Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Abstract:
The term "hacker" is often used to refer to an individual who attempts to enter an
information system or otherwise use the expertise and programming to act maliciously. This
procedure is known as hacking. It is for this reason that adequately protects information assets
of the organization is a priority. A test of ethical hacking is usually performed by one or more
persons engaged by the organization requesting the test. It is important to understand that you
may ethical hacking test does not identify all vulnerabilities, or provides absolute assurance
that the organization information is secure. Ethical hacking are penetration testing that
organization authorized to simulate the activities of hackers attempting to access their
information assets and for this reason we can say it is a tool for computer security.
Marco Teórico
El hacking etico:
Es un trabajo que evalua la seguridad de un sistema al intentar nosotros como hackers éticos, romper
ese sistema y acceder, usando metodologías y herramientas para detectar las burnerabilidades.
Python (2021) “Cuando estemos haciendo ataques hay ciertos pasos que seguir, por ejemplo, obtener
información de nuestra victima, o para hacer una prueba de seguridad para una empresa, base de datos,
siempre se hacen uso de diferentes metodologías según sean necesarias llevando acabo un trabajo mas
sencillo”.
La victima puede ser un Whitebox o un Blackbox, nombre de una empresa o una dirección IP, todo
según la información que nos brinde la empresa, entidad o personas que nos contrata.
En Pentesting buscas romper un sitio apenas encuentres tu objetivo de búsqueda, aras lo que sea
necesario para romperlo, esto quiere decir que apenas encuentres lo que busques, ahí termina el
Paintesting.
Por el contrario un Vuln Test consiste en un examen y exploración completo, entonces no paras con
solo un ataque, continuaras asiendo ataques las veces necesarias hasta que puedas encontrar todas las
vulnerabilidades, teniendo así un mapa claro de donde están las vulnerabilidades de la empresa,
entidad, dirección IP, etc.
El ciclo de vulnerabilidad:
Si tenemos un producto que deseamos sacar al mercado, entonces “Ilustración 1”, si el producto que
estamos vendiendo ya lleva tiempo en el mercado y ya encontramos una vulnerabilidad, normalmente
una empresa se toma de 100 a 120 días para actualizar sus vulnerabilidades y las vulnerabilidades
pueden ser explotadas 60 días después de su descubrimiento, y es lo que se puede observar en la “
Ilustración 1”
Phyton (2021) “Norse-corp.com, es un sitio web que nos muestra un gran numero de mapas que
puedes abrir cualquiera de estos que te muestran diferentes tipos de ataques en tiempos real, como por
ejemplo un ataque de DDoS”
Ver “Ilustración 2”
Medina (2021) “Una cosa muy importante que debemos saber cómo éticos hackers es una Botnet y
como funciona,…, esto involucra a la computadora del hacker, el servidor de comando del hacker, y las
computadoras que serán atacadas e infectadas”.
Tenemos la computadora del hacker, y este a la vez tiene un servidor de comando, el hacker se dedica
a crear virus y troyanos, y sus métodos de envió, escribe los comandos para enviarlos a los servidores, en
resumen, el hacker envía los troyanos o virus creados al servidor y a través del servidor los distribuye a
diferentes computadoras.
Defensa en profundidad
Ferney (2021) “Como hacker ético es importante que sepas que comprendas el concepto de Defensa
en profundidad, si quieres proteger un servidor, por ejemplo, un Data center o cualquier cosa que tenga
información sensible que quieres proteger debes aplicar esta metodología de Defensa en profundidad”.
Las redes que están bien diseñadas usan múltiples capas de seguridad, esto es muy importante y es
de eso que trata la Defensa en profundidad, con el uso de esto aumentas las probabilidades de atrapar al
hacker y disminuye la chance de perdida de información, ya que son varias capas las que debe pasar el
hacker para lograr su meta. Ver “Ilustración 3”
La segunda capa es la Seguridad Física, esto incluye cualquier guardia o biométricos, cámaras,
censores que tengas en tu perímetro, cosas que utilizas de forma física para proteger tu empresa ,
servidor, oficina o casa, esa es seguridad física.
La tercera capa está el perímetro, tenemos los firewals que bloquea todos los puertos raros o
cualquier conexión que no quieras, cuarentena VPN, estos son perímetros también físicos.
La cuarta capa es la Red interna, aquí se pueden usar segmentos de redes, si tienes un servidor web
es importante que separes ese servidor del servidor de datos y es muy que separes ambos servidores
por ejemplo del servidor de correo, así tienes todos los servidores separados con diferentes hardwars
que pueden usar IPSec o NIDS.
La quinta capa es el Host, que trabaja casi en conjunto con la sexta capa de Aplicaciones y la última Y
la séptima capa que son los datos, aquí manejas tus actualizaciones, antes de llegar a los datos tienes tus
aplicaciones, das acceso a la aplicación tus datos, ahí tienes que mejorar la aplicación continuamente,
ver cuáles son sus puntos débiles y mejorarlos y también usar antivirus, luego finalmente tus datos que
están en tu aplicación deben ser cifrados y encriptados, entonces utilizas cifrado.
Ilustración 1
Ilustración 2
Ilustración 3
Referencias Bibliográficas :
https://books.google.es/books?hl=es&lr=&id=Z5JDDwAAQBAJ&oi=fnd&pg=PA1&dq=hacking+
%C3%A9tico&ots=M3ZVfddhBW&sig=lbLgIrZmBeD6aA3CHTOh1i05ruo#v=onepage&q&f=false
Medina Rojas, Edwin Ferney (03 de febrero 2015) Hacking ético: una herramienta para la seguridad
informática: https://books.google.es/books?
hl=es&lr=&id=Z5JDDwAAQBAJ&oi=fnd&pg=PA1&dq=hacking+
%C3%A9tico&ots=M3ZVfddhBW&sig=lbLgIrZmBeD6aA3CHTOh1i05ruo#v=onepage&q&f=false
ACISSI (05 de marzo del 2018) Seguridad informática: hacking ético: https://books.google.es/books?
hl=es&lr=&id=efAmg9f8XtQC&oi=fnd&pg=PA210&dq=hacking+
%C3%A9tico&ots=CWyKFpkZZp&sig=OjptIRnhXAIhNpEwZ7JqvvBB25Y#v=onepage&q=hacking
%20%C3%A9tico&f=false