Está en la página 1de 19

Hacking Ético y Análisis de Malware

Daniel Martínez

Introducción
Análisis de Vulnerabilidades
Tema 1: Introducción al Hacking Ético
1.1. Introducción y objetivos

1.2. Fases del hacking ético

1.3. Tipos de auditorías

1.4. Equipos de trabajo

1.5 APTs

Hacking Ético y Análisis de Malware– Daniel Martínez


Introducción y objetivos
METODOLOGÍAS

Hacking Ético y Análisis de Malware– Daniel Martínez


Introducción y objetivos

Hacking Ético y Análisis de Malware– Daniel Martínez


Introducción y objetivos

Hacking Ético y Análisis de Malware– Daniel Martínez


Introducción y objetivos
Tendencia y evolución de amenazas

Hacking Ético y Análisis de Malware– Daniel Martínez


Introducción y objetivos
Terminología
Ꚛ VULNERABILIDAD: Existencia de una debilidad o error en el diseño o
implementación que permite comprometer la seguridad de un sistema.

Ꚛ EXPLOIT: Brecha de seguridad de un sistema TI a través de ciertas


vulnerabilidades.

Ꚛ PAYLOAD: Parte del código de un exploit que permite realizar un acción


maliciosa.

Ꚛ 0-DAY: Ataque que explota vulnerabilidades en aplicativos antes de que el


desarrollador de software parcheé dicha vulnerabilidad.

Ꚛ DOXING: Conjunto de técnicas destinadas a recopilar información sobre un


objetivo.

Ꚛ BOT: Es una aplicación software que puede ser controlada remotamente para
ejecutar o automatizar tareas predefinidas.

Hacking Ético y Análisis de Malware– Daniel Martínez


Introducción y objetivos
Seguridad IT

Hacking Ético y Análisis de Malware– Daniel Martínez


Introducción y objetivos
Seguridad IT

Seguridad

Hacking Ético y Análisis de Malware– Daniel Martínez


Fases del Hacking Ético
FASES

Hacking Ético y Análisis de Malware– Daniel Martínez


Tipos de auditorías
MODALIDADES

Hacking Ético y Análisis de Malware– Daniel Martínez


Tipos de auditorías

AUDITORÍA AUDITORÍA AUDITORÍA


REDES SISTEMAS WEB

🔱 📡 💽 📱

AUDITORÍA AUDITORÍA AUDITORÍA


CONEXIONES APLICACIONES PERIMETRAL
INALÁMBRICAS

Hacking Ético y Análisis de Malware– Daniel Martínez


Red Team vs Blue Team

Hacking Ético y Análisis de Malware– Daniel Martínez


Equipos de trabajo
RED TEAM

Ꚛ Emulan a los ciberatacantes


Ꚛ Explotan vulnerabilidades de los sistemas y/o
aplicaciones
Ꚛ Utilizan técnicas avanzadas como pivoting
Ꚛ Sirve de entrenamiento para el Blue Team

Hacking Ético y Análisis de Malware– Daniel Martínez


Equipos de trabajo
RED TEAM

ESFUERZO BASADO EN AMENAZAS

❖Ataques basados en amenazas realistas, existentes o


previstas
❖Los ataques simulados difieren en función del adversario
❖Los adversarios han desarrollado la capacidad de
operaciones de información
❖Realizan actividades periódicas de explotación

Hacking Ético y Análisis de Malware– Daniel Martínez


Equipos de trabajo
BLUE TEAM

Ꚛ Defiende a las organizaciones de posibles ataques


Ꚛ Realiza una vigilancia constante
Ꚛ Analiza patrones y comportamientos
Ꚛ Mejora continua de seguridad
Ꚛ Monitoriza y evalúa amenazas

Hacking Ético y Análisis de Malware– Daniel Martínez


Equipos de trabajo
PURPLE TEAM

Ꚛ Maximizan la efectividad del Red y Blue Team


Ꚛ Gestionan la seguridad de los activos
Ꚛ Realizan pruebas para comprobar la eficiencia y eficacia
de los mecanismos de seguridad
Ꚛ Definen y desarrollan nuevos controles de seguridad

Hacking Ético y Análisis de Malware– Daniel Martínez


APT
Ꚛ Amenaza Persistente Avanzada

Ꚛ Amenazas que sólo pueden ser atribuidas a grupos con grandes recursos (i.e.,
mafias, o incluso estados)

Ꚛ Característica: Capacidad de ocultamiento

Ꚛ Necesidad: Comunicarse con un servidor de Command & Control

Ꚛ Objetivos: Sistemas críticos (normalmente)

Hacking Ético y Análisis de Malware– Daniel Martínez


www.unir.net

También podría gustarte