Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. Recopilación de información
El hacker comienza a informarse acerca de su cliente empapándose de toda la
información posible con todo tipo de herramientas. Normalmente, esta búsqueda
suele dirigirse a obtener información sobre los empleados y la información
corporativa.
3. Modelado de amenazas
Una vez que se dispone de toda la información, se define la importancia de los
activos empresariales creando organigramas de posibles amenazas que puedan
afectar a estos activos.
En definitiva, la ventaja principal del hacking ético es dar al contratante las claves
para protegerse de ciberataques.
4. Análisis de vulnerabilidades
En esta fase se buscan puertos y servicios existentes para localizar las debilidades del
sistema. Se usarán herramientas manuales y automáticas para escanear las debilidades y
descubrir cuáles son.
5. Explotación
El hacker – auditor confirma que las debilidades localizadas en la fase anterior son
verdaderos riesgos para la compañía auditada.
6. Post-explotación
El auditor recaba todas las evidencias de la fase de explotación, valorando el impacto real
que pueden tener para la empresa. Analiza hasta dónde puede llegar a través de las
vulnerabilidades para ver la magnitud del fallo en la seguridad.
7. Reporte
El auditor realiza un informe detallado con las debilidades que ha encontrado, explicando
cómo pueden aprovecharlas los ciberdelincuentes y cómo pueden solucionarse o mitigarse.
Tras esto, solo queda crear un plan de mitigación de debilidades para reparar cualquier
fallo de la seguridad.
“En definitiva, la ventaja principal del hacker ético
es dar al contratante las claves para protegerse de
ciberataques”.
Técnicas del Ocultamiento
Auditoría de “Caja blanca”: son las auditorías que se realizan con acceso a la
información interna de la empresa, por ejemplo: detalles de la red como: segmentos de
red, mapa de red, firewall, impresora en red, sistemas operativos utilizados, tipo de
autenticación, usuarios, tecnología del sitio web, etc. Se puede utilizar para simular un
ataque a la infraestructura de una persona que pertenece a la organización, por ejemplo
un trabajador, es útil porque no se invierte tiempo en el “fingerprint” (descubrimiento) de
la infraestructura, sistemas utilizados.
Auditoría de “Caja negra”: es la auditoría que se realiza sin dar ningún tipo de
información al auditor y es el quien debe descubrir el segmento de red, los sistemas
utilizados, la tecnología del sitio web, etc. Es útil para simular un ataque de un intruso real
y darnos una idea de las consecuencias que esto puede tener, puede llevar mas tiempo.
Aplica para:
Usted desde su terminal linux debe autenticarse como super-usuario - root, el cual
denotará con el símbolo $
Usar el comando sudo ifconfig, para ver que interfaz de red esta usando, se diferencian
por lo general de manera muy sencilla los eth0, eth1 son interfaces de red cableada, y
wlan0, wlan1 son las interfaces inalámbricas, usted deberá revisar cual arroja la
dirección ip correspondiente y su dirección MAC la cual se representa con las palabras
diminutivas ether y/o hdwr ejemplo: ether 00:01:02:ab:15:ef
Técnicas del Ocultamiento
.- Deberá apagar la interfaz a usar con el comando, sudo ifconfig wlan0 down y/o
sudo ifconfig eth0 down
.- Verifique se haya realizado el cambio de MAC ADDRESS con el comando: sudo ifconfig
Técnicas del Ocultamiento
Vamos a la práctica......
Técnicas del Ocultamiento
Una VPN (Virtual Private Network) es una tecnología de comunicación de red que se utiliza
para conectar una o varias computadoras a una red privada utilizando el servicio de
Internet.
.-Teletrabajo
Vamos a la práctica......