0% encontró este documento útil (0 votos)
95 vistas3 páginas

Sistemas Operativos y Etapas del Hacking Ético

El documento describe las etapas del hacking ético, incluyendo el reconocimiento, escaneo, explotación, manteniendo acceso y cubriendo huellas. También menciona herramientas comunes para cada etapa y sistemas operativos populares para hacking ético como Kali Linux, BlackArch Linux y Parrot Security OS. Finalmente, enumera certificaciones como CompTIA Security+, SSCP y GIAC Security Essentials para hackers éticos.

Cargado por

Daniela Baez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
95 vistas3 páginas

Sistemas Operativos y Etapas del Hacking Ético

El documento describe las etapas del hacking ético, incluyendo el reconocimiento, escaneo, explotación, manteniendo acceso y cubriendo huellas. También menciona herramientas comunes para cada etapa y sistemas operativos populares para hacking ético como Kali Linux, BlackArch Linux y Parrot Security OS. Finalmente, enumera certificaciones como CompTIA Security+, SSCP y GIAC Security Essentials para hackers éticos.

Cargado por

Daniela Baez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Curso de Hacker Ético Básico

Investigación 1: Etapas del Hacking Etico

Investigue

Nombre y apellidos:
Daniela Rosa Báez Núñez
Fecha: 28 de enero 2023

1. Mencione 10 Sistemas Operativos para Hacking Etico.


Bugtraq: el es famoso por su lista de correo electrónico que se dedica exclusivamente a la
seguridad informática. Los temas que se tratan son discusiones sobre vulnerabilidades, los
anuncios relacionados con la seguridad, métodos de explotación, etc.
BlackArch Linux: está disponible como una distribución completa de Linux para los
investigadores de seguridad y hackers éticos.
Network Security Toolkit (NST): es una distribución Linux basada en Fedora que se
ejecuta en plataformas de 32 y 64 bits. Este Live CD fue creado para darte un acceso a las
mejores aplicaciones de seguridad de red de código abierto para propósitos de pruebas de
penetración.
Caine: es una distribución centrada en la seguridad basada en Ubuntu que está disponible
como Live CD. Es sinónimo de Computer Aided Investigation Environment y también se
puede ejecutar desde un disco duro después de la instalación. Esta distribución de Linux
viene con una amplia gama de herramientas para ayudarte en la investigación forense de
sistemas.
DEFT Linux: la distribución open source de Linux DEFT significa Digital Evidence and
Forensic Toolkit. Está basado en Ubuntu y construido alrededor del software DART
(Digital Advanced Response Toolkit).
Pentoo Linux: es un sistema operativo de pruebas de penetración que está disponible como
un Live CD instalable de 32 y 64 bits.
Samurai Web Testing Framework: es básicamente un entorno Linux Live que viene
preconfigurado para funcionar como plataforma de pentesting web. El Framework contiene
varias herramientas de hacking libres y de código abierto para la detección de
vulnerabilidades en sitios web.
BackBox: es un sistema operativo basado en Ubuntu con enfoque en evaluación de la
seguridad y pruebas de penetración. Backbox Linux viene con una amplia gama de
herramientas de análisis de seguridad que te ayudan en el análisis de aplicaciones web,
análisis de redes, etc. Esta rápida y fácil de usar distribución de Linux es la favorita de
muchos hackers — viene con un entorno de escritorio completo.
Curso de Hacker Ético Básico
Investigación 1: Etapas del Hacking Etico

Parrot Security OS: es desarrollado por el equipo de Frozenbox. Esta distribución de


Linux está diseñada para hacking ético, pruebas de penetración, informática forense,
criptografía, entre otros. En comparación con otros, el sistema operativo Parrot Security
promete un sistema operativo ligero que es altamente eficiente. Junto con su abundancia de
herramientas legalmente reconocidas, también puedes obtener la oportunidad de trabajar y
navegar de forma anónima.
Kali Linux: desarrollado por Offensive Security y sucesor de BackTrack, la distro Kali
Linux encabeza la lista de los mejores sistemas operativos para fines de hacking. Este
sistema operativo basado en Debian viene con más de 600 herramientas de pentesting
preinstaladas que hacen que tu caja de herramientas de seguridad sea vasta. Estas
herramientas versátiles se actualizan periódicamente y están disponibles para diferentes
plataformas como ARM y VMware.

2. Mencione y describa con sus palabras las 5 etapas del Hacking


Etico.
1. Reconocimiento
2. Escaneo
3. Explotación
4. Manteniendo acceso
5. Cubriendo huellas

3. Mencione y describa 2 herramientas por cada etapa del Hacking


Etico.
Reconocimiento es la que se encarga de buscar los correos de los empleados y los archivos
confidenciales.
Escaneo, podemos decir que se encarga delos puertos y de encontrar información como
vulnerabilidad desconocida para explotar esa información.
Explotación, con la explotación logramos entrara el sistema que deseamos.
Manteniendo acceso, aquí somos capaces de volver a entrar al sistema que explotamos
cuantas veces queramos.
Cubriendo huellas sirve para dejar el sistema al que entramos como lo encontramos, no
ponemos dejar huellas de lo que hicimos o las cosas donde no van.

4. Mencione 5 certificaciones de Hacking Etico.


Curso de Hacker Ético Básico
Investigación 1: Etapas del Hacking Etico

CompTIA Security+
(ISC)2 SSCP (Profesional certificado en seguridad de sistemas).
GIAC Security Essentials (GSEC)
ISACA CSX-P
CompTIA PenTest+

También podría gustarte