Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ALUMNO
JOSE MIGUEL AGUILAR LUQUEZ
DOCENTE
NEHEMIAS SARABIA
Hacking ético es una forma de referirse al acto de una persona, o mejor conocido
como hacker, que utiliza sus conocimientos de informática y seguridad para encontrar
vulnerabilidades o fallas de seguridad en el sistema, con el objetivo de reportarlas en
la organización para que se tomen todas las medidas necesarias que posibilite prevenir
una catástrofe cibernética, como el robo de información.
Un hacking ético se define a través de lo que hacen los profesionales que se dedican
a ello, es decir, los piratas informáticos éticos. Estas personas son contratadas para
hacker un sistema e identificar y reparar posibles vulnerabilidades, lo que previene
eficazmente la explotación por hackers maliciosos. Son expertos que se especializan
en las pruebas de penetración de sistemas informáticos y de software con el fin de
evaluar, fortalecer y mejorar la seguridad.
Una de las armas más poderosas en la lucha contra los ciberdelincuentes ha sido la de
los piratas informáticos. Los profesionales con un profundo conocimiento de cómo
penetrar en la seguridad de una infraestructura en línea se implementan comúnmente
para encontrar vulnerabilidades que aquellos del otro lado del espectro de piratería
moral buscarían explotar.
El hacking ético nace como medida para combatir a los piratas informáticos con malas
intenciones. Las empresas contratan a estos profesionales porque necesitan probar su
seguridad. Al otorgar su permiso, efectivamente cubren sus ojos y oídos corporativos
mientras se llevan a cabo estas pruebas.
Al final, el hacker ético presenta un informe bien pulido que señala las debilidades y
las recomendaciones asociadas. Por el camino, es muy probable que se hayan roto
leyes que el pirata de sombrero blanco no sepa (o no le interese). Es un tema
condenado a generar controversia.
2. ¿Qué es y cómo funciona el protocolo HTTP?
Se trata de un protocolo “sin estado”, vale decir, que no lleva registro de visitas
anteriores, sino que siempre empieza de nuevo. La información relativa a visitas
previas se almacena en estos sistemas en las llamadas “cookies”, almacenadas en el
sistema cliente.
El http ha pasado por numerosas versiones hasta alcanzar la actual a principios del
siglo XXI, llamada HTTP/2. Sus primeros intentos se produjeron en 1991 y arrojaron
versiones parciales en 1996, 1999, 2000 y, finalmente, la vigente en 2015.
Por ejemplo: Al abrir una página web específica, el intercambio informativo entre
nuestro explorador web y el servidor donde reside la información establecerá de qué
manera debe transmitirse la información, en qué lugar están las imágenes y en qué
orden se me mostrarán, etc. Este intercambio de comandos de solicitud y códigos de
respuesta da como resultado la representación en mi computador de la misma
información contenida originalmente en el servidor, que puede estar a miles de
kilómetros de distancia.
3. ¿Qué es y cómo funciona el protocolo TLS?
TLS significa Transport Layer Security (seguridad en la capa de transporte) y
garantiza la privacidad de los datos de la misma manera que SSL. Dado que SSL ya
no se usa, este es el término correcto que la gente debería comenzar a usar.
Los navegadores te dan facilidades para que puedes ver los certificados y, sobre todo,
si están debidamente verificados; por ejemplo, aquí puedes ver cómo conocer
información en Firefox.
1. Suplantación de identidad
Suplantar quiere decir adoptar la personalidad de otra persona en un equipo. Un
ejemplo de suplantación de identidad es el acceso ilegal a la información de
autenticación de otro usuario y el posterior uso de la misma, como el nombre de
usuario y la contraseña.
2. Manipular datos
La manipulación de datos implica la modificación malintencionada de éstos.
Algunos ejemplos son la modificación no autorizada de datos persistentes, como los
que se mantienen en una base de datos, o la modificación de datos durante su
transferencia entre equipos en una red abierta como, por ejemplo, Internet.
3. Repudio
Las amenazas de repudio son aquellas en las que los usuarios niegan la autoría de
una acción sin que otras partes puedan probar lo contrario. Por ejemplo, un usuario
realiza una operación ilegal en un sistema sin que exista la posibilidad de realizar un
seguimiento de la misma. De igual forma, el no rechazo se refiere a la posibilidad de
un sistema de contrarrestar las amenazas de repudio. Por ejemplo, un usuario que
adquiere un artículo tiene que firmar un recibo al entregarse dicho artículo. De esta
forma, el proveedor puede utilizar el recibo firmado como prueba de la entrega del
paquete.
4. Divulgación de información
Las amenazas de divulgación de información suponen la revelación de información
a individuos que no deben tener acceso a la misma. Por ejemplo, la posibilidad de
que los usuarios lean un archivo al que no se les ha proporcionado acceso, o la
posibilidad de un intruso de leer datos que se están transfiriendo entre dos equipos.
5. Denegación de servicio
Los ataques por denegación de servicio (DoS) ocasionan la pérdida de servicio a los
usuarios válidos, por ejemplo, deshabilitando temporalmente un servidor Web. Debe
protegerse contra determinados tipos de amenazas Dos a fin de mejorar la
disponibilidad y fiabilidad del sistema.
6. Elevación de privilegios
En este tipo de amenaza, un usuario sin privilegios obtiene acceso con privilegios y,
por tanto, la capacidad de poner en peligro o destruir todo el sistema. Un tipo de
amenaza de elevación de privilegios es la situación en la que un agresor burla todas
las defensas del sistema con éxito y se integra en la parte del sistema de confianza.
Web Defacement
La desfiguración del sitio web es un ataque a un sitio web que cambia la apariencia
visual del sitio. Estos son típicamente el trabajo de los crackers del sistema, que entran
en un servidor web y reemplazan el sitio web alojado con uno propio. Lo más
probable es que este tipo de ataques se hagan intencionalmente para arruinar la
reputación de la compañía que ha alojado este sitio web.
REFERENCIAS
https://concepto.de/http/#ixzz5pGfQaS60
https://concepto.de/http/#ixzz5pGejUayr
https://www.iniseg.es/blog/ciberseguridad/que-es-el-hacking-etico/
https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-el-hacking-
etico/
https://www.redalia.es/ssl/protocolo-ssl/
https://www.ibm.com/support/knowledgecenter/es/SSFKSJ_9.0.0/com.ibm.mq.sec.
doc/q009910_.htm
https://www.ocu.org/tecnologia/internet-telefonia/consejos/evitar-ataque-phishing
https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/
Preparación de kali Linux en virtual box
1. Descargamos Virtual Box y lo ejecutamos. Una vez instalado, que viene a ser dar a
Siguiente, saldrá la siguiente pantalla. Damos al botón Nueva.
3. Le ponemos la memoria RAM que queramos. Por defecto vendrá 512 Mb que es lo
recomendado para las distros de Debían, ponemos 1 Gb o más, dependerá de la
memoria RAM que tengas en tu equipo anfitrión y del número de máquinas que
quieras ejecutar al mismo tiempo.
4. Creamos un nuevo disco virtual.
5. Para usar el Virtual Box y evitar problemas, siempre seleccionamos VDI, que es el
formato que usa por defecto esta aplicación para la generación de discos virtuales.
8. pulsamos continuar.
9. Escogemos todos los ficheros en una partición y pulsamos continuar.
11. Nos pide crear una base datos la creamos desde la consola terminal.
12. Creamos la base data bases de nombre dvwa y la observamos con el comando
show databases;