Está en la página 1de 16

Seguridad de Sistemas de la Información

ETHICAL HACKING

IVÁN FERNÁNDEZ-DÁVILA GALLEGOS


Contenidos
• Las evaluaciones de seguridad
• El hacker ético
• Metodología de ataque
• Entregables
Evaluaciones de Seguridad
Las evaluaciones de la seguridad
• Permiten conocer el nivel de seguridad de una organización
• Deben realizarse con periodicidad
• Deben contar con la debida autorización legal
• Motivaciones
• Cumplimiento de leyes, regulaciones y normativas
• Identificación de puntos débiles y vulnerabilidades
• Obtención de información para la gestión de la seguridad
• Ejecución y contratación (Ethical Hackers)
• Personal especializado
• Consultas externas
• Profesionales independientes
Tipos de evaluaciones
• Sobre sistemas y redes
• Vulnerability assesment
• Penetration test
• Auditoría informática
• Sobre software
• Testing de aplicaciones
• Identificación de puntos débiles y vulnerabilidades
Tipos de evaluación según el conocimiento del objetivo

White Box Gray Box Black Box


• Total • Parcial • Sin
conocimiento conocimiento conocimiento
El Hacker Ético - Rol
• Simular acciones de un ataque real
• ¿A qué puede acceder el intruso?
• ¿Qué podía hacer con la información?
• ¿Puede ser notada una intrusión?
• Información necesaria
• Qué se intenta proteger
• Contra quién se protege
• Con qué recursos se cuenta
El Hacker Ético - Perfil
• Experto en informática
• Software
• Hardware y electrónica
• Redes y telecomunicaciones
• Investigación de vulnerabilidades
• Técnicas de seguridad
• Habilidades sociales
• Código de conducta estricto
• Paciencia y perseverancia
Áreas de Explotación

Sistemas
Aplicaciones
Operativos

Código propio Configuraciones


Clasificación de ataques

Por Por Por


actividad ubicación naturaleza

Activos Internos Técnico

Pasivos Externos
Metodología y entregables
Metodología de Ethical Hacking - Fases

Reconocimiento

Escaneo y enumeración

Acceso

Mantenimiento

Eliminación de rastros
Metodología de Ethical Hacking – Tipos de escaneo
• Escaneo de Red
• Determinación de equipos activos y direcciones IP
• Detección de sistemas operativos y servicios
• Escaneo de puertos
• Determinación de puertos TCP/UDP abiertos
• Detección de aplicaciones instaladas
• Escaneo de Vulnerabilidades
• Determinación de existencia de vulnerabilidades conocidas
Ethical Hacking – Proceso completo
Discutir con el cliente necesidades y expectativas

Preparar y firmar un NDA

Preparar el equipo y establecer agenda

Llevar Adelante el test

Analizar resultados y elaborar los reportes

Presentar el resultado al cliente (Reporte / Workshop)


Entregables
• Informe
• Características
• Calidad de confidencial
• Impreso y digital

• Contenido
• Información General
• Resumen ejecutivo
• Índice de riesgos
• Detalle pruebas realizadas
• Resultados obtenidos
• Vulnerabilidades identificadas
• Recomendaciones
• Detalle de herramientas y técnicas usadas
• Clasificación de problemas según nivel de riesgo

• Workshop (opcional)
• Presentación personalizada de los resultados
• Discusión sobre problemas y soluciones
• Asesoramiento de las alternativas de solución
Resumen y conclusiones
• Las evaluaciones de seguridad deben incluirse en toda
organización
• El ethical hacking supone la simulación de ataques reales
• El ethical hacker es un profesional de seguridad que se rige por
un código de ética
• Existen metodologías y técnicas para realizar pruebas de
seguridad

También podría gustarte