Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ETHICAL HACKING
Sistemas
Aplicaciones
Operativos
Pasivos Externos
Metodología y entregables
Metodología de Ethical Hacking - Fases
Reconocimiento
Escaneo y enumeración
Acceso
Mantenimiento
Eliminación de rastros
Metodología de Ethical Hacking – Tipos de escaneo
• Escaneo de Red
• Determinación de equipos activos y direcciones IP
• Detección de sistemas operativos y servicios
• Escaneo de puertos
• Determinación de puertos TCP/UDP abiertos
• Detección de aplicaciones instaladas
• Escaneo de Vulnerabilidades
• Determinación de existencia de vulnerabilidades conocidas
Ethical Hacking – Proceso completo
Discutir con el cliente necesidades y expectativas
• Contenido
• Información General
• Resumen ejecutivo
• Índice de riesgos
• Detalle pruebas realizadas
• Resultados obtenidos
• Vulnerabilidades identificadas
• Recomendaciones
• Detalle de herramientas y técnicas usadas
• Clasificación de problemas según nivel de riesgo
• Workshop (opcional)
• Presentación personalizada de los resultados
• Discusión sobre problemas y soluciones
• Asesoramiento de las alternativas de solución
Resumen y conclusiones
• Las evaluaciones de seguridad deben incluirse en toda
organización
• El ethical hacking supone la simulación de ataques reales
• El ethical hacker es un profesional de seguridad que se rige por
un código de ética
• Existen metodologías y técnicas para realizar pruebas de
seguridad