Está en la página 1de 6

Tema-1Introduccion.

pdf

Lucia__

Técnicas de hacking

2º Grado en Ingeniería de la Ciberseguridad

Escuela Técnica Superior de Ingeniería Informática. Campus de


Móstoles
Universidad Rey Juan Carlos

Reservados todos los derechos.


No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Tema 1: Introducción

1. ¿Por qué surge el concepto de seguridad ofensiva y cuál es su utilidad en la actualidad?

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
El concepto de seguridad ofensiva ha surgido debido al contexto actual tan complejo en el que vivimos,
es necesario saber cómo actúan los adversarios para saber cómo actuar en su defensa. Se necesita
buscar vulnerabilidades como lo harían los adversarios, así como tener acceso a los recursos críticos
por medio de las vulnerabilidades encontradas. Por último, es necesario tener la capacidad de simular
un ataque real para probar las defensas y saber si los equipos de respuesta están preparados.

La seguridad ofensiva trabaja por y para el activo, cómo explotar vulnerabilidades, qué factores de
ataque tienen y saber cómo actuar ante ella, siempre hay que ir un paso por delante.

2. ¿Qué diferencias existen entre un análisis de vulnerabilidades, un pen-testing y un ejercicio de red


team?
Los tres son modelos de seguridad ofensiva el que más alcance logra es el modelo de red team y es
por ello que las habilidades necesarias son mayores, se pretende descubrir el mayor número de

Reservados todos los derechos.


vulnerabilidades por medio de recursos que usan los verdaderos atacantes; en el análisis de
vulnerabilidades con un simple tutorial es suficiente ya que se trata de un proceso automatizado de
escaneo y recogida de información sobre vulnerabilidades conocidas; por otra parte el pen-testing es
realizado por personas entrenadas que emplean un escaneo amplio para probar manualmente una
red y así saber hasta qué punto pueden explotar una vulnerabilidad.

Las técnicas son variadas, en el red team un equipo de hackers se centran en identificar
vulnerabilidades únicas de la red de forma que se simula un ataque real algo que se hace de forma
parcial en el pen-testing donde se impulsa la automatización con analizadores de penetración que
prueban manualmente los hallazgos descubiertos por el escaneo.

En cuanto a las conclusiones en el análisis de vulnerabilidades se aporta un documento con


información que no está contrastada y sin concretar el impacto que los hallazgos sobre la entidad,
sirve como base para un plan de riesgos. En el pen-testing ese mismo documento del que se hablaba
antes es verificado lo que da una visión más real sobre la situación sabiendo desde que puntos partir
para encontrar soluciones. Y en el red team se aporta un informe con medidas y datos de inteligencia
verificados que determinan el impacto empresarial de todos los hallazgos.

3. ¿Qué implica el concepto de threat intelligence?


Conocimiento necesario para identificar vulnerabilidades y prevenir posibles amenazas de seguridad
y tomar así las decisiones más apropiadas a cada situación.

4. ¿A qué nos referimos con el concepto de anatomía de un ataque o kill chain?


Se trata de conocer las diferentes etapas por las que un adversario pasa para realizar un ataque o
conseguir una intrusión.
- En seguridad ofensiva, comprender estas etapas, permite realizar los mismos procesos que
realizaría un adversario real, obteniendo resultado completos y realistas.
- En seguridad defensiva, conocer estas etapas, permite dificultar cada una de ellas de forma
que el adversario tenga mucho más difícil conseguir sus objetivos.

Ejemplo fases de un ataque: Recogida información, Construcción, Repetición, Obtención de


resultados. Y anonimato durante todo el proceso.

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-2446876
Tema 1: Introducción

5. Describe las anatomías o kill chains que conozcas intentando identificar sus semejanzas y
diferencias. ¿Todas pueden aplicarse en cualquier contexto?

Anatomía de ataque de ENISA, orientada al uso de exploit, payload o malware, para explotar una
vulnerabilidad.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Lockheed Martin Kill Chain: model for identification and prevention of cyber intrusions activity. The
model identifies what the adversaries must complete in order to achieve their objective.

Reservados todos los derechos.

Si juegas con fuego, te fuegas


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-2446876
Tema 1: Introducción

Ec Councill Kill Chain: Orientada al web hacking.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
La anatomía de un ataque no está definida de manera estándar, hay distintas variaciones. Pero
encontramos que la explotación de vulnerabilidades es una fase central de cualquier ataque, con el
objetivo de materializar una amenaza o el reconocimiento (Reconnaissance).

La diferencia puede ser que según el tipo de ataque pueden variar ligeramente las fases como y
generar una kill chain más específica como la de Ec Council, orientada al web hacking.

6. ¿Qué significa el acrónimo TTP y cómo definirías cada uno de los conceptos que componen el
acrónimo (la T, la otra T y la P?)?
TTP: Tácticas, técnicas y procedimientos que utiliza un adversario.

Reservados todos los derechos.


Tácticas: Forma en la que opera un adversario, los pasos que sigue a alto nivel. Cómo organiza el
ataque. Ejemplo: Evadir nuestro antivirus, escalado de privilegios.

Técnicas: Patrones escogidos para ejecutar las tácticas.

Procedimientos: Formas específicas de materializar las técnicas, normalmente asociadas a tecnologías


y herramientas muy concretas.

7. ¿En qué consiste la matriz MITRE ATT&CK? ¿Qué aplicaciones tiene?


La matriz MITRE ATT&CK es una base de datos pública de técnicas y tácticas ofensivas observadas en
el mundo real. Estos conocimientos sirven de base para modelos de seguridad para el sector privado
frente a adversarios y amenazas específicas, cumpliendo su misión de un mundo más seguro.

Sus aplicaciones están relacionadas tanto a la seguridad ofensiva (definir estrategias en simulaciones,
pen-testing y red teaming) como a la seguridad defensiva (frente a ATPs y TTPs, evaluar seguridad)

Si juegas con fuego, te fuegas


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-2446876
Tema 1: Introducción

8. ¿Qué conoces de la cultura hacker y de los primeros manifiestos de los años 80? ¿Tiene esto algo

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
que ver con el concepto de hacker actual?
En los años 80, la idea del hacker era la de un programador a favor del software libre teniendo incluso
una propia “etica de hackers” escrita por Steven Levy, siendo más aficionados que buscan hacer del
mundo un lugar más seguro.

Hoy, ser hacker es sinónimo de ser un criminal digital en busca de hacer daño a personas o
instituciones mediante la creación de virus, spyware, malware o ransomware entre otras muchas
variantes de código dañino

9. ¿Cómo definirías un hacker ético? ¿Es legal su actividad en España?


Un hacker ético es aquel que se utilizando sus conocimiento de informática y seguridad se encarga de
encontrar vulnerabilidades en el sistema, con el objetivo de informar a la organización para que se
tomen las medidas necesarias o repararlas para evitar que otros las exploten de forma maliciosa. En
España no es legal

Reservados todos los derechos.

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-2446876

También podría gustarte