Está en la página 1de 6

UNIVERSIDAD DE HUÁNUCO

FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA


PROGRAMA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

TEMA: INFORME SOBRE INTRODUCCION AL HACKING ÉTICO

Alumna:

● SOLÍS BALDEÓN, YAHAIDA KATHERINE

Docente:

● ING. CRISTIAM LOPEZ DE LA CRUZ

Ciclo:

IX

HUÁNUCO - PERÚ

2023

1
INTRODUCCION Y BIENVENIDA

Se considera el temario que es:

● Panorama general: ¿Qué es ser un hacking?

● Introducción al Ethical Hacking

● Pentesting: Pruebas de seguridad

● Estándares y aspectos legales: Legislación

● Caos típicos de ataques

● Controles y mecanismos de seguridad

CONCEPTOS BÁSICOS

Para entender que para ser un Ethical hacking primero se debe entender el panorama
completo de la seguridad informática, que es el que se encarga de proteger los activos
informáticos: Información, infraestructura y usuarios.

La seguridad informática es crucial para proteger la tecnología y datos en redes. Se defiende


contra cibercrimen, amenazas internas y externas, como ataques de denegación de servicio y
robo de credenciales. Los riesgos incluyen vulnerabilidades de aplicaciones y la pérdida de
confidencialidad e integridad de datos. Ser conscientes de ello es vital para desarrolladores y
usuarios, dado que la información valiosa puede ser robada. La seguridad informática busca
proteger la información contra acceso y manipulación no autorizados, con énfasis en la
confidencialidad, integridad de los datos y disponibilidad de información.

Según el análisis de la VERIZON DBIR, donde se reportan los incidentes y las brechas que
comprometen los activos de la información, se encuentran: INCIDENTES: (1. Ataque de
negación de servicio derivado del hacking, 2. Por perdida derivado de un error, 3. Por Pishing
derivado de un ataque de ingeniería social. BRECHA (1. Uso de credenciales robadas, 2.
RAM scraper, 3. phishing.)

VULNERABILIDADES

2
Es un defecto o un fallo que puede ser por programación, por diseño o por configuración, que
puede alterar el lujo normal de un sistema y que puede ser usado por alguna persona de
manera maliciosa.

Una debilidad se refiere a un posible abuso malicioso, como abrir un candado defectuoso
aplicando fuerza o traspasando una configuración. Estos problemas pueden surgir en la
tecnología debido a defectos en el diseño o la configuración, permitiendo accesos no
autorizados o manipulaciones indebidas

Clasificación de Vulnerabilidades:

● MITRE TOP 25: Contiene los mayores errores de programación

● OWAS TOP 10: Vulnerabilidades de seguridad más críticas en aplicaciones web.

Esta empresa clasifica los fallos y debilidades en el software y hardware y si son


conocidas en otros.
CVE: Common Vulnerabilities and Exposures: Diccionario de vulnerabilidades y
otorga un nùmero y año a la vulnerabilidad, es decir los clasifica y enumera. Se puede
evaluar la vulnerabilidad en la página: http://cve.mitret.org
CVSS: Common Vulnerability Scoring System. Coloca un valor a la vulnerabilidad a
través de fórmulas matemáticas Se basa en las métricas de base, temporal y
emviromental. Se puede evaluar las métricas en la página: https://www.first.org/cvss

● SANS TOP 20: Lista de vulnerabilidades que requieren una solución inmediata.

INSTALACION DEL ENTORNO DE PRUEBAS KALI LINUX

PASO 1: Instalación y ejecución del VIRTUAL BOX. Recomendación: Visitar la pagina


oficial: https://www.virtualbox.org/wiki/Downloads

3
PASO 2: Considerar Tipo Linux y Versión Ubuntu 64bits

PASO 3: Considerar para memoria base: 2GB (2048mb)

PASO 3: Considerar para un solo entorno de virtualización: VHD, opción para reservado.

4
PASO 4: Entrar a configuración – Almacenamiento – Controlador IDE(Vacío) Click en el
disco Seleccionar un disco ótico virtual.

Se debe descargar el ISO del programa de la página: https://www.kali.org/downloads/

PASO 5: Crear una red virtual para un entorno de pruebas en un ambiente controlado. Click
en Preferencias – Red -Agregar una nueva – Escribir nombre de RED. Rango: 192.168.2.0
Mascara 24. Aceptar.

5
PASO 6: Configurar con la red creada anteriormente. Click en Preferencias – Red – Escoger
opción RED NAT y la Red creada -Aceptar.

PASO 7: Click en INICIAR.

PASO 8: Configurar el sistema operativo.

También podría gustarte