Está en la página 1de 31

¿Qué es el hacking

ético?

Por Paulo Colomés


Ingeniero de proyectos de redes NIS.CL
(pcolomes@nis.cl)
¿Qué es un hacker?
Es una persona con amplios conocimientos
informáticos que le permiten acceder a sistemas
remotos de manera legítima o ilegítima según sea su
propósito.

A diferencia de un ‘cracker’, un hacker puede o no


realizar una acción criminal tal como modificación de
datos, robo de información o transferencia de
fondos.

NIS.CL
Tipos de hackers

Black Hat White Hat

NIS.CL
CERTIFICACIONES

Certified Offensive
Ethical Security Certified
Hacker Professional
(CEH) (OSCP)

NIS.CL
Tipos de hackers
Suicide
hackers
Hacktivist
Black hat
Grey hat
White hat
Script-
Kiddies
NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión

NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad

NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades

NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago

NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
- Venganza

NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
- Venganza
- Destrucción

NIS.CL
¿Cuáles son las motivaciones de los
hackers?
- Diversión
- Curiosidad
- Para probar sus habilidades
- Por pago
- Venganza
- Destrucción
- Encargo de gobiernos

NIS.CL
¿Qué es el hacking ético?
Es un proceso a través del cual las organizaciones realizan pruebas de
ataque autorizadas a sus sistemas informáticos con el fin de identificar
posibles brechas de seguridad y poder parcharlas antes de que suceda
un ataque real.

Todo el proceso es auditado y el resultado es un informe final que


contiene los hallazgos identificados en un sistema, el cual es entregado
al cliente junto con las medidas de mitigación respectivas.

NIS.CL
¿Qué es el hacking ético?
La evaluación a la seguridad del sistema intenta responder
las siguientes preguntas:
- ¿Qué tan profundo puede llegar un intruso en los
sistemas?
- ¿En caso de algún ataque hay alguien que lo note dentro
de la organización?
- ¿Cuáles son los recursos que deben protegerse?
- ¿Cuales son los flancos expuestos en la organización
que tengan problemas de seguridad?

NIS.CL
¿Qué es el hacking ético?
MUY IMPORTANTE:
La diferencia entre un criminal y un hacking ético es
únicamente el nivel de autorización que se cuenta para
realizar las pruebas.

El hacker ético debe firmar un acuerdo con el interesado


donde le autorizan expresamente a ejecutar pruebas de
hacking y el nivel de profundidad de las mismas.

La ausencia de esta documentación puede tener


implicaciones criminales serias dependiendo del país o
jurisdicción.
NIS.CL
Proceso del hacking
PERFIL DEL HACKER ÉTICO

• Experto en sistemas operativos Linux, Windows, Unix


• Experto en seguridad, criptografía, técnicas de defensa y
ataque
• Hábil programador/desarrollador
• Conoce como operan las diferentes bases de datos
• Experto en redes
• Consciente de la legislación y procesos de
documentación
• Hábil con ingeniería social
• Siempre punta de lanza con tecnologías nuevas
• Idealmente buena capacidad de redacción y ortografía NIS.CL
Tipos de pentesting

WHITE BOX GREY BOX BLACK BOX

NIS.CL
Proceso del hacking

1. Identificación del objetivo


2. Footprinting/Scanning
3. Análisis de vulnerabilidades
4. Hackeo del sistema
5. Escalamiento de privilegios
6. Acción del hackeo
7. Eliminación de

NIS.CL
1. Identificación del objetivo

PERSONA INFRAESTRUCTURA ORGANIZACIÓN

NIS.CL
2. Footprinting (Sharpening the Axe)
• Información Pública
• Documentos
• Direcciones IP
• Infraestructura
• Contraseñas expuestas
• Correos electrónicos
• Organigramas
• Google Hacking
• Ingeniería Social

NIS.CL
3. Análisis de vulnerabilidades
• Escaneo de puertos y aplicaciones
• Exploits (públicos y 0-day)
• Herramientas automáticas (Acunetix, OpenVAS,
Nessus, etc.)
• Código fuente
• Scripts y aplicaciones
• SQL Injection
• DoS – DDoS

NIS.CL
3. Análisis de vulnerabilidades
EVASIÓN DE SENSORES PERIMETRALES DE
DETECCIÓN:
- Firewalls
- IDS
- IPS

NIS.CL
4. Hackeo del sistema
• Explotación de las vulnerabilidades
• Ingreso a los sistemas descubiertos
• Ataque de fuerza bruta/Diccionario
• Descifrando tráfico SSL
• Man-in-the-middle (MITM)

NIS.CL
5. Escalamiento de privilegios
• Objetivo: root en Linux/Unix
• Objetivo: Administrador en Windows
• Objetivo: Admin en sistema privado o BD

NIS.CL
6. Acción del hackeo

CONFIDENCIALIDAD INTEGRIDAD
• Suplantación de identidad • Modificación de una BD
• Descifrado de datos • Cambio de contraseñas
• Man-in-the-middle • Destrucción de los datos
• Robo de contraseñas • Implantación de Malware
• Espionaje
• Lectura de base de datos

DISPONIBILIDAD
• Denegación de Servicio (Denial of Service – DoS)
• DDoS
Apagado/Reinicio de sistemas
• Reconfiguración de la red

NIS.CL
7. Eliminación de registros

* Eliminación de logs locales (ej: /var/log/)


* Destrucción de sistemas de logs remotos (Syslog Servers)
* Uso de Proxy, VPNs, Jumphosts o equipos de terceros

* Ataques de lento timing para evasión de IDS/IPS

NIS.CL
RESULTADO DEL PENTESTING

• INFORME DE VULNERABILIDADES
• INFORME DE MITIGACIÓN
• FRECUENCIA DE RE-TESTING

NIS.CL
¿DÓNDE ESTÁN EMPLEADOS LOS HACKERS ÉTICOS
• Empresas de ciberseguridad
• SOCs (Security Operation Centers)
• Bancos
• Gobiernos
• Consultores
• Corporaciones

NIS.CL
ALGUNOS EJEMPLOS…

• Vulnerabilidad en servidor Linux: VENEZUELA


• Ataque de denegación de servicio (DoS) en la red WiFi
• Targets aleatorios con Shodan y Google Hacks
EJEMPLO DE PHISHING: BANCOESTADO
MUCHAS GRACIAS POR SU ATENCIÓN

También podría gustarte