Está en la página 1de 2

1.

Teniendo en cuenta la metodología Ethical Hacking seleccionada en la fase anterior


realizar un análisis de la misma resaltando por qué su implementación permitirá
minimizar los riesgos a los que se encuentran expuestos de acuerdo con la problemática
planteada.

La metodología de Ethical Hacking de EC-Council, permite por medio de sus diferentes fases
reconocer los controles de seguridad establecidos para proteger los activos de información y de
esta forma identificar los riesgos de seguridad, teniendo en cuenta escenarios posibles

Ventajas:

 Descubrir las vulnerabilidades del punto de vista de un atacante para que los puntos
débiles se puedan corregir.
 Implementar una red segura que evite violaciones de seguridad.
 Ayudar a proteger las redes con evaluaciones del mundo real.

Planificación y Reconocimiento

El primer paso es definir el alcance y los objetivos de una prueba, así como los métodos de
prueba que se deben seguir. También aborda la inteligencia para comprender las
vulnerabilidades potenciales y cómo funciona un objetivo.

Escaneo

El escaneo se realiza para comprender cómo reacciona un objetivo a varios intentos de


intrusión, generalmente en esta etapa se usan herramientas de identificación de
vulnerabilidades.

Obtener Acceso

En este paso se procede a obtener acceso de forma de no autorizada explotando alguna


vulnerabilidad identificada, el objetivo de esta fase obtener el mayor privilegio posible haciendo
uso de diferentes técnicas.

Mantener el acceso

En este paso después de explotada la vulnerabilidad se crea una presencia persistente no


detectable (backdoor) durante un largo período de tiempo en el sistema afectado para robar
información confidencial o propagarse a otros objetivos en la red.

Análisis y presentación de resultado

La etapa final de una prueba de penetración es compilar el resultado analizando y exponiendo


las vulnerabilidades detectadas, explotadas, el acceso a los datos y la cantidad de tiempo
invertido en las pruebas

Variables de seguridad de sistemas operativos

 Acceso a la red
 Control de contraseñas
 Configuraciones de seguridad
 Software de seguridad
 Privilegios

https://www.youtube.com/watch?v=dkj4Lb2K7RI
BIBLIOGRAFIA

https://www.eccouncil.org/ethical-hacking/

También podría gustarte