Ehe 1
Ehe 1
Ehe 1
Consejo CE
MT
Y
Ético
h Y
Conceptos básicos de piratería
SERIE PROFESIONAL
Hackeo ético
Esenciales
Versión 1
Machine Translated by Google
Consejo CE
Copyright © 2021 por el Consejo CE. Reservados todos los derechos. Excepto lo permitido por la Ley de Derechos de Autor de 1976, ninguna
parte de esta publicación puede reproducirse o distribuirse de ninguna forma ni por ningún medio, ni almacenarse en una base de datos o
sistema de recuperación, sin el permiso previo por escrito del editor, con la excepción de que Los listados de programas pueden ingresarse,
almacenarse y ejecutarse en un sistema informático, pero no pueden reproducirse para su publicación sin el permiso previo por escrito del
editor, excepto en el caso de citas breves incorporadas en reseñas críticas y ciertos otros usos no comerciales permitidos por ley de derechos
de autor. Para solicitudes de permiso, escriba al ECCouncil, dirigido a "Atención: ECCouncil", a la siguiente dirección:
La información contenida en esta publicación ha sido obtenida por el Consejo EC de fuentes que se consideran confiables. ECCouncil toma
medidas razonables para garantizar que el contenido sea actual y preciso; sin embargo, debido a la posibilidad de error humano o mecánico,
no garantizamos la exactitud, idoneidad o integridad de ninguna información y no somos responsables de ningún error u omisión ni de la
exactitud de los resultados obtenidos del uso de dicha información.
El material didáctico es el resultado de una extensa investigación y contribuciones de expertos en la materia de todo el mundo. Los créditos
correspondientes a todas esas contribuciones y referencias se dan en el material didáctico en las notas finales de la investigación.
Estamos comprometidos a proteger los derechos de propiedad intelectual. Si es propietario de derechos de autor (un licenciatario exclusivo o
su agente) y cree que cualquier parte del material educativo constituye una infracción de derechos de autor o un incumplimiento de una licencia
o contrato acordado, puede notificarnos a [email protected]. En caso de una queja justificada, ECCouncil eliminará el material en cuestión
y realizará las rectificaciones necesarias.
El material educativo puede contener referencias a otros recursos de información y soluciones de seguridad, pero dichas referencias no deben
considerarse como un respaldo o recomendación por parte del ECCouncil.
Se anima a los lectores a informar errores, omisiones e inexactitudes al ECCouncil en [email protected]. Si tiene algún problema,
contáctenos en [email protected].
AVISO AL LECTOR
ECCouncil no garantiza ninguno de los productos, metodologías o marcos descritos en este documento ni realiza ningún análisis independiente
en relación con la información del producto contenida en este documento. ECCouncil no asume, y renuncia expresamente, a cualquier
obligación de obtener e incluir información distinta a la proporcionada por el fabricante. Se advierte expresamente al lector que considere y
adopte todas las precauciones de seguridad que puedan indicar las actividades aquí descritas y que evite todos los peligros potenciales. Al
seguir las instrucciones contenidas en este documento, el lector asume voluntariamente todos los riesgos relacionados con dichas instrucciones.
ECCouncil no hace declaraciones ni garantías de ningún tipo, incluidas, entre otras, las garantías de idoneidad para un propósito particular o
comerciabilidad, ni dichas declaraciones están implícitas con respecto al material establecido en este documento, y ECCouncil no asume
ninguna responsabilidad con respecto a dicho material. ECCouncil no será responsable de ningún daño especial, consecuente o ejemplar
que resulte, total o parcialmente, del uso o confianza del lector en este material.
Prefacio
La seguridad de la información se refiere a proteger los datos y los sistemas de información contra el acceso no autorizado,
el uso no autorizado, el mal uso, la destrucción o la alteración. El objetivo de la seguridad de la información es proteger la
confidencialidad, integridad y disponibilidad de la información digital.
La seguridad de la información juega un papel vital en todas las organizaciones. Es un estado de cosas en el que la
información, el procesamiento de la información y la comunicación están protegidos contra la confidencialidad, la integridad
y la disponibilidad de la información y el procesamiento de la información. En las comunicaciones, la seguridad de la
información también abarca la autenticación confiable de los mensajes que abarcan la identificación de las partes, la
verificación y registro de la aprobación y autorización de la información, la no alteración de los datos y el no repudio de la
comunicación o datos almacenados.
La seguridad de la información es uno de los elementos requeridos que constituyen la calidad de la información y los
sistemas de información. La precaución ante los riesgos de seguridad de la información y la adopción de medidas de
seguridad de la información adecuadas y suficientes son parte de las buenas prácticas de procesamiento de la información
requeridas, en particular, por las leyes de protección de datos y, más ampliamente, parte de las buenas prácticas de gestión
de la información.
El programa Ethical Hacking Essentials (EHE) cubre los conceptos fundamentales de seguridad de la información y hacking
ético. Proporciona a los estudiantes las habilidades necesarias para identificar las crecientes amenazas a la seguridad de la
información que se reflejan en la postura de seguridad de la organización e implementar controles de seguridad generales.
Este programa ofrece una descripción general holística de los componentes clave de la seguridad de la información. El curso
está diseñado para aquellos interesados en aprender los diversos fundamentos de la seguridad de la información y la
piratería ética y aspiran a seguir una carrera en seguridad de la información.
ECCouncil desarrolló por primera vez el programa Certified Ethical Hacker (C|EH) con el objetivo de enseñar las
metodologías, herramientas y técnicas utilizadas por los hackers. Aprovechando el conocimiento colectivo de cientos
de expertos en la materia, el programa CEH ha ganado rápidamente popularidad en todo el mundo y ahora se imparte
en más de 145 países a través de más de 950 centros de capacitación autorizados. Se considera el punto de referencia
para muchas entidades gubernamentales y corporaciones importantes de todo el mundo.
Los estudiantes inscritos en el curso Certified Network Defender obtendrán una comprensión
detallada de la defensa de la red y desarrollarán su experiencia práctica para desempeñarse
en situaciones de defensa de la red de la vida real. Obtendrán el profundo conocimiento
técnico necesario para diseñar activamente una red segura dentro de su organización. Este
curso proporciona una comprensión fundamental de la verdadera naturaleza de la
transferencia de datos, las tecnologías de redes y las tecnologías de software para que los estudiantes puedan
comprender cómo operan las redes, cómo se comporta el software de automatización y cómo analizar las redes y su
defensa.
Los estudiantes aprenderán cómo proteger, detectar y responder a los ataques de la red, así como también aprenderán
sobre los fundamentos de la defensa de la red, la aplicación de controles de seguridad de la red, protocolos, dispositivos
perimetrales, IDS seguros, VPN y configuración de firewall. Los estudiantes también aprenderán las complejidades de la
firma, el análisis y el escaneo de vulnerabilidades del tráfico de red, lo que ayudará a diseñar políticas de seguridad de red
mejoradas y planes exitosos de respuesta a incidentes. Estas habilidades ayudarán a las organizaciones a fomentar la
resiliencia y la continuidad operativa durante los ataques.
CEH proporciona una comprensión profunda de las fases de piratería ética, diversos vectores de ataque y
contramedidas preventivas. Le enseñará cómo piensan y actúan los piratas informáticos de forma maliciosa para que
estará mejor posicionado para configurar su infraestructura de seguridad y defender futuros ataques.
Comprender las debilidades y vulnerabilidades del sistema ayuda a las organizaciones a fortalecer su
Controles de seguridad del sistema para minimizar el riesgo de un incidente.
CEH se creó para incorporar un entorno práctico y un proceso sistemático en todos los dominios y metodologías de piratería
ética, brindándole la oportunidad de trabajar para demostrar los conocimientos y las habilidades necesarios para realizar el
trabajo de un hacker ético. Estará expuesto a una postura completamente diferente hacia las responsabilidades y medidas
necesarias para estar seguro.
CPENT de ECCouncil estandariza la base de conocimientos para los profesionales de pruebas de penetración mediante
la incorporación de mejores prácticas seguidas por expertos experimentados en el campo. El objetivo del CPENT es
garantizar que cada profesional siga un estricto código de ética, esté expuesto a las mejores prácticas en el ámbito de las
pruebas de penetración y sea consciente de todos los requisitos de cumplimiento exigidos por la industria.
A diferencia de una certificación de seguridad normal, la credencial CPENT brinda la garantía de que los profesionales de
seguridad poseen habilidades para analizar exhaustivamente la postura de seguridad de una red y recomendar medidas
correctivas con autoridad. Durante muchos años, ECCouncil ha estado certificando a profesionales de seguridad de TI en todo
el mundo para garantizar que estos profesionales dominen los mecanismos de defensa de la seguridad de la red. Las
credenciales de ECCouncil avalan su profesionalismo y experiencia, lo que hace que estos profesionales sean más buscados
por organizaciones y firmas consultoras a nivel mundial.
Investigador forense de piratería informática (CHFI) es un curso integral que cubre los
principales escenarios de investigación forense. Permite a los estudiantes adquirir experiencia
práctica crucial con diversas técnicas de investigación forense. Los estudiantes aprenden a
utilizar herramientas forenses estándar para llevar a cabo con éxito una investigación
forense informática, preparándolos para ayudar mejor en el procesamiento de los
perpetradores.
El CHFI de ECCouncil certifica a personas en la disciplina de seguridad específica de la informática forense desde una
perspectiva neutral respecto del proveedor. La certificación CHFI refuerza el conocimiento aplicado del personal encargado de
hacer cumplir la ley, administradores de sistemas, oficiales de seguridad, personal militar y de defensa, profesionales legales,
banqueros, profesionales de seguridad y cualquier persona que esté preocupada por la
integridad de las infraestructuras de red.
E|CIH es un programa basado en métodos que utiliza un enfoque holístico para cubrir amplios conceptos relacionados con el
manejo y la respuesta a incidentes organizacionales, desde la preparación y planificación del proceso de respuesta al manejo
de incidentes hasta la recuperación de los activos de la organización después de un incidente de seguridad.
Estos conceptos son esenciales para manejar y responder a incidentes de seguridad para proteger a las organizaciones de
futuras amenazas o ataques.
desarrollado, no existía ninguna certificación para reconocer el conocimiento, las habilidades y las aptitudes necesarias para
que un profesional experimentado en seguridad de la información desempeñara las funciones de un CISO de manera efectiva y
competentemente. De hecho, en ese momento existían muchas preguntas sobre qué era realmente un CISO y el valor que
este rol agrega a una organización.
El Cuerpo de Conocimientos de CCISO ayuda a definir el papel del CISO y a describir claramente las contribuciones que esta
persona hace en una organización. ECCouncil mejora esta información a través de oportunidades de capacitación realizadas
como módulos de autoestudio o dirigidos por un instructor para garantizar que los candidatos tengan una comprensión
completa del puesto. ECCouncil evalúa el conocimiento de los candidatos de CCISO con un examen riguroso que pone a
prueba su competencia en cinco dominios con los que un líder de seguridad experimentado debería estar familiarizado.
El programa de capacitación certificado de CASE se desarrolla simultáneamente para preparar a los profesionales del software
con las capacidades necesarias que esperan los empleadores y el mundo académico a nivel mundial. Está diseñado para ser
un curso práctico e integral sobre seguridad de aplicaciones que ayudará a los profesionales del software a crear aplicaciones
seguras. El programa de capacitación abarca actividades de seguridad involucradas en todas las fases del ciclo de vida de
desarrollo de software (SDLC): planificación, creación, prueba e implementación de una aplicación.
A diferencia de otras capacitaciones sobre seguridad de aplicaciones, CASE va más allá de las pautas sobre prácticas de
codificación segura e incluye recopilación segura de requisitos, diseño sólido de aplicaciones y manejo de problemas de
seguridad en las fases posteriores al desarrollo de aplicaciones. Esto convierte a CASE en una de las certificaciones más
completas del mercado actual. Es deseado por ingenieros de aplicaciones de software, analistas y evaluadores a nivel mundial
y respetado por las autoridades contratantes.
Duración 2 horas
Preguntas 75
Tabla de contenido
Módulo 01: Fundamentos de seguridad de la información 1
Vulnerabilidades 185
olfatear 333
Ataques OT 724
Glosario 889
Referencias 903
Consejo CE
MT
Y h Y
Ético Conceptos básicos de piratería
Machine Translated by Google
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Este módulo comienza con una descripción general de la necesidad de seguridad y los vectores de amenazas emergentes.
Proporciona una visión de los diferentes elementos de la seguridad de la información. Posteriormente, el módulo
analiza los tipos y clases de ataques y finaliza con una breve discusión sobre las leyes y regulaciones de seguridad de la información.
Módulo 01 Página 2 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Discutir información
Fundamentos de seguridad
Discutir varios
Seguridad de información
Leyes y regulaciones
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Esta sección presenta la necesidad de seguridad; los elementos de seguridad de la información; el triángulo de
seguridad, funcionalidad y usabilidad; Motivos, metas y objetivos de la seguridad de la información.
ataques; clasificación de ataques; y vectores de ataque a la seguridad de la información.
Módulo 01 Página 3 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
¿Qué es la seguridad de la
información?
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Módulo 01 Página 4 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Necesidad de seguridad
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Necesidad de seguridad
Hoy en día, las organizaciones dependen cada vez más de las redes informáticas porque los usuarios y empleados
esperan intercambiar información a la velocidad del pensamiento. Además, con la evolución de la tecnología, se ha
prestado mayor atención a la facilidad de uso. Las tareas rutinarias dependen de la
uso de computadoras para acceder, proporcionar o simplemente almacenar información. Sin embargo, a medida que
los activos de información diferencian a la organización competitiva de otras de su tipo, ¿registran un aumento en su
contribución al capital corporativo? Existe un sentido de urgencia por parte de la organización para proteger estos
activos de posibles amenazas y vulnerabilidades. El tema de abordar la seguridad de la información es amplio y el
objetivo de este curso es proporcionar al estudiante un conjunto integral de conocimientos necesarios para proteger
los activos de información bajo su consideración.
Este curso supone que existen políticas organizacionales respaldadas por la alta dirección y que los objetivos
comerciales y las metas relacionadas con la seguridad se han incorporado a la estrategia corporativa. Una política de
seguridad es una especificación de cómo se permite que interactúen los objetos en un dominio de seguridad. La
importancia de la seguridad en la información contemporánea y
No se puede dejar de enfatizar el escenario de las telecomunicaciones. Existen innumerables razones para proteger la
infraestructura de TIC. Inicialmente, las computadoras fueron diseñadas para facilitar la investigación, y esto no colocó
Se puso mucho énfasis en la seguridad, ya que estos recursos, al ser escasos, estaban destinados a compartirse. La
penetración de las computadoras tanto en el espacio de trabajo rutinario como en la vida diaria ha llevado a que se
transfiera más control a las computadoras y a una mayor dependencia de ellas para facilitar importantes tareas
rutinarias. Esto ha aumentado aún más el uso de entornos en red y aplicaciones basadas en red. Cualquier interrupción
de la red significa una pérdida de tiempo, dinero y, a veces, incluso la pérdida de vidas. Además, la creciente
complejidad de la administración y gestión de la infraestructura informática está creando un impacto directo de las
violaciones de seguridad en la base de activos corporativos y
buena voluntad.
Módulo 01 Página 5 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Elementos de información
Seguridad
Autenticidad No repudio
Se refiere a la característica de una comunicación, Una garantía de que el remitente de un mensaje no
documento o cualquier dato que asegure la calidad de ser puede negar posteriormente haber enviado el mensaje
genuino. y que el destinatario no puede negar haber recibido el mensaje.
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
La seguridad de la información se basa en cinco elementos principales: confidencialidad, integridad, disponibilidad, autenticidad y
no repudio.
Confidencialidad
Pueden producirse violaciones de confidencialidad debido a un manejo inadecuado de los datos o un intento de piratería.
Los controles de confidencialidad incluyen la clasificación de datos, el cifrado de datos y la eliminación adecuada de los
Integridad
La integridad es la confiabilidad de los datos o recursos en la prevención de cambios inadecuados y no autorizados: la
seguridad de que la información es lo suficientemente precisa para su propósito. Las medidas para mantener la integridad
de los datos pueden incluir una suma de verificación (un número producido por una función matemática para verificar
que un determinado bloque de datos no se modifica) y control de acceso (que garantiza que solo las personas autorizadas
puedan actualizar, agregar o eliminar datos).
Disponibilidad
La disponibilidad es la garantía de que los sistemas responsables de entregar, almacenar y procesar la información sean
accesibles cuando lo requieran los usuarios autorizados. Las medidas para mantener la disponibilidad de los datos
pueden incluir matrices de discos para sistemas redundantes y máquinas agrupadas, software antivirus para combatir el
malware y sistemas de prevención de denegación de servicio distribuido (DDoS).
Módulo 01 Página 6 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Autenticidad
No Repudio
El no repudio es una forma de garantizar que el remitente de un mensaje no pueda negarlo posteriormente.
haber enviado el mensaje y que el destinatario no puede negar haber recibido el
mensaje. Los individuos y las organizaciones utilizan firmas digitales para garantizar el no repudio.
Módulo 01 Página 7 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
La seguridad, funcionalidad y
Triángulo de usabilidad
Seguridad Usabilidad
(Restricciones) (GUI)
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
La tecnología está evolucionando a un ritmo sin precedentes. Como resultado, los nuevos productos en el mercado se
centran más en la facilidad de uso que en la informática segura. Aunque la tecnología se desarrolló originalmente con fines
académicos y de investigación “honestos”, no ha evolucionado al mismo ritmo que la competencia del usuario. Además, en
esta evolución, los diseñadores de sistemas a menudo pasan por alto las vulnerabilidades durante la implementación prevista
del sistema. Sin embargo, agregar más mecanismos de seguridad predeterminados integrados permite a los usuarios tener
más competencia. Con el uso aumentado de las computadoras durante un
Debido al creciente número de actividades rutinarias, a los profesionales de la seguridad les resulta cada vez más difícil
asignar recursos exclusivamente para proteger los sistemas. Esto incluye el tiempo necesario para comprobar los archivos
de registro, detectar vulnerabilidades y aplicar parches de actualizaciones de seguridad.
Las actividades rutinarias por sí solas consumen la mayor parte del tiempo de los profesionales de sistemas, lo que deja
relativamente poco tiempo para una administración atenta o para el despliegue de medidas de seguridad para los recursos
informáticos de forma regular e innovadora. Este hecho ha aumentado la demanda de personal dedicado.
profesionales de la seguridad para monitorear y defender constantemente los recursos TIC (Tecnologías de la Información y
la Comunicación).
Originalmente, "hackear" significaba poseer habilidades informáticas extraordinarias para explorar características ocultas de
los sistemas informáticos. En el contexto de la seguridad de la información, la piratería se define como la explotación de
vulnerabilidades de sistemas y redes informáticas y requiere una gran competencia. Sin embargo, hoy en día hay herramientas
y códigos automatizados disponibles en Internet que hacen posible que cualquiera que tenga la voluntad tenga éxito en la
piratería. Sin embargo, el mero compromiso de la seguridad del sistema no indica éxito de la piratería. Hay sitios web que
insisten en “recuperar Internet” como
así como personas que creen que les están haciendo un favor a todos al publicar detalles de sus hazañas.
Módulo 01 Página 8 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
La facilidad con la que se pueden explotar las vulnerabilidades del sistema ha aumentado mientras que el conocimiento
La curva requerida para realizar tales hazañas ha disminuido. El concepto de “súper atacante” de élite es una ilusión.
Uno de los principales impedimentos al crecimiento de la infraestructura de seguridad radica en una
falta de voluntad por parte de las víctimas explotadas o comprometidas para informar tales incidentes por temor a perder
la buena voluntad y la fe de sus empleados, clientes o socios, y/o perder participación de mercado. La tendencia de los
activos de información que influyen en el mercado ha hecho que más empresas lo piensen dos veces antes de informar
incidentes a los funcionarios encargados de hacer cumplir la ley por temor a la “mala prensa” y la publicidad negativa.
El entorno cada vez más interconectado, en el que las empresas suelen utilizar sus sitios web como puntos de contacto
únicos a través de fronteras geográficas, hace que sea fundamental para los profesionales de la seguridad
tome contramedidas para evitar vulnerabilidades que puedan provocar la pérdida de datos. Es por eso que las
corporaciones necesitan invertir en medidas de seguridad para proteger sus activos de información.
El nivel de seguridad en cualquier sistema se puede definir por la fortaleza de tres componentes:
Usabilidad: Los componentes GUI utilizados para diseñar el sistema para facilitar su uso.
La relación entre estos tres componentes se demuestra mediante el uso de un triángulo porque
un aumento o disminución en cualquiera de los componentes afecta automáticamente a los otros dos componentes.
Mover la pelota hacia cualquiera de los tres componentes significa disminuir la intensidad de los otros dos componentes.
El diagrama representa la relación entre funcionalidad, usabilidad y seguridad. Por ejemplo, como se muestra en la figura,
si la pelota se mueve hacia la seguridad, significa mayor seguridad y menor funcionalidad y usabilidad. Si la bola está en
el centro del triángulo, entonces los tres componentes están equilibrados. Si la pelota avanza hacia la usabilidad, esto
conduce a una mayor usabilidad y una menor funcionalidad, así como seguridad. Para cualquier implementación de
controles de seguridad, los tres componentes deben considerarse cuidadosamente y equilibrarse para obtener una
funcionalidad y usabilidad aceptables con una seguridad aceptable.
Módulo 01 Página 9 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Desafíos de seguridad
Cumplimiento de las leyes y regulaciones Falta de personal calificado y capacitado Dificultad para centralizar la seguridad en un
gubernamentales. profesionales de la ciberseguridad entorno informático distribuido
normativa de privacidad y protección implementación de Bring Your Own centros de datos heredados a la nube sin la
de datos Políticas de dispositivos (BYOD) en las empresas configuración adecuada
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Desafíos de seguridad La
acelerada digitalización ha beneficiado a la industria de TI en todos los sentidos; sin embargo, también ha allanado el
camino para ciberataques sofisticados y desafíos de ciberseguridad. Existe la necesidad de que los profesionales de la
seguridad en todas las organizaciones protejan sus datos confidenciales y privados. Los profesionales de la seguridad
enfrentan muchos desafíos y amenazas de ciberatacantes que intentan alterar sus redes y activos.
Los siguientes son algunos de los desafíos de seguridad que enfrentan los profesionales y organizaciones de seguridad:
Dificultad para supervisar los procesos de un extremo a otro debido a la compleja infraestructura de TI
Uso de una arquitectura sin servidor y aplicaciones que dependen de proveedores de nube de terceros
Reubicación de datos confidenciales desde centros de datos heredados a la nube sin la debida
configuración
Aumento de los riesgos de ciberseguridad, como pérdida de datos y vulnerabilidades y errores sin parches.
debido al uso de TI en la sombra
Módulo 01 Página 10 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Un motivo surge de la noción de que el sistema objetivo almacena o procesa algo valioso, y esto conduce a la amenaza de
un ataque al sistema.
Los atacantes prueban diversas herramientas y técnicas de ataque para explotar las vulnerabilidades en un sistema
informático o su política y controles de seguridad para cumplir sus motivos.
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Los atacantes generalmente tienen motivos (metas) y objetivos detrás de sus ataques a la seguridad de la información.
Un motivo surge de la idea de que un sistema objetivo almacena o procesa algo valioso, lo que genera la amenaza
de un ataque al sistema. El propósito del ataque puede ser interrumpir las operaciones comerciales de la organización
objetivo, robar información valiosa por curiosidad o incluso vengarse. Por tanto, estos motivos u objetivos dependen
del estado de ánimo del atacante, de su motivo para realizar dicha actividad, así como de sus recursos y capacidades.
Una vez que el atacante determina su objetivo, puede emplear varias herramientas, técnicas de ataque y métodos
para explotar las vulnerabilidades de una computadora.
Módulo 01 Página 11 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Clasificación de ataques
Ataques pasivos
Ataques activos
Manipular los datos en tránsito o interrumpir la comunicación o los servicios entre los
sistemas para eludir o ingresar a sistemas seguros
Los ejemplos incluyen DoS, ManintheMiddle, secuestro de sesión e inyección SQL.
Ataques cercanos
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Clasificación de ataques
Según la IATF, los ataques a la seguridad se clasifican en cinco categorías: pasivos, activos, cercanos, internos y
de distribución.
Ataques pasivos
Los ataques pasivos implican interceptar y monitorear el tráfico de red y el flujo de datos en la red.
red de destino y no altere los datos. Los atacantes realizan reconocimientos
Módulo 01 Página 12 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
actividades de red utilizando rastreadores. Estos ataques son muy difíciles de detectar ya que el atacante no
tiene interacción activa con el sistema o la red objetivo. Los ataques pasivos permiten a los atacantes capturar
los datos o archivos que se transmiten en la red sin el consentimiento del usuario. Por ejemplo, un atacante
puede obtener información como datos no cifrados en tránsito, credenciales en texto claro u otra información
confidencial que sea útil para realizar ataques activos.
o Huella
Ataques activos
Los ataques activos alteran los datos en tránsito o interrumpen la comunicación o los servicios entre los sistemas
para eludir o ingresar a sistemas seguros. Los atacantes lanzan ataques al sistema o red objetivo enviando tráfico
activo que puede ser detectado. Estos ataques se realizan en la red objetivo para explotar la información en
tránsito. Penetran o infectan la red interna del objetivo y obtienen acceso a un sistema remoto para comprometer
la red interna.
Ataques cercanos
Los ataques cercanos se realizan cuando el atacante está muy cerca físicamente del sistema o red objetivo. El
objetivo principal de realizar este tipo de ataque es recopilar o modificar información o interrumpir su acceso. Por
ejemplo, un atacante podría navegar por el hombro
Módulo 01 Página 13 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
credenciales de usuario. Los atacantes se acercan más mediante la entrada subrepticia, el acceso abierto o
ambos.
o Ingeniería social (escuchas, navegación desde el hombro, búsqueda en contenedores de basura y otros
métodos)
Ataques internos
Los ataques internos los realizan personas de confianza que tienen acceso físico a los activos críticos del
objetivo. Un ataque interno implica el uso de acceso privilegiado para violar reglas o causar intencionalmente
una amenaza a la información o los sistemas de información de la organización.
Los usuarios internos pueden eludir fácilmente las reglas de seguridad, corromper recursos valiosos y acceder
a información confidencial. Hacen mal uso de los activos de la organización para afectar directamente la
confidencialidad, integridad y disponibilidad de los sistemas de información. Estos ataques afectan las
operaciones comerciales, la reputación y las ganancias de la organización. Es difícil descubrir un ataque interno.
oIngeniería social
o sorber vaina
Ataques de distribución
Los ataques de distribución ocurren cuando los atacantes manipulan el hardware o el software antes de la
instalación. Los atacantes manipulan el hardware o software en su origen o cuando está en tránsito. Ejemplos
de ataques de distribución incluyen puertas traseras creadas por proveedores de software o hardware en el
momento de la fabricación. Los atacantes aprovechan estas puertas traseras para obtener acceso no autorizado
a la información, los sistemas o la red de destino.
Módulo 01 Página 14 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
La computación en la nube Un ataque que se La amenaza de red más Restringe el acceso a El foco de los atacantes se ha
es una entrega bajo demanda de centra en robar información frecuente que es capaz los archivos y desplazado a los
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Una enorme red de Un ataque realizado a La práctica de Los atacantes apuntan a Los dispositivos
sistemas comprometidos una red corporativa enviar un aplicaciones web para IoT incluyen
utilizados por un intruso o a una correo electrónico ilegítimo robar credenciales, muchos software
para realizar varios computadora única por afirmar falsamente ser de configurar sitios de Aplicaciones que se
ataques a la red. utilizan para
una persona de confianza un sitio legítimo en un phishing o adquirir
información privada para acceder al dispositivo de
(interno) que ha intento de adquirir
autorizado el acceso a la información personal amenazar el forma remota.
al dispositivo de
forma remota y realizar
diversos ataques.
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
A continuación se muestra una lista de vectores de ataque a la seguridad de la información a través de los cuales un atacante puede obtener acceso.
a una computadora o servidor de red para entregar una carga útil o buscar un resultado malicioso.
Módulo 01 Página 15 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Una falla en la nube de aplicaciones de un cliente podría permitir a los atacantes acceder a los datos de otro
cliente.
Amenazas persistentes avanzadas (APT): se refiere a un ataque que se centra en robar información de la
máquina víctima sin que el usuario se dé cuenta. Estos ataques generalmente están dirigidos a grandes
empresas y redes gubernamentales. Debido a que los ataques APT son de naturaleza lenta, su efecto sobre
el rendimiento de la computadora y las conexiones a Internet es insignificante. Las APT explotan
vulnerabilidades en las aplicaciones que se ejecutan en computadoras, sistemas operativos y sistemas
integrados.
Virus y gusanos: los virus y gusanos son las amenazas de red más frecuentes y son capaces de infectar una
red en cuestión de segundos. Un virus es un programa autorreplicante que produce una copia de sí mismo
adjuntándolo a otro programa informático, sector de arranque o documento. Un gusano es un programa
malicioso que se replica, ejecuta y se propaga a través de conexiones de red.
Los virus ingresan a la computadora cuando el atacante comparte un archivo malicioso que lo contiene con la
víctima a través de Internet o mediante cualquier medio extraíble.
Los gusanos ingresan a una red cuando la víctima descarga un archivo malicioso, abre un correo no deseado
o navega por un sitio web malicioso.
Ransomware: El ransomware es un tipo de malware que restringe el acceso a los archivos y carpetas del
sistema informático y exige un pago de rescate en línea a los creadores del malware para eliminar las
restricciones. Generalmente se propaga a través de archivos adjuntos maliciosos en mensajes de correo
electrónico, aplicaciones de software infectadas, discos infectados o sitios web comprometidos.
Amenazas móviles: los atacantes se centran cada vez más en los dispositivos móviles debido a la mayor
adopción de teléfonos inteligentes para uso empresarial y personal y sus controles de seguridad
comparativamente menores.
Los usuarios pueden descargar aplicaciones infestadas de malware (APK) en sus teléfonos inteligentes, lo
que puede dañar otras aplicaciones y datos o revelar información confidencial a los atacantes. Los atacantes
pueden acceder de forma remota a la cámara de un teléfono inteligente y a la aplicación de grabación para
ver las actividades de los usuarios y rastrear las comunicaciones de voz, lo que puede ayudarlos en un ataque.
Botnet: una botnet es una enorme red de sistemas comprometidos que utilizan los atacantes para realizar
ataques de denegación de servicio. Los bots, en una botnet, realizan tareas como cargar virus, enviar correos
electrónicos con botnets adjuntos, robar datos, etc. Es posible que los programas antivirus no encuentren (o
incluso no analicen) software espía o botnets. Por lo tanto, es esencial implementar programas diseñados
específicamente para encontrar y eliminar dichas amenazas.
Ataque interno: un ataque interno es un ataque realizado por alguien dentro de una organización que ha
autorizado el acceso a su red y conoce la arquitectura de la red.
Phishing: Phishing se refiere a la práctica de enviar un correo electrónico ilegítimo que afirma falsamente
provenir de un sitio legítimo en un intento de adquirir información personal o de cuenta de un usuario. Los
atacantes realizan ataques de phishing distribuyendo enlaces maliciosos a través de algún canal de
comunicación o correos electrónicos para obtener información privada como números de cuenta,
Módulo 01 Página 16 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
números de tarjetas de crédito, números de móvil, etc. de la víctima. Los atacantes diseñan correos electrónicos para
Atraen a las víctimas de tal manera que parezcan provenir de alguna fuente legítima o, en ocasiones, envían enlaces
maliciosos que se asemejan a un sitio web legítimo.
Amenazas a aplicaciones web: ataques como la inyección SQL y secuencias de comandos entre sitios han hecho
Las aplicaciones web son un objetivo favorable para que los atacantes roben credenciales, creen sitios de phishing,
o adquirir información privada. La mayoría de estos ataques son el resultado de una codificación defectuosa y
Sanitización inadecuada de los datos de entrada y salida de la aplicación web. Aplicación web
Los ataques pueden amenazar el rendimiento del sitio web y obstaculizar su seguridad.
Amenazas de IoT: los dispositivos de IoT conectados a Internet tienen poca o ninguna seguridad, lo que dificulta
los hacen vulnerables a varios tipos de ataques. Estos dispositivos incluyen muchos software.
aplicaciones que se utilizan para acceder al dispositivo de forma remota. Debido a limitaciones de hardware
como memoria, batería, etc. estas aplicaciones de IoT no incluyen seguridad compleja
Mecanismos para proteger los dispositivos de ataques. Estos inconvenientes hacen que los dispositivos IoT sean más
vulnerable y permite a los atacantes acceder al dispositivo de forma remota y realizar diversos ataques.
Módulo 01 Página 17 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Discutir información
Fundamentos de seguridad
Discutir varios
Seguridad de información
Leyes y regulaciones
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Módulo 01 Página 18 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Un estándar de seguridad de la información patentado para organizaciones que manejan información de titulares de tarjetas para
principales tarjetas de débito, crédito, prepago, monedero electrónico, cajero automático y POS
PCI DSS se aplica a todas las entidades involucradas en el procesamiento de tarjetas de pago , incluidos comerciantes, procesadores,
adquirentes, emisores y proveedores de servicios, así como a todas las demás entidades que almacenan, procesan o transmiten
datos de titulares de tarjetas.
Construya y mantenga una red segura Implementar fuertes medidas de control de acceso
Proteger los datos del titular de la tarjeta Supervise y pruebe las redes periódicamente
https://www.pcisecuritystandards.org
El incumplimiento de los requisitos de PCI DSS puede resultar en multas o la terminación de los privilegios de procesamiento de tarjetas de pago.
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Fuente: https://www.pcisecuritystandards.org
El Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) es un estándar de seguridad de la información patentado
para organizaciones que manejan información de titulares de tarjetas para las principales tarjetas de débito, crédito, prepago, monedero
electrónico, cajero automático y POS. Este estándar ofrece estándares y materiales de apoyo sólidos y completos para mejorar la
seguridad de los datos de las tarjetas de pago. Estos materiales incluyen un marco de especificaciones, herramientas, mediciones y
recursos de soporte para ayudar a las organizaciones a garantizar el manejo seguro de la información de los titulares de tarjetas. PCI DSS
se aplica a todas las entidades involucradas en el procesamiento de tarjetas de pago, incluidos comerciantes, procesadores, adquirentes,
emisores y proveedores de servicios, así como a todas las demás entidades que almacenan, procesan o transmiten datos de titulares de
tarjetas.
PCI DSS comprende un conjunto mínimo de requisitos para proteger los datos de los titulares de tarjetas. El Consejo de Normas de
Seguridad de la Industria de Tarjetas de Pago (PCI) ha desarrollado y mantiene un alto nivel
descripción general de los requisitos de PCI DSS.
Red No utilice valores predeterminados proporcionados por el proveedor para las contraseñas del sistema.
Proteger los datos del titular de la tarjeta Cifrar la transmisión de datos de titulares de tarjetas a través de sitios públicos y abiertos.
redes
Módulo 01 Página 19 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Restringir el acceso a los datos del titular de la tarjeta según la necesidad empresarial de saber
Implementar un acceso fuerte
Asignar una identificación única a cada persona con acceso a la computadora
Medidas de control
Restringir el acceso físico a los datos del titular de la tarjeta.
Mantener una información Mantener una política que aborde la seguridad de la información para todos.
Politica de seguridad personal
Tabla 1.1: Tabla que muestra el estándar de seguridad de datos PCI: descripción general de alto nivel
El incumplimiento de los requisitos de PCI DSS puede dar lugar a multas o la cancelación de los privilegios de
procesamiento de tarjetas de pago.
Módulo 01 Página 20 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
ISO/CEI 27001:2013
Especifica los requisitos para establecer, implementar, mantener y mejorar continuamente una
sistema de gestión de seguridad de la información dentro del contexto de la organización
Está pensado para ser adecuado para varios tipos diferentes de uso, incluidos:
Uso dentro de las organizaciones para formular requisitos y Identificación y aclaración de los procesos de gestión de seguridad
objetivos de seguridad. de la información existentes.
Uso dentro de las organizaciones para garantizar que los riesgos Uso por parte de la gestión de la organización para determinar el estado de
de seguridad se gestionen de forma rentable las actividades de gestión de la seguridad de la información.
Uso dentro de las organizaciones para garantizar el Implementación de seguridad de la información que permita el
cumplimiento de las leyes y regulaciones. negocio
Definición de nuevos procesos de gestión de la seguridad de la Uso por parte de organizaciones para proporcionar información
información relevante sobre seguridad de la información a los clientes.
https://www.iso.org
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
ISO/CEI 27001:2013
Fuente: https://www.iso.org
ISO/IEC 27001:2013 especifica los requisitos para establecer, implementar, mantener y mejorar continuamente un sistema de
gestión de seguridad de la información dentro del contexto de una organización. Incluye requisitos para la evaluación y
tratamiento de riesgos de seguridad de la información adaptados a las necesidades de la organización.
Se pretende que el reglamento sea adecuado para varios usos diferentes, entre ellos:
Uso dentro de las organizaciones como una forma de garantizar que los riesgos de seguridad sean rentables.
administrado
Uso dentro de las organizaciones para garantizar el cumplimiento de las leyes y regulaciones.
Uso por parte de la dirección de las organizaciones para determinar el estado de la información.
actividades de gestión de seguridad
Uso por organizaciones para proporcionar información relevante sobre seguridad de la información a
clientes
Módulo 01 Página 21 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Electrónico
Requiere que todos los proveedores que hacen negocios electrónicamente utilicen las
Transacción y
mismas transacciones de atención médica, conjuntos de códigos e identificadores.
Estándares de conjunto de códigos
Requiere que los proveedores de atención médica, los planes de salud y los
identificador nacional
empleadores tengan números nacionales estándar que los identifiquen adjuntos
Requisitos
a las transacciones estándar.
Fuente: https://www.hhs.gov
La Regla de Privacidad de HIPAA proporciona protecciones federales para la información de salud de identificación individual
en poder de las entidades cubiertas y sus socios comerciales y otorga a los pacientes una variedad de derechos sobre esa
información. Al mismo tiempo, la Regla de Privacidad permite la divulgación de información de salud necesaria para la
atención del paciente y otros fines necesarios.
La Regla de Seguridad especifica una serie de salvaguardias administrativas, físicas y técnicas que las entidades cubiertas
y sus socios comerciales deben utilizar para garantizar la confidencialidad, integridad y disponibilidad de la información de
salud protegida electrónicamente.
La oficina de derechos civiles implementó el Estatuto y las Reglas de Simplificación Administrativa de HIPAA, como se
analiza a continuación:
Las transacciones son intercambios electrónicos que implican la transferencia de información entre
dos partes para fines específicos. La portabilidad y responsabilidad del seguro médico
La Ley de 1996 (HIPAA) designó ciertos tipos de organizaciones como entidades cubiertas,
incluidos planes de salud, cámaras de compensación de atención médica y ciertos proveedores de atención médica. En
las regulaciones HIPAA, el Secretario de Salud y Servicios Humanos (HHS) adoptó
ciertas transacciones estándar para el Intercambio Electrónico de Datos (EDI) de atención médica
datos. Estas transacciones son reclamaciones y encuentros de información, pago y
asesoramiento de remesas, estado de reclamo, elegibilidad, inscripción y cancelación de inscripción, referencias y
autorizaciones, coordinación de beneficios y pago de primas. Según HIPAA, si un
entidad cubierta realiza electrónicamente una de las transacciones adoptadas, debe utilizar
el estándar adoptado, ya sea de ASC, X12N o NCPDP (para ciertas farmacias)
Módulo 01 Página 22 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
actas). Las entidades cubiertas deben cumplir con los requisitos de contenido y formato de cada transacción. Todo proveedor
que haga negocios electrónicamente debe utilizar las mismas transacciones de atención médica, conjuntos de códigos e
identificadores.
Regla de privacidad
La regla de privacidad de HIPAA establece estándares nacionales para proteger los registros médicos de las personas y otra
información de salud personal y se aplica a los planes de salud, las cámaras de compensación de atención médica y los
proveedores de atención médica que realizan ciertas transacciones de atención médica de forma electrónica. La regla requiere
salvaguardias apropiadas para proteger la privacidad de la información de salud personal. Establece límites y condiciones
sobre los usos y divulgaciones que pueden hacerse de dicha información sin la autorización del paciente. La regla también
otorga derechos a los pacientes sobre su información médica, incluido el derecho a examinar y obtener una copia de sus
registros médicos y solicitar correcciones.
Regla de seguridad
La regla de seguridad de HIPAA establece estándares nacionales para proteger la información de salud personal electrónica
de las personas que es creada, recibida, utilizada o mantenida por una entidad cubierta. La Regla de Seguridad requiere
salvaguardias administrativas, físicas y técnicas apropiadas para garantizar la confidencialidad, integridad y seguridad de los
datos electrónicos.
información de salud protegida.
La HIPAA requiere que cada empleador tenga un número nacional estándar que identifique
en transacciones estándar.
Regla de cumplimiento
La Regla de cumplimiento de HIPAA contiene disposiciones relacionadas con el cumplimiento y la investigación, así como la
imposición de sanciones monetarias civiles por violaciones de las Reglas de simplificación administrativa de HIPAA y los
procedimientos para audiencias.
Módulo 01 Página 23 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
SarbanesOxley
(SOX)
Promulgada en 2002, la Ley SarbanesOxley está diseñada para proteger a los inversores y al público aumentando
la exactitud y confiabilidad de las divulgaciones corporativas
proporciona supervisión limitar los conflictos de intereses y abordar nuevos asumir la responsabilidad individual de la
independiente de las firmas de requisitos de aprobación del auditor, rotación de socios de exactitud e integridad de los informes
contadores públicos que brindan auditoría y requisitos de presentación de informes del financieros corporativos
servicios de auditoría (“auditores”) auditor.
https://www.sec.gov
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
SarbanesOxley
(SOX) (Continuación)
Título IV
Las divulgaciones financieras mejoradas describen requisitos de presentación de informes mejorados
para transacciones financieras, incluidas transacciones fuera de balance, cifras proforma y transacciones de
acciones de funcionarios corporativos.
Título V
Los conflictos de intereses de los analistas consisten en medidas diseñadas para ayudar a restaurar la
confianza de los inversores en los informes de los analistas de valores.
Título VI
Recursos y Autoridad de la Comisión define prácticas para restaurar la confianza de los inversores
en los analistas de valores
Título VII
Estudios e informes incluyen los efectos de la consolidación de firmas de contabilidad pública , el
papel de las agencias de calificación crediticia en el funcionamiento de los mercados de
valores, violaciones de valores y acciones de ejecución, y si los bancos de inversión ayudaron
a Enron, Global Crossing u otros a manipular ganancias y ofuscar verdaderas condiciones
financieras
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Módulo 01 Página 24 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Título X
La mejora de las penas por delitos de cuello blanco aumenta las sanciones penales
asociadas con delitos de cuello blanco y conspiraciones. Recomienda pautas de
sentencia más estrictas y agrega específicamente la falta de certificación de los
informes financieros corporativos como un delito penal.
Título IX
Las declaraciones de impuestos corporativos establecen que el director ejecutivo debe firmar la declaración
de impuestos de la empresa.
Título XI
Corporate Fraud Accountability identifica el fraude corporativo y la manipulación de registros
como delitos penales y les asigna sanciones específicas. También revisa las pautas de
sentencia y fortalece sus penas. Esto permite a la SEC congelar temporalmente pagos grandes
o inusuales.
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Fuente: https://www.sec.gov
Promulgada en 2002, la Ley SarbanesOxley tiene como objetivo proteger al público y a los inversores aumentando la
precisión y confiabilidad de las divulgaciones corporativas. Esta ley no explica cómo una organización debe almacenar
registros, pero describe los registros que las organizaciones deben almacenar y la duración de su almacenamiento. La
ley ordenó varias reformas para mejorar la
responsabilidad, mejorar las declaraciones financieras y combatir el fraude corporativo y contable.
El Título II consta de nueve apartados y establece normas de independencia del auditor externo para limitar
los conflictos de intereses. También aborda nuevos requisitos de aprobación de auditores, rotación de socios
de auditoría y requisitos de presentación de informes de auditores. Restringe a las empresas de auditoría la
prestación de servicios distintos de los de auditoría (como consultoría) para los mismos clientes.
Módulo 01 Página 25 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
El Título III consta de ocho secciones y exige que los altos ejecutivos asuman la responsabilidad individual de
la exactitud e integridad de los informes financieros corporativos. Define la interacción entre los auditores
externos y los comités de auditoría corporativos y especifica la responsabilidad de los funcionarios corporativos
por la exactitud y validez de los informes financieros corporativos. Enumera límites específicos sobre el
comportamiento de los funcionarios corporativos y describe la pérdida específica de beneficios y sanciones
civiles por incumplimiento.
El Título IV consta de nueve secciones. Describe requisitos mejorados de presentación de informes para
transacciones financieras, incluidas transacciones fuera de balance, cifras proforma y transacciones de
acciones de funcionarios corporativos. Requiere controles internos para garantizar la exactitud de los informes
y divulgaciones financieros y exige auditorías e informes sobre esos controles. También exige la presentación
oportuna de informes sobre cambios importantes en los estados financieros.
condiciones y revisiones específicas mejoradas de informes corporativos por parte de la SEC o sus agentes.
El Título V consta de una sola sección que analiza las medidas diseñadas para ayudar a restaurar la confianza
de los inversores en la información de los analistas de valores. Define el código de conducta para los analistas
de valores y exige que revelen cualquier conflicto de intereses conocido.
El Título VI consta de cuatro secciones y define prácticas para restablecer la confianza de los inversores en
los analistas de valores. También define la autoridad de la SEC para censurar o prohibir a los profesionales de
valores ejercer y define las condiciones para prohibir a una persona ejercer como corredor, asesor o
comerciante.
El Título VII consta de cinco secciones y exige que la Contraloría General y la Comisión de Bolsa y Valores
(SEC) realicen diversos estudios e informen sus conclusiones.
Los estudios e informes requeridos incluyen los efectos de la consolidación de firmas de contabilidad pública,
el papel de las agencias de calificación crediticia en el funcionamiento de los mercados de valores, violaciones
de valores, acciones de cumplimiento y si los bancos de inversión ayudaron a Enron, Global Crossing y otros
a manipular las ganancias. y ofuscar las verdaderas condiciones financieras.
El Título VIII, también conocido como “Ley de Responsabilidad por Fraude Corporativo y Penal de 2002”,
consta de siete secciones. Describe sanciones penales específicas por la manipulación, destrucción o
alteración de registros financieros o la interferencia con las investigaciones, al tiempo que proporciona ciertas
protecciones para los denunciantes.
Módulo 01 Página 26 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
El Título IX, también conocido como "Ley de mejora de las penas por delitos de cuello blanco de 2002",
consta de seis secciones. Este título aumenta las penas penales asociadas con delitos de cuello blanco y
conspiraciones. Recomienda pautas de sentencia más estrictas y agrega específicamente la falta de
certificación corporativa. informes financieros como delito penal.
El Título X consta de una sección que establece que el Consejero Delegado debe firmar la declaración de
impuestos de la empresa.
El título XI consta de siete secciones. La Sección 1101 recomienda el siguiente nombre para el título: “Ley
de Responsabilidad por Fraude Corporativo de 2002”. Identifica el fraude corporativo y la manipulación de
registros como delitos penales y une esos delitos a sanciones específicas. También revisa las pautas de
sentencia y fortalece las penas. Hacerlo permite a la SEC congelar temporalmente transacciones o pagos
"grandes" o "inusuales".
Módulo 01 Página 27 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
El milenio digital
Ley de derechos de autor (DMCA)
La DMCA es una ley de derechos de autor de los Estados Unidos que implementa dos tratados del Tratado Mundial de 1996.
Organización de la Propiedad Intelectual (OMPI)
https://www.copyright.gov
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Fuente: https://www.copyright.gov
La DMCA es una ley de derechos de autor estadounidense que implementa dos tratados de 1996 de la Organización Mundial de la
Propiedad Intelectual (OMPI): el Tratado de Derechos de Autor de la OMPI y el Tratado de Ejecuciones y Fonogramas de la OMPI. Para
implementar las obligaciones del tratado estadounidense, la DMCA
define prohibiciones legales contra la elusión de las medidas tecnológicas de protección empleadas por los propietarios de derechos de
autor para proteger sus obras, y contra la eliminación o alteración de la información de gestión de derechos de autor. La DMCA contiene
cinco títulos:
El Título I implementa los tratados de la OMPI. En primer lugar, introduce ciertas modificaciones técnicas a las normas estadounidenses.
derecho a fin de proporcionar las referencias y enlaces apropiados a los tratados. En segundo lugar,
crea dos nuevas prohibiciones en el Título 17 del Código de EE. UU.: una sobre la elusión de la
medidas tecnológicas utilizadas por los propietarios de derechos de autor para proteger sus obras y una de
manipulación de la información de gestión de derechos de autor y añade recursos civiles y
sanciones penales por violar las prohibiciones.
El Título II de la DMCA agrega una nueva sección 512 a la Ley de Derechos de Autor para crear cuatro nuevos
limitaciones de responsabilidad por infracción de derechos de autor por parte de proveedores de servicios en línea. Un servicio
El proveedor basa estas limitaciones en las siguientes cuatro categorías de conducta:
o Comunicaciones transitorias
Módulo 01 Página 28 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
El nuevo artículo 512 también incluye reglas especiales relativas a la aplicación de estas limitaciones a instituciones
educativas sin fines de lucro.
El Título III de la DMCA permite al propietario de una copia de un programa realizar reproducciones o adaptaciones
cuando sea necesario para utilizar el programa junto con una computadora. La enmienda permite al propietario o
arrendatario de una computadora hacer o autorizar la realización de una copia de un programa de computadora durante
el mantenimiento o reparación de esa computadora.
El título IV contiene seis disposiciones diversas. La disposición primera anuncia la Aclaración de las Facultades de la
Oficina de Derecho de Autor; el segundo otorga exención para la realización de “grabaciones efímeras”; el tercero
promueve el estudio a distancia;
el cuarto establece una exención para bibliotecas y archivos sin fines de lucro; la quinta permite la transmisión por Internet
de enmiendas al derecho de ejecución digital de grabaciones sonoras y, finalmente, la sexta disposición aborda las
preocupaciones sobre la capacidad de los escritores, directores y actores de cine para obtener pagos residuales por la
explotación de películas cinematográficas en situaciones en las que el productor no es ya no podrá hacer estos pagos.
El Título V de la DMCA da derecho a la Ley de protección del diseño del casco de buques (VHDPA). Esta ley crea un
nuevo sistema para proteger los diseños originales de ciertos artículos útiles que hacen que el artículo sea atractivo o
distintivo en apariencia. Para los fines de la VHDPA, los "artículos útiles" se limitan a los cascos (incluidas las cubiertas)
de embarcaciones de no más de 200 pies.
Módulo 01 Página 29 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Incluye
Guía para evaluar los controles de seguridad en los sistemas de información y determinar la
efectividad del control de seguridad.
https://csrc.nist.gov
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Fuente: https://csrc.nist.gov
La Ley Federal de Gestión de la Seguridad de la Información de 2002 se promulgó para producir varios estándares y
directrices de seguridad clave requeridos por la legislación del Congreso. La FISMA proporciona un marco integral
para garantizar la eficacia de los controles de seguridad de la información sobre los recursos de información que
respaldan las operaciones y los activos federales. Requiere que cada agencia federal desarrolle, documente e
implemente un programa para toda la agencia para brindar seguridad de la información y los sistemas de información
que respaldan las operaciones y los activos de la agencia, incluidos aquellos proporcionados o administrados por otra
agencia, contratista u otro. fuente. El marco FISMA incluye:
Estándares para categorizar la información y los sistemas de información por impacto de la misión.
Orientación para seleccionar controles de seguridad adecuados para los sistemas de información.
Orientación para evaluar los controles de seguridad en los sistemas de información y determinar su
eficacia
Módulo 01 Página 30 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Limitación de finalidad
Integridad y confidencialidad
Minimización de datos
Responsabilidad https://gdpr.eu
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Fuente: https://gdpr.eu
El Reglamento General de Protección de Datos (GDPR) es una de las leyes de privacidad y seguridad más estrictas a
nivel mundial. Aunque fue redactado y aprobado por la Unión Europea (UE), impone obligaciones a las organizaciones
en cualquier lugar, siempre que se dirijan a personas de la UE o recopilen datos relacionados con ellas. El reglamento
entró en vigor el 25 de mayo de 2018. El RGPD impondrá duras multas a quienes violen sus normas de privacidad y
seguridad, con sanciones que alcanzarán decenas de millones de euros.
Con el RGPD, Europa expresa su postura firme sobre la privacidad y la seguridad de los datos en un momento
en que cada vez más personas confían sus datos a servicios en la nube y las infracciones son algo cotidiano. La
regulación en sí es extensa, de gran alcance y relativamente ligera en detalles, lo que hace que el cumplimiento
del RGPD sea una perspectiva desalentadora, particularmente para las pequeñas y medianas empresas (PYME).
Limitación de finalidad: Deberá tratar los datos para las finalidades legítimas especificadas
explícitamente al interesado cuando los recopiló.
Minimización de datos: debe recopilar y procesar solo la cantidad de datos necesaria para
los fines especificados.
Módulo 01 Página 31 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Limitación de almacenamiento: solo puede almacenar datos de identificación personal durante el tiempo que
necesario para el propósito especificado.
Integridad y confidencialidad: el procesamiento debe realizarse de tal manera que se garantice la seguridad,
integridad y confidencialidad adecuadas (por ejemplo, mediante el uso de cifrado).
Módulo 01 Página 32 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
La DPA es una ley que prevé la regulación del procesamiento de información relacionada con
individuos; tomar disposiciones en relación con las funciones del Comisionado de Información
bajo regulaciones específicas relacionadas con la información; prever un código de
prácticas de marketing directo y fines relacionados
Exigir que los datos personales se procesen de manera legal y justa, basándose en
el consentimiento del interesado u otra base especificada,
https://www.legislation.gov.uk
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Fuente: https://www.legislation.gov.uk
La DPA 2018 establece el marco para la ley de protección de datos en el Reino Unido. Actualiza y reemplaza la Ley
de Protección de Datos de 1998 y entró en vigor el 25 de mayo de 2018. Fue modificada el 1 de enero de 2021 por las
regulaciones de la Ley (Retirada) de la Unión Europea de 2018 para reflejar el estado del Reino Unido fuera de la UE.
La DPA es una ley que prevé la regulación del procesamiento de información relacionada con individuos; tomar disposiciones
en relación con las funciones del Comisionado de Información bajo regulaciones específicas relacionadas con la información;
para prever un código de prácticas de marketing directo y fines relacionados. La DPA también establece reglas separadas de
protección de datos para las autoridades encargadas de hacer cumplir la ley, extiende la protección de datos a otras áreas
como la seguridad y la defensa nacionales, y establece las funciones y poderes del Comisionado de Información.
1. La DPA protege a las personas en lo que respecta al procesamiento de datos personales, en particular
por:
a. Exigir que los datos personales se procesen de manera legal y justa, sobre la base de los datos
el consentimiento del sujeto u otra base especificada,
b. Conferir derechos al interesado a obtener información sobre el tratamiento de datos personales y a exigir la
rectificación de los datos personales inexactos, y
C. Conferir funciones al Comisionado, atribuyéndole al titular de dicho cargo la responsabilidad de vigilar y hacer
cumplir sus disposiciones.
Módulo 01 Página 33 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
2. Al llevar a cabo funciones en virtud del RGPD, el RGPD aplicado y esta Ley, el
Comisionado debe considerar la importancia de garantizar un nivel adecuado de
protección de los datos personales, teniendo en cuenta los intereses de los interesados,
los controladores y otros, y asuntos de interés público general.
Módulo 01 Página 34 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Ley de Derecho de Autor de la República Popular China (Enmienda del 27 de octubre de 2001)
Porcelana http://www.npc.gov.cn
Ley de Marcas de la República Popular China (Enmienda del 27 de octubre de 2001)
Ley de Patentes (enmienda) de 1999, Ley de Marcas Comerciales de 1999, Ley de Derecho de Autor de 1957 http://www.ipindia.nic.in
India
Ley de tecnología de la información https://www.meity.gov.in
Alemania Sección 202a. Espionaje de datos, Sección 303a. Modificación de Datos, Sección 303b. Sabotaje informático https://www.cybercrimelaw.net
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
Módulo 01 Página 35 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Ley de Derecho de Autor (RSC, 1985, c. C42), Ley de Marcas, Código Penal
Canada https://lawslois.justice.gc.ca
Canadiense, Sección 342.1
Copyright © del Consejo de la CE. Reservados todos los derechos. La reproducción está estrictamente prohibida.
La ley cibernética o ley de Internet se refiere a cualquier ley que se ocupe de la protección de Internet y
otras tecnologías de comunicación en línea. El ciberderecho cubre temas como el acceso y uso de Internet,
la privacidad, la libertad de expresión y la jurisdicción. Las leyes cibernéticas brindan garantía de integridad,
seguridad, privacidad y confidencialidad de la información tanto en organizaciones gubernamentales como
privadas. Estas leyes se han vuelto prominentes debido al aumento en el uso de Internet en todo el mundo.
el mundo. Las leyes cibernéticas varían según la jurisdicción y el país, por lo que implementarlas es todo
un desafío. La violación de estas leyes resulta en castigos que van desde multas hasta prisión.
País
Leyes/Actos Sitio web
Nombre
Módulo 01 Página 36 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.
Machine Translated by Google
Módulo 01 Página 37 Conceptos básicos del hacking ético Copyright © de ECCouncil Todos los
derechos reservados. La reproducción está estrictamente prohibida.