Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIÓN
Desde hace varias décadas han aparecido nuevas modalidades de delitos
informáticos dentro de los que se encuentran los ataques por crackers
o hackers capaces de comprometer la seguridad de la información, bien
sea para sustraerla o para modificarla, causando estragos en diferentes
niveles. Debido a esto se hace imprescindible para cualquier tipo de
organización determinar si la seguridad implementada en sus sistemas
informáticos es suficiente para garantizar la protección de sus redes de
datos frente a accesos no autorizados.
El presente documento pretende dar una visión general sobre este tipo de
técnicas para análisis de vulnerabilidad del sistema.
2
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
GESTIÓN Y MANEJO DE LA INFORMACIÓN
ESTRUCTURA DE CONTENIDOS
INTRODUCCIÓN.............................................................................2
2. HACKING ÉTICO..................................................................5
2.1 Objetivos............................................................................5
Bibliografía..................................................................................58
Glosario......................................................................................59
Control de Documentos.................................................................62
3
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
GESTIÓN Y MANEJO DE LA INFORMACIÓN
Para algunas organizaciones puede ser opcional optar por tener una prueba
de penetración. Sin embargo, para otras organizaciones se convierte en
un requisito obligatorio, debido a una de las siguientes razones:
4
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
GESTIÓN Y MANEJO DE LA INFORMACIÓN
Son muchos los elementos a ser probados, los sistemas, los sitios donde
se almacena la información, los canales de comunicación, los procesos y el
personal que los manejan. Los ejemplos de las áreas que son comúnmente
probados son:
2. HACKING ÉTICO.
2.1 Objetivos
El objetivo fundamental del Ethical Hacking (hackeo ético) es determinar
las vulnerabilidades existentes en un sistema informático a través de
pruebas de intrusión, que verifican y evalúan la seguridad no sólo de los
Sistemas de Información, sino además de los canales de comunicación y
servidores. Otra denominación que se le da es White-Hat Hacking.
5
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
GESTIÓN Y MANEJO DE LA INFORMACIÓN
Los hackers éticos también son conocidos como Pen-Tester, ya que realizan
“Pruebas de Penetración”. Aunque en general utilizan las mismas técnicas
que los hackers tradicionales, su deber es reportar las fallas, más que el
aprovechamiento de eso. Otra denominación que se da a estos expertos
es la de White-Hat hackers, haciendo alusión a las películas del viejo
oeste donde el “bueno” llevaba sombrero blanco.
Login
¿Qué puede hacer con
esa información?
Password
¿Qué información
tienen los intrusos?
6
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
GESTIÓN Y MANEJO DE LA INFORMACIÓN
Reconocimiento
Borrado de
Escaneo
Huellas
Mantener Acceso
acceso
7
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
GESTIÓN Y MANEJO DE LA INFORMACIÓN
Análisis de
vulnerabilidades
Análisis de activos
en la red interna
Análisis de red
Análisis de puertos
Atacante externo Atacante interno
abiertos
Análisis de
vulnerabilidades
8
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
GESTIÓN Y MANEJO DE LA INFORMACIÓN
9
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
GESTIÓN Y MANEJO DE LA INFORMACIÓN
GLOSARIO
10
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
GESTIÓN Y MANEJO DE LA INFORMACIÓN
Riesgo: Código o técnica que una amenaza utiliza para tomar ventaja
sobre una vulnerabilidad.
Vulnerabilidad: Una falla que alguien podría explotar para causar daño.
11
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
GESTIÓN Y MANEJO DE LA INFORMACIÓN
BIBLIOGRAFÍA
Symantec (2014) Glosario de Seguridad. Recuperado de http://www.sy-
mantec.com/es/mx/theme.jsp?themeid=glosario-de-seguridad
12
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
GESTIÓN Y MANEJO DE LA INFORMACIÓN
Control de documento
Construcción Objeto de Aprendizaje
Desarrollador de contenido
Experto temático Ana Yaqueline Chavarro
Creative Commons
Atribución, no comercial, compartir igual
Este material puede ser distribuido, copiado y
exhibido por terceros si se muestra en los
créditos. No se puede obtener ningún beneficio
comercial y las obras derivadas tienen que
estar bajo los mismos términos de licencia que
el trabajo original
13
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje