Está en la página 1de 5

Resumen:

La expresión "hacker" es frecuentemente utilizada para hacer referencia a un individuo que


intenta ingresar a un sistema de información o que de otro modo utiliza el conocimiento
experto y la programación para actuar de manera maliciosa. Este proceder es conocido como
hacking. Es por esto que proteger adecuadamente los activos de información de la
organización se hace prioritario. Una prueba de hacking ético normalmente es ejecutada por
una o varias personas contratadas por la organización que solicita la prueba. Es importante
tener claro que es posible que una prueba de hacking ético no identifique todas las
vulnerabilidades, ni que ofrece garantía absoluta de que la información de la organización está
segura. El hacking ético son pruebas de penetración que la organización autoriza para simular
las actividades de hackers que intentan acceder a sus activos de información y es por esta
razón que se puede decir que es una herramienta para la seguridad informática.

Abstract:

The term "hacker" is often used to refer to an individual who attempts to enter an
information system or otherwise use the expertise and programming to act maliciously. This
procedure is known as hacking. It is for this reason that adequately protects information assets
of the organization is a priority. A test of ethical hacking is usually performed by one or more
persons engaged by the organization requesting the test. It is important to understand that you
may ethical hacking test does not identify all vulnerabilities, or provides absolute assurance
that the organization information is secure. Ethical hacking are penetration testing that
organization authorized to simulate the activities of hackers attempting to access their
information assets and for this reason we can say it is a tool for computer security.
Marco Teórico

El hacking etico:

Es un trabajo que evalua la seguridad de un sistema al intentar nosotros como hackers éticos, romper
ese sistema y acceder, usando metodologías y herramientas para detectar las burnerabilidades.

Python (2021) “Cuando estemos haciendo ataques hay ciertos pasos que seguir, por ejemplo, obtener
información de nuestra victima, o para hacer una prueba de seguridad para una empresa, base de datos,
siempre se hacen uso de diferentes metodologías según sean necesarias llevando acabo un trabajo mas
sencillo”.

La victima puede ser un Whitebox o un Blackbox, nombre de una empresa o una dirección IP, todo
según la información que nos brinde la empresa, entidad o personas que nos contrata.

Pentesting y Vuln Test:

En Pentesting buscas romper un sitio apenas encuentres tu objetivo de búsqueda, aras lo que sea
necesario para romperlo, esto quiere decir que apenas encuentres lo que busques, ahí termina el
Paintesting.

Por el contrario un Vuln Test consiste en un examen y exploración completo, entonces no paras con
solo un ataque, continuaras asiendo ataques las veces necesarias hasta que puedas encontrar todas las
vulnerabilidades, teniendo así un mapa claro de donde están las vulnerabilidades de la empresa,
entidad, dirección IP, etc.

El ciclo de vulnerabilidad:

Si tenemos un producto que deseamos sacar al mercado, entonces “Ilustración 1”, si el producto que
estamos vendiendo ya lleva tiempo en el mercado y ya encontramos una vulnerabilidad, normalmente
una empresa se toma de 100 a 120 días para actualizar sus vulnerabilidades y las vulnerabilidades
pueden ser explotadas 60 días después de su descubrimiento, y es lo que se puede observar en la “
Ilustración 1”

Herramientas que nos muestran los ataques en tiempo real

Phyton (2021) “Norse-corp.com, es un sitio web que nos muestra un gran numero de mapas que
puedes abrir cualquiera de estos que te muestran diferentes tipos de ataques en tiempos real, como por
ejemplo un ataque de DDoS”

Ver “Ilustración 2”

¿Qué es una Botnet?

Medina (2021) “Una cosa muy importante que debemos saber cómo éticos hackers es una Botnet y
como funciona,…, esto involucra a la computadora del hacker, el servidor de comando del hacker, y las
computadoras que serán atacadas e infectadas”.

Tenemos la computadora del hacker, y este a la vez tiene un servidor de comando, el hacker se dedica
a crear virus y troyanos, y sus métodos de envió, escribe los comandos para enviarlos a los servidores, en
resumen, el hacker envía los troyanos o virus creados al servidor y a través del servidor los distribuye a
diferentes computadoras.

Defensa en profundidad

Ferney (2021) “Como hacker ético es importante que sepas que comprendas el concepto de Defensa
en profundidad, si quieres proteger un servidor, por ejemplo, un Data center o cualquier cosa que tenga
información sensible que quieres proteger debes aplicar esta metodología de Defensa en profundidad”.

Las redes que están bien diseñadas usan múltiples capas de seguridad, esto es muy importante y es
de eso que trata la Defensa en profundidad, con el uso de esto aumentas las probabilidades de atrapar al
hacker y disminuye la chance de perdida de información, ya que son varias capas las que debe pasar el
hacker para lograr su meta. Ver “Ilustración 3”

La primera capa es la política, procedimientos y conocimiento (educación del usuario), es muy


importante educar a tu personal si tienes una empresa sobre ataques de ingeniería social. Estar
preparados y como hacer frente o contrarrestar el ataque de un hacker.

La segunda capa es la Seguridad Física, esto incluye cualquier guardia o biométricos, cámaras,
censores que tengas en tu perímetro, cosas que utilizas de forma física para proteger tu empresa ,
servidor, oficina o casa, esa es seguridad física.

La tercera capa está el perímetro, tenemos los firewals que bloquea todos los puertos raros o
cualquier conexión que no quieras, cuarentena VPN, estos son perímetros también físicos.

La cuarta capa es la Red interna, aquí se pueden usar segmentos de redes, si tienes un servidor web
es importante que separes ese servidor del servidor de datos y es muy que separes ambos servidores
por ejemplo del servidor de correo, así tienes todos los servidores separados con diferentes hardwars
que pueden usar IPSec o NIDS.

La quinta capa es el Host, que trabaja casi en conjunto con la sexta capa de Aplicaciones y la última Y
la séptima capa que son los datos, aquí manejas tus actualizaciones, antes de llegar a los datos tienes tus
aplicaciones, das acceso a la aplicación tus datos, ahí tienes que mejorar la aplicación continuamente,
ver cuáles son sus puntos débiles y mejorarlos y también usar antivirus, luego finalmente tus datos que
están en tu aplicación deben ser cifrados y encriptados, entonces utilizas cifrado.
Ilustración 1

Ilustración 2

Ilustración 3
Referencias Bibliográficas :

Phyton (23 de abril 2021) Curso de Hacking Ético: https://www.youtube.com/watch?v=bquM3077ljk

https://books.google.es/books?hl=es&lr=&id=Z5JDDwAAQBAJ&oi=fnd&pg=PA1&dq=hacking+
%C3%A9tico&ots=M3ZVfddhBW&sig=lbLgIrZmBeD6aA3CHTOh1i05ruo#v=onepage&q&f=false

Medina Rojas, Edwin Ferney (03 de febrero 2015) Hacking ético: una herramienta para la seguridad
informática: https://books.google.es/books?
hl=es&lr=&id=Z5JDDwAAQBAJ&oi=fnd&pg=PA1&dq=hacking+
%C3%A9tico&ots=M3ZVfddhBW&sig=lbLgIrZmBeD6aA3CHTOh1i05ruo#v=onepage&q&f=false
ACISSI (05 de marzo del 2018) Seguridad informática: hacking ético: https://books.google.es/books?
hl=es&lr=&id=efAmg9f8XtQC&oi=fnd&pg=PA210&dq=hacking+
%C3%A9tico&ots=CWyKFpkZZp&sig=OjptIRnhXAIhNpEwZ7JqvvBB25Y#v=onepage&q=hacking
%20%C3%A9tico&f=false

También podría gustarte