Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Lucia__
Técnicas de hacking
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
El concepto de seguridad ofensiva ha surgido debido al contexto actual tan complejo en el que vivimos,
es necesario saber cómo actúan los adversarios para saber cómo actuar en su defensa. Se necesita
buscar vulnerabilidades como lo harían los adversarios, así como tener acceso a los recursos críticos
por medio de las vulnerabilidades encontradas. Por último, es necesario tener la capacidad de simular
un ataque real para probar las defensas y saber si los equipos de respuesta están preparados.
La seguridad ofensiva trabaja por y para el activo, cómo explotar vulnerabilidades, qué factores de
ataque tienen y saber cómo actuar ante ella, siempre hay que ir un paso por delante.
Las técnicas son variadas, en el red team un equipo de hackers se centran en identificar
vulnerabilidades únicas de la red de forma que se simula un ataque real algo que se hace de forma
parcial en el pen-testing donde se impulsa la automatización con analizadores de penetración que
prueban manualmente los hallazgos descubiertos por el escaneo.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-2446876
Tema 1: Introducción
5. Describe las anatomías o kill chains que conozcas intentando identificar sus semejanzas y
diferencias. ¿Todas pueden aplicarse en cualquier contexto?
Anatomía de ataque de ENISA, orientada al uso de exploit, payload o malware, para explotar una
vulnerabilidad.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Lockheed Martin Kill Chain: model for identification and prevention of cyber intrusions activity. The
model identifies what the adversaries must complete in order to achieve their objective.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
La anatomía de un ataque no está definida de manera estándar, hay distintas variaciones. Pero
encontramos que la explotación de vulnerabilidades es una fase central de cualquier ataque, con el
objetivo de materializar una amenaza o el reconocimiento (Reconnaissance).
La diferencia puede ser que según el tipo de ataque pueden variar ligeramente las fases como y
generar una kill chain más específica como la de Ec Council, orientada al web hacking.
6. ¿Qué significa el acrónimo TTP y cómo definirías cada uno de los conceptos que componen el
acrónimo (la T, la otra T y la P?)?
TTP: Tácticas, técnicas y procedimientos que utiliza un adversario.
Sus aplicaciones están relacionadas tanto a la seguridad ofensiva (definir estrategias en simulaciones,
pen-testing y red teaming) como a la seguridad defensiva (frente a ATPs y TTPs, evaluar seguridad)
8. ¿Qué conoces de la cultura hacker y de los primeros manifiestos de los años 80? ¿Tiene esto algo
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
que ver con el concepto de hacker actual?
En los años 80, la idea del hacker era la de un programador a favor del software libre teniendo incluso
una propia “etica de hackers” escrita por Steven Levy, siendo más aficionados que buscan hacer del
mundo un lugar más seguro.
Hoy, ser hacker es sinónimo de ser un criminal digital en busca de hacer daño a personas o
instituciones mediante la creación de virus, spyware, malware o ransomware entre otras muchas
variantes de código dañino
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-2446876