se asocian con otros ataques,
que acaban conformando el grupo de APT29 (MITRE ATT&CK, 2021) en la
uno de los actores detrás de estos ataques, se podría aclarar el origen de todos los
En este vídeo, titulado Red Team y Blue Team, los estudiantes van a entender, de
una manera más detallada, las diferencias entre los conceptos de Red Team y Blue
Accede al vídeo:
https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?id=61d1991c-d673-
49a8-8919-afa1009179bc
Microsoft. (2021, enero 20). Deep dive into the Solorigate second-stage activation:
https://www.microsoft.com/security/blog/2021/01/20/deep-dive-into-the-solorigate-
second-stage-activation-from-sunburst-to-teardrop-and-raindrop/
Ottis, R. (s. f.). Analysis of the 2007 Cyber Attacks against Estonia from the
https://ccdcoe.org/uploads/2018/10/Ottis2008_AnalysisOf2007FromTheInformationW
arfarePerspective.pdf
Fases de un pentesting
HackIsOn. (2019, junio 25). Penetration testing tutorial - Different types of phases
Accede al vídeo:
https://www.youtube.com/embed/uk7bHcfyHig
Se describe cómo se realiza un pentest con varias fases parecidas a las vistas en la
teoría.
Bachiller, J. (2021, octubre 27). Purple Team: ¿pero esto qué es? Security at work.
https://www.securityartwork.es/2021/10/27/purple-team-pero-esto-que-es-i/
vulnerabilidades y posexplotación.
posexplotación.
borrado de huellas.
posexplotación.
de vulnerabilidades.
vector de ataque.
vulnerabilidad potencial.
4. Un scriptkidie es…
seguridad informática.
Wireless.
defensiva.
7. Llamamos APT a:
B. Ataques de ransomware.
de vulnerabilidades.
vector de ataque.
vulnerabilidad potencial.
de vulnerabilidades.
vector de ataque.
vulnerabilidad potencial.