Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad
Informática
Módulo 1
2
• La psicología social aborda las herramientas empleadas por los ingenieros so-
ciales, frente a la persuasión. Para ello, los hackers emplean: rasgos de un rol,
credibilidad, desviación de la atención, impulso de la conformidad, ocasionar
que el objetivo adopte un rol, deseos de ayudar, simpatía, atribuciones o miedo.
• La ingeniería social es la extracción de forma engañosa de datos personales,
con la capacidad de expandirse a distintos medios. El email es uno de los servi-
cios más extendido y usado por las organizaciones, por ende, se ha convertido
en un canal de la ingeniería social para la ejecución de ataques por parte de
los estafadores, spammers, intrusos y gusanos.
• Los ataques pueden afectar a cualquier usuario, sin embargo, existen algunas
medidas que se pueden tomar para identificar algún correo malicioso, como:
validación de las cabeceras y contenido del email, búsquedas en línea de los
códigos y revisión de la dirección IP de donde fue enviado el correo.
• Las aplicaciones web han traído al mundo bastantes beneficios pero así mismo
ciberdelincuentes que tienen como objetivo esas aplicaciones, haciendo que
se reporten anualmente cifras alarmantes por ataques. Estos ataques apro-
vechan los defectos y problemas de seguridad por la deficiencia y fallos en la
construcción de la aplicación, para realizar actos delictivos.
• Es posible encontrar vulnerabilidades en la fase de desarrollo por la mala co-
dificación, fase de pruebas, fallas en la integración de los componentes o la
ausencia de las pruebas de intrusión, o en la fase de operación por la ausencia
de mecanismos de monitoreo. Errores que anualmente pueden costar millones
a una organización.
• Las herramientas automatizadas contribuyen a reducir el proceso y a imponer
la política de seguridad, sin embargo, no hace al software más seguro, dado
que son herramientas genéricas que no están diseñadas para códigos especí-
ficos sino para aplicaciones en general. Entre las herramientas más conocidas
se encuentran SAST y DAST para la evaluación de una aplicación.
• Un hacker es una persona que invade ilegalmente un sistema o red, para des-
truir, robar o realizar ataques maliciosos. Suele estar mal relacionado con la
habilidad y creatividad que se necesitan para realizar los ataques. Actualmente
se reconocen cinco tipos de hacker: sombre blanco, sombrero negro, sombrero
gris, script kiddies y hacktivista, cada uno nombrado de esa manera por sus
intenciones y motivaciones para realizar los actos.
• El ethical hacker busca explotar las vulnerabilidades existentes en un sistema
por medio de pruebas, que buscan detectar el nivel de seguridad interno y
externo de los sistemas de información, con el fin de corregir las debilidades
identificadas y no atacarlas como sería el caso de un hacker.
• Para llevar a cabo el trabajo de ethical hacker, es necesario conocer las fases
que generalmente contienen las metodologías de ethical hacking, las cuales
son: recopilación de información, descripción de la red, análisis de vulnerabi-
lidades, explotación de las vulnerabilidades, post-explotación e informe final.