Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1 - 2 - Conceptos Generales de Hacking
1 - 2 - Conceptos Generales de Hacking
HACKING ÉTICO
Documento: Introducción Hacker ético y conceptos generales de hacking
Tabla de contenidos
Página 1 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular
Página 2 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular
Twitter insta a todos los usuarios a cambiar las contraseñas de sus cuentas después de enterarse de que
los datos se almacenaron de forma no segura. Si bien se supone que las contraseñas de Twitter están
enmascaradas para que nadie en la empresa conozca la contraseña de un usuario, un error fue almacenar
contraseñas en texto plano en un registro interno. Twitter recomienda que los usuarios también cambien las
contraseñas de cualquier otro sitio en el que usen la misma contraseña.
Si bien este es un riesgo de amenaza interna, sigue siendo una buena idea no solo cambiar la contraseña
de su cuenta de Twitter, sino también habilitar la verificación de inicio de sesión (autenticación de dos
factores). Utiliza SMS y es una mejora sobre la autenticación de un solo factor. Además, es un buen momento
para deshacerse de las cuentas de Twitter no utilizadas.
Tras el robo del mes pasado de más de 300 millones de pesos ($ 15.2 millones de dólares) a través de un
sistema de pago nacional, el banco central de México planea establecer una unidad de ciberseguridad para
asesorar a las instituciones financieras sobre seguridad de la información.
Página 3 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular
Es importante tener en cuenta que los atacantes entran en los sistemas por diversas razones y propósitos. Por
lo tanto, es importante comprender cómo los hackers malintencionados explotan los sistemas y las razones
probables detrás de los ataques. Como lo expresó Sun Tzu en El arte de la guerra, "si te conoces a ti mismo
pero no al enemigo, por cada victoria que ganes, también sufrirás una derrota". Es deber de los administradores
del sistema y de los profesionales de la seguridad de la red proteger su infraestructura de las vulnerabilidades
conociendo al enemigo, los hackers maliciosos, que buscan utilizar la misma infraestructura para las actividades
ilegales.
El Pirateo Ético es el proceso de verificar y probar la red de la organización para detectar posibles lagunas y
vulnerabilidades. Los individuos o expertos que realizan hacking ético se llaman sombreros blancos. Realizan
piratería de maneras éticas, sin causar ningún daño al sistema informático, lo que aumenta el perímetro de
seguridad de una organización.
Página 4 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular
▪ Anomalía: Una anomalía es una norma o práctica que es diferente de lo que es normal o habitual, y
que es, por tanto, insatisfactoria. Cualquier cosa que se observa en la documentación o funcionamiento
del software que se desvía de las expectativas basadas en los productos de software previamente
verificadas o documentos de referencia.
▪ Ataque: Un intento de eludir los controles de seguridad en un equipo. El ataque puede alterar, liberar,
o negar datos. Ya sea que un ataque tenga éxito depende de la vulnerabilidad del sistema informático
y la eficacia de las medidas existentes. El acto de tratar de evitar los controles de seguridad en un
sistema. Un ataque puede ser activo, dando como resultado la alteración de los datos; o pasiva, que
resulta en la liberación de información. Nota: El hecho de que un ataque se hace, no significa
necesariamente que tendrá éxito. El grado de éxito depende de la vulnerabilidad del sistema o
actividad y la eficacia de las medidas existentes.
▪ Vulnerabilidad: Hardware, firmware o software de flujo que sale de un AIS abierto para la explotación
potencial. Una debilidad en procedimientos automatizados del sistema de seguridad, controles
administrativos, disposición física, controles internos, y así sucesivamente, que podría ser
aprovechada por una amenaza para obtener acceso no autorizado a la información o interrumpir el
procesamiento crítico.
▪ Objetivo de la evaluación (TOE): Un producto o sistema de documentación y su guidence
administrador y usuario asociado que es objeto de evaluación.
▪ Ataque Día Cero: Un ataque de día cero (en inglés zero-day attack o 0-day attack) es un ataque contra
una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al
conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante
del producto.
▪ Confidencialidad: Asegurar que la información es accesible sólo a aquellos que están autorizados.
▪ Integridad: Resguardar la veracidad e integridad de la información y los métodos de procesamiento.
▪ Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la información y los recursos
asociados cuando lo requieran.
C Confidentiality
I Integrity
A Availability
Página 5 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular
V. CIA + 2
Autenticidad
Autenticidad se refiere a la característica de una comunicación, documento o cualquier dato que garantice la
calidad de ser genuino o no corrompido del original. Las principales funciones de autenticación incluyen
confirmar que el usuario es quien dice ser y garantizar que el mensaje sea auténtico y no alterado ni falsificado.
La biometría, las tarjetas inteligentes y los certificados digitales se utilizan para garantizar la autenticidad de los
datos, las transacciones, las comunicaciones o los documentos.
No repudio
El no repudio se refiere a la capacidad de garantizar que una parte de un contrato o una comunicación no puede
negar la autenticidad de su firma en un documento o el envío de un mensaje que originaron. Es una forma de
garantizar que el remitente de un mensaje no pueda negar haber enviado el mensaje y que el destinatario no
pueda negar haber recibido el mensaje.
Las actividades de rutina consumen tiempo para los administradores del sistema, dejando menos tiempo para
vigilancia y administración. Hay poco tiempo para implementar medidas y recursos informáticos seguros de
manera regular e innovadora. Esto ha incrementado la demanda y la dedicación de profesionales de seguridad
dedicados a supervisar y defender constantemente los recursos de TIC (Informática y Tecnología de
Comunicaciones).
La seguridad en el desarrollo de software es un aspecto importante a tener en cuenta, se basa en asegurar la
confidencialidad, la integridad y la disponibilidad de la información, sin embargo certificar una protección dura
nos lleva a otro problema significativo; la usabilidad.
Página 6 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular
Los atacantes generalmente tienen motivos u objetivos detrás de realizar ataques de seguridad de la
información. Puede ser interrumpir la continuidad del negocio de la organización objetivo, robar información
valiosa, en aras de la curiosidad o incluso vengarse de la organización objetivo. Por lo tanto, estos motivos u
objetivos dependen del estado de ánimo del atacante, por qué motivo está llevando a cabo dicha actividad. Una
vez que el atacante determina su objetivo, puede lograr el objetivo adoptando diversas técnicas para explotar
las vulnerabilidades en un sistema de información o controles y políticas de seguridad.
Página 7 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular
▪ Amenazas naturales: Las amenazas naturales incluyen desastres naturales como terremotos,
huracanes, inundaciones o cualquier desastre creado por la naturaleza que no se puede detener. El
daño o pérdida de información debido a amenazas naturales no se puede prevenir, ya que nadie sabe
de antemano que se producirán estos tipos de amenazas. Sin embargo, puede implementar algunas
medidas preventivas contra desastres naturales mediante la adopción de planes de recuperación de
desastres y planes de contingencia.
▪ Amenazas de Seguridad Física: Las amenazas físicas pueden incluir la pérdida o daño de los
recursos del sistema a través del fuego, el agua, el robo y el impacto físico. El impacto físico en los
recursos puede deberse a una colisión u otro daño, ya sea intencionalmente o no. A veces, el poder
también puede dañar el hardware utilizado para almacenar información.
▪ Amenazas humanas: Las amenazas humanas incluyen amenazas de ataques realizados por
personas internas y externas. Los ataques internos se refieren a ataques realizados por empleados
descontentos o malintencionados. Los ataques externos se refieren a los ataques realizados por
personas malintencionadas que no pertenecen a la organización. Los atacantes internos pueden ser
la mayor amenaza para el sistema de información, ya que pueden conocer la postura de seguridad del
sistema de información, mientras que los atacantes externos aplican muchos trucos, como la ingeniería
social, para conocer la postura de seguridad del sistema de información.
▪ Amenazas de red: Una red se define como la colección de computadoras y otro hardware conectado
por canales de comunicación para compartir recursos e información. A medida que la información viaja
de una computadora a otra a través del canal de comunicación, una persona malintencionada puede
entrar en el canal de comunicación y robar la información que viaja a través de la red. El atacante
puede imponer diversas amenazas en una red objetivo:
• Recopilación de información
• Sniffing y escuchas
• Spoofing
• Secuestro de sesión y ataques man-in-the-middle 0 SQL injection
• Envenenamiento por ARP
• Ataques basados en contraseñas
• Ataques de denegación de servicios
• Compromised-key attack
• Ataque de clave comprometida
▪ Amenazas de host: Las amenazas de host se dirigen a un sistema particular en el que reside
información valiosa. Los atacantes intentan violar la seguridad del recurso del sistema de información.
Las siguientes son posibles amenazas para el host:
Ataques de malware
• Ataques de contraseña de Footprinting de destino.
• Ataques de denegación de servicio Ejecución de código arbitrario Acceso no autorizado
Aumento de privilegios.
• Puerta trasera Ataca las amenazas de seguridad física.
X. Information warefare
el nuevo estudio publicado por el Centro de Estudios Estratégicos e Internacionales y financiado por la firma de
seguridad cibernética McAfee. Rivaliza con la cantidad de PIB en todo el mundo - un 0,9 por ciento - que se
gasta en la gestión del tráfico de drogas. Esta diferencia en los costos para los países desarrollados puede ser
debido a una mejor contabilidad o la transparencia en las naciones desarrolladas, como el costo de la
delincuencia en línea puede ser difícil de medir y algunas empresas no lo hacemos revelar cuando son atacados
por miedo de dañar su reputación, la dijo el informe.
Un hacker es una persona que ingresa ilegalmente en un sistema o red sin autorización para destruir, robar
datos confidenciales o realizar ataques maliciosos. Los hackers pueden estar motivados por una multitud de
razones:
▪ Individuos inteligentes con excelentes habilidades informáticas, con la capacidad de crear y explorar
el software y el hardware de la computadora.
▪ Como un hobby, para algunos piratas informáticos, para ver cuántas computadoras o redes pueden
comprometer.
▪ Para ganar conocimiento o hurgar haciendo cosas ilegales.
▪ Con intenciones maliciosas, como robar datos comerciales, información de tarjetas de crédito, números
de seguridad social, contraseñas de correo electrónico, etc.
Nombre Descripción
Los hackers son expertos informáticos con una gran curiosidad por descubrir las
Hackers
vulnerabilidades de los sistemas pero sin motivación económica ni dañina.
Los Crackers son hackers que cuando rompen la seguridad de un sistema lo hacen
Crackers con la intención de provocar daños sin más que por el mero hecho de hacer daño o
lucrarse.
Los phreakers son crackers telefónicos, sabotean redes telefónicas para conseguir
Phreakers
llamadas gratuitas.
Los sffinger son expertos en redes que se dedican a colarse en tu sistema y sustraer
Sffing
toda la información.
Los lammers son jóvenes con carencia de conocimientos informáticos que se
Lammers
consideran a sí mismos hackers y se creen hackers profesionales.
Newbie Los newbie son hackers novatos.
Los ciber terroristas son auténticas proezas de la ingeniería informática y
Ciberterrorista saboteadores de sistemas. Trabajan para países y organizaciones como espías y
saboteadores informáticos profesionales.
Programadores de Los programadores de virus son expertos en programación, redes y sistemas que
virus crean programas dañinos o aplicaciones muy peligrosas.
Los carders son los responsables de falsificar sistemas de targetas electrónicas,
Carders
como cajeros automáticos y targetas de crédito o identificativas.
Página 10 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular
XV. Hacktivismo
Página 11 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular
1. Fase de reconocimiento
El reconocimiento se refiere a la fase en que el atacante trata de obtener tanta información como sea
posible acerca de un objetivo de la evaluación antes de lanzar un ataque.
Parte de esta fase de reconocimiento involucra lo que se conoce como "ingeniería social". Un ingeniero
social es una persona que habla con otras personas y busca revelar información tales como números
de teléfono, password y otra información sensible.
Otro tipo de técnica de reconocimiento es la conocida como "dumpster diving" esta consiste en obtener
información sensible revisando en la basura del objetivo para encontrar notas y/o papeles de los que
el usuario se ha deshecho: recibos bancarios, claves personales, datos comprometedores,
anotaciones personales etc.
Por ejemplo, en la fase de reconocimiento una Whois data base puede proveer información acerca de
direcciones de Internet, nombres de dominio, y contactos.
La fase de reconocimiento se puede categorizar en reconocimiento activo y pasivo:
En la técnica de reconocimiento pasivo el atacante no interactúa directamente con los sistemas, sino
que usa información pública disponible, ingeniería social dumpster diving como método de gathering
información.
En cambio las técnicas de reconocimiento activo, el atacante interactúa con los sistemas usando
herramientas para detectar puertos abiertos, host accesibles, localización de routers, network mapping,
detalles de sistemas operativos y aplicaciones.
2. Fase de scanning
Durante la fase de scanning el atacante usa la información obtenida durante la fase de reconocimiento
para identificar vulnerabilidades específicas. Esta fase también puede ser considerada una extensión
lógica del reconocimiento activo.
El port scanner puede ser usado para detectar "listening ports" para buscar información sobre la
naturaleza de los servicios que se estén ejecutando. La primera línea de defensa para este tipo de
ataques es bajar servicios que no se estén utilizando o no requeridos (hardening).
1 Fuente: https://deoxyt2.livejournal.com/23115.html
Página 12 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular
3. Acceso
El acceso es la fase más importante en términos de un potencial daño. Sin embargo, un atacante no
necesariamente necesita ganar acceso a los sistemas para causar daño, los ataques de denegación
de servicios pueden sobrecargar recursos o detener servicios que corren en un sistema. Se puede
realizar deteniendo servicios, usando bombas lógicas o reconfigurando servicios, ejemplos de estos
son los stack based buffer over flow, denial-of-services, session hijacking, entre otros. También en esta
fase se pueden incluir técnicas de spoofing, packet flooding.
4. Mantenimiento de acceso
Un atacante que ha ganado acceso a un sistema puede usar este sistema o sus recursos para dos
cosas: usar el sistema como base para escanear o explotar otros sistemas, o mantener un bajo perfil
y continuar explotando el sistema.
Página 13 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular
La gestión de incidentes es un conjunto de procesos definidos para identificar, analizar, priorizar y resolver
incidentes de seguridad para restablecer el sistema a las operaciones normales de servicio lo antes posible y
evitar la repetición del mismo incidente.
▪ El propósito del proceso de gestión de incidentes:
▪ Mejora la calidad del servicio
▪ Resolución de problema proactivo
▪ Reduce el impacto de incidentes en la empresa / organización
▪ Cumple con los requisitos de disponibilidad del servicio
▪ Incrementa la eficiencia y la productividad del personal
▪ Mejora la satisfacción del usuario / cliente
▪ Ayuda a manejar incidentes futuros
La gestión de incidentes es el proceso de registrar, registrar y resolver incidentes que tienen lugar en la
organización. El incidente puede ocurrir debido a una falla, degradación del servicio, error, etc. Los incidentes
son reportados por los usuarios, el personal técnico, o algunas veces son detectados automáticamente por las
herramientas de monitoreo de eventos. El objetivo principal del proceso de gestión de incidentes es restablecer
el servicio a una etapa normal lo antes posible a los clientes, manteniendo al mismo tiempo la disponibilidad y
la calidad del servicio. Cualquier ocurrencia del incidente en una organización se maneja y resuelve siguiendo
estos pasos de administración de incidentes:
▪ Preparación para la gestión y respuesta al incidente 0 Detección y análisis
▪ Clasificación y priorización
▪ Notificación
▪ Contención
▪ Investigación forense
▪ Erradicación y recuperación 0 Actividades posteriores al incidente
Página 14 de 15
Vicerrectoría Académica IP-CFT
Dirección de Desarrollo Curricular
Una política de seguridad es un documento o conjunto de documentos que describe los controles de seguridad
que deben implementarse en la empresa a un alto nivel para salvaguardar la red de la organización de los
ataques internos y externos. Este documento define la arquitectura de seguridad completa de una organización
y el documento incluye objetivos claros, metas, reglas y regulaciones, procedimientos formales, etc. Menciona
claramente los activos que se deben proteger y la persona que puede iniciar sesión y acceder a los sitios, que
pueden ver los datos seleccionados, así como a las personas que pueden cambiar los datos, etc. Sin estas
políticas, es imposible proteger la compañía de posibles demandas, pérdida de ingresos, etc.
Las políticas de seguridad son la base de la infraestructura de seguridad. Estas políticas protegen y
salvaguardan los recursos de información de una organización y brindan protección legal a la organización.
Estas políticas son beneficiosas ya que ayudan a concientizar al personal que trabaja en la organización para
trabajar en conjunto para asegurar su comunicación, así como minimizar los riesgos de debilidades de
seguridad a través de errores de "factor humano" como divulgar información sensible a fuentes no autorizadas
o desconocidas, el uso inadecuado de Internet, etc. Además, estas políticas brindan protección contra ataques
cibernéticos, amenazas maliciosas, inteligencia extranjera, etc. Abarcan principalmente seguridad física,
seguridad de red, autorizaciones de acceso, protección contra virus y recuperación ante desastres.
Los objetivos de las políticas de seguridad incluyen:
▪ Mantener un esquema para la administración y administración de la seguridad de la red.
▪ Protección de los recursos informáticos de la organización.
▪ Eliminación de la responsabilidad legal de los empleados o terceros.
▪ Garantizar la integridad de los clientes y evitar el desperdicio de recursos informáticos de la empresa.
▪ Prevenir modificaciones no autorizadas de datos.
▪ Reducir los riesgos causados por el uso ilegal de los recursos del sistema y la pérdida de datos
confidenciales y posibles propiedades.
▪ Diferenciar los derechos de acceso de un usuario.
▪ Proteger la información confidencial y de propiedad de robo, uso indebido o divulgación no autorizada.
Página 15 de 15