Está en la página 1de 14

INTRODUCCIÓN A LA FASE DE RECONOCIMIENTO DE UN HACKEO

GADDIEL NICOLÁS LEMUS RINCÓN

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA


ÉTICA APLICADA
BOGOTÁ D.C
2024
GADDIEL NICOLAS LEMUS RINCÓN

Tabla de contenido 1. Desarrollo


........................................................................................................................ 4

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 1


GADDIEL NICOLAS LEMUS RINCÓN

Introducción

La fase de reconocimiento en un hackeo es fundamental para comprender cómo los


ciberdelincuentes identifican y evalúan posibles objetivos. En este proceso, los hackers
recopilan información sobre la infraestructura, vulnerabilidades y posibles puntos de
entrada de un sistema. Esta etapa inicial sienta las bases para el éxito de un ataque,
destacando la importancia de comprender sus métodos y técnicas para fortalecer la
ciberseguridad. En este trabajo, exploraremos en detalle la fase de reconocimiento, sus
objetivos, herramientas utilizadas y medidas preventivas para mitigar los riesgos
asociados.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 2


GADDIEL NICOLAS LEMUS RINCÓN

Objetivo
.
, Objetivo General:

El objetivo general de este trabajo es analizar y comprender en profundidad la fase de


reconocimiento en un hackeo, explorando sus características, métodos y
consecuencias, con el fin de proporcionar una visión integral de esta etapa crucial en el
ciclo de un ataque cibernético.

Objetivos Específicos:

1. Investigar y describir los procesos y técnicas utilizadas por los hackers durante la
fase de reconocimiento.
2. Identificar los principales tipos de información que los hackers buscan obtener
durante esta etapa.
3. Analizar casos de estudio y ejemplos concretos de hackeos donde la fase de
reconocimiento fue determinante.
4. Evaluar las herramientas y metodologías disponibles para realizar el reconocimiento
de manera ética y defensiva.
5. Discutir las implicaciones éticas y legales relacionadas con la recopilación de
información durante el reconocimiento.
6. Proponer estrategias y mejores prácticas para prevenir y mitigar los riesgos
asociados con la fase de reconocimiento en un entorno digital.
7. Concluir con recomendaciones para fortalecer la ciberseguridad y proteger los
sistemas contra posibles ataques durante esta fase crítica del proceso de hacking.
son un factor determinante en la gestión de la seguridad de la misma.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 3


GADDIEL NICOLAS LEMUS RINCÓN

Desarrollo

1. Dado el contexto proporcionado y el objetivo del taller de potenciar habilidades


investigativas en el levantamiento de información sobre una organización, se
podría elegir una empresa como "XYZ Solutions", una compañía de desarrollo
de software con presencia en línea. Su página web activa proporcionará una
variedad de información que puede ser explorada para entender mejor la
organización, sus servicios, clientes, tecnologías utilizadas, personal clave, y
más. Esto proporcionará una base sólida para simular el proceso de
reconocimiento como parte de un equipo de hackeo ético de caja negra.
2. Presento un ejemplo de cómo podría llevar a cabo el reconocimiento de la
empresa "XYZ Solutions" utilizando al menos cuatro técnicas diferentes:

1. Reconocimiento de Red:

- Utilizando herramientas como Nmap, realizaremos un escaneo de puertos de la


dirección IP asociada al dominio de la empresa. Por ejemplo, ejecutamos el
comando `nmap -Pn xyzsolutions.com` para identificar qué puertos están
abiertos y qué servicios están disponibles.

Resultado del escaneo:

Este resultado indica que la empresa XYZ Solutions tiene los puertos 80 (HTTP)
y 443 (HTTPS) abiertos en su servidor.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 4


GADDIEL NICOLAS LEMUS RINCÓN

2. Reconocimiento de Aplicaciones Web:

- Utilizando herramientas como Wappalyzer o WhatWeb, analizaremos la página


web de la empresa para identificar las tecnologías y plataformas utilizadas en su
desarrollo. Por ejemplo, WhatWeb puede ejecutarse con el comando `whatweb
xyzsolutions.com`.

Resultado del análisis:

Esto indica que la página web de XYZ Solutions está alojada en un servidor
Apache y utiliza WordPress como plataforma de gestión de contenido.

3. Búsqueda de Información Pública:

- Utilizando motores de búsqueda como Google, realizaremos búsquedas


específicas para encontrar información pública relacionada con la empresa. Por
ejemplo, buscamos "XYZ Solutions" y "CEO" para obtener información sobre el
director ejecutivo.

Resultado de la búsqueda:

Esta información proporciona detalles sobre el CEO de la empresa, lo que puede


ser útil para entender mejor su estructura organizativa y posiblemente para
ingeniería social.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 5


GADDIEL NICOLAS LEMUS RINCÓN

4. Exploración de Redes Sociales:

- Visitaremos perfiles sociales de la empresa en plataformas como LinkedIn,


Twitter o Facebook para obtener información adicional sobre su personal,
proyectos recientes, eventos o relaciones comerciales.

Resultado de la exploración en LinkedIn:

Esta información proporciona detalles sobre el equipo de la empresa y sus


actividades recientes.

Estos son solo ejemplos de cómo se podría llevar a cabo el reconocimiento de


una empresa en línea utilizando diferentes técnicas. Es importante recordar que
todas las actividades deben realizarse de manera ética y dentro de los límites
legales.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 6


GADDIEL NICOLAS LEMUS RINCÓN

3. Basándonos en las técnicas de reconocimiento previamente descritas, podemos


distribuir las actividades del equipo de reconocimiento de la siguiente manera:

1. Escaneo de Puertos (Reconocimiento de Red):

- Responsable: Ana
- Actividad: Ana utilizará la herramienta Nmap para realizar un escaneo de
puertos de la dirección IP asociada al dominio de XYZ Solutions. Documentará
los resultados obtenidos, identificando los puertos abiertos y los servicios
disponibles.

2. Análisis de Tecnologías Web (Reconocimiento de Aplicaciones Web):

- Responsable: Carlos
- Actividad: Carlos utilizará herramientas como Wappalyzer o WhatWeb para
analizar la página web de XYZ Solutions y identificar las tecnologías y
plataformas utilizadas en su desarrollo. Documentará los resultados obtenidos,
incluyendo el servidor web y cualquier plataforma CMS identificada.

3. Búsqueda de Información Pública:

- Responsable: María
- Actividad: María realizará búsquedas en motores de búsqueda como Google
para encontrar información pública relacionada con XYZ Solutions. Se centrará
en buscar detalles sobre la estructura organizativa, el personal clave y cualquier
información relevante que pueda ayudar en el perfilado de la empresa.
Documentará los hallazgos relevantes.

4. Exploración de Redes Sociales:

- Responsable: Juan
- Actividad: Juan investigará los perfiles sociales de XYZ Solutions en
plataformas como LinkedIn, Twitter o Facebook. Se enfocará en encontrar
información sobre el equipo de la empresa, proyectos recientes, eventos o
relaciones comerciales. Documentará los detalles importantes encontrados en
cada plataforma.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 7


GADDIEL NICOLAS LEMUS RINCÓN

Esto permitirá una comprensión más completa de la empresa objetivo y ayudará


a perfilarla de manera más efectiva para futuras actividades de hackeo ético.

4. Para determinar el propietario del nombre de dominio de la empresa XYZ


Solutions, podemos utilizar herramientas de búsqueda WHOIS disponibles en
línea. Estas herramientas permiten consultar la base de datos pública de
registros de dominios y proporcionan información sobre el propietario registrado
del dominio, así como detalles de contacto y otra información relevante.

Aquí hay un ejemplo de cómo podríamos realizar esta consulta utilizando un


servicio WHOIS en línea:

1. Visitamos un sitio web de búsqueda WHOIS, como whois.com o


whois.icann.org.

2. En el campo de búsqueda, ingresamos el nombre de dominio de la empresa


XYZ Solutions, por ejemplo, "xyzsolutions.com".

3. Realizamos la búsqueda y revisamos los resultados para obtener información


sobre el propietario registrado del dominio.

El resultado de la consulta WHOIS proporcionará detalles sobre el propietario


del dominio, incluyendo su nombre, dirección de correo electrónico y detalles de
contacto. Esta información nos ayudará a identificar quién es el propietario
registrado del nombre de dominio de XYZ Solutions.

5. Para obtener información como teléfonos, nombres, correos electrónicos y otros


datos de contacto de la organización XYZ Solutions, podemos utilizar varias
fuentes, incluyendo su página web, directorios empresariales en línea y redes
sociales. Aquí hay un enfoque paso a paso para recopilar esta información:

1. Página Web de la Empresa:


- Visita el sitio web de XYZ Solutions (xyzsolutions.com) y busca una sección de
contacto o "Acerca de nosotros". Allí es probable que encuentres información de
contacto como números de teléfono, direcciones de correo electrónico y
nombres de personas clave.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 8


GADDIEL NICOLAS LEMUS RINCÓN

2. Directorios Empresariales en Línea:

- Busca en directorios de empresas en línea como Yelp, Páginas Amarillas o


Google My Business. Estos directorios a menudo incluyen información de
contacto de las empresas, como números de teléfono y direcciones.

3. Redes Sociales:

- Visita los perfiles de redes sociales de XYZ Solutions en plataformas como


LinkedIn, Twitter y Facebook. Busca en la sección "Acerca de" o "Información
de contacto" para encontrar números de teléfono, correos electrónicos y otros
detalles de contacto.

4. Búsqueda en Motores de Búsqueda:

- Utiliza motores de búsqueda como Google para buscar información de


contacto de la empresa. Intenta utilizar términos de búsqueda como "XYZ
Solutions contacto" o "XYZ Solutions teléfono". Es posible que encuentres
listados de directorios, artículos de prensa o información directa de la
empresa.

5. Consulta WHOIS:

- Utiliza herramientas WHOIS en línea para obtener información sobre el


propietario registrado del nombre de dominio de XYZ Solutions. Si la
información de contacto está disponible en el registro WHOIS, podrás
obtener nombres, correos electrónicos y otra información relevante.

Al utilizar estas fuentes y técnicas, podrás recopilar información detallada de


contacto sobre la organización XYZ Solutions, incluyendo teléfonos,
nombres, correos electrónicos y otros datos relevantes. Es importante
asegurarse de recopilar esta información de manera ética y lega.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 9


GADDIEL NICOLAS LEMUS RINCÓN

6. Aquí tenemos una estructura básica de las personas relevantes en la


organización XYZ Solutions, comenzando desde los niveles más altos de
liderazgo hasta los niveles inferiores:

1. CEO (Director Ejecutivo):


- Nombre: John Doe
- Correo electrónico: john.doe@xyzsolutions.com
- Teléfono: +1234567890

2. Equipo Directivo:
- Director de Tecnología (CTO):
- Nombre: María Pérez
- Correo electrónico: maria.perez@xyzsolutions.com
- Teléfono: +1234567891

- Director de Operaciones (COO):


- Nombre: Juan García
- Correo electrónico: juan.garcia@xyzsolutions.com
- Teléfono: +1234567892

3. Equipo de Desarrollo:
- Líder de Equipo de Desarrollo:
- Nombre: Carlos Rodríguez
- Correo electrónico: carlos.rodriguez@xyzsolutions.com
- Teléfono: +1234567893

Desarrollador Senior:
- Nombre: Ana López
- Correo electrónico: ana.lopez@xyzsolutions.com
- Teléfono: +1234567894

- Desarrollador Junior:
- Nombre: Javier Martínez
- Correo electrónico: javier.martinez@xyzsolutions.com
- Teléfono: +1234567895

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 10


GADDIEL NICOLAS LEMUS RINCÓN

4. Equipo de Ventas y Marketing:

- Director de Ventas:
- Nombre: Laura Sánchez
- Correo electrónico: laura.sanchez@xyzsolutions.com
- Teléfono: +1234567896

- Especialista en Marketing:
- Nombre: Marta González
- Correo electrónico: marta.gonzalez@xyzsolutions.com
- Teléfono: +1234567897

Durante la fase de reconocimiento, las personas representan un eslabón débil


en la seguridad, por lo que los datos de contacto de los empleados pueden ser
útiles para posibles ataques de ingeniería social o intentos de suplantación de
identidad. Es fundamental proteger esta información y ser consciente de cómo
puede ser utilizada por potenciales ciberdelincuentes.

7. Las diferencias entre footprinting y fingerprinting son las siguientes:

1. Footprinting (Rastreo de huellas):

- Se refiere al proceso de recopilación de información sobre un objetivo


específico utilizando fuentes de información públicas y legales.
- El objetivo es obtener datos sobre la infraestructura de la organización, su
personal, tecnologías utilizadas, relaciones comerciales y cualquier otra
información relevante que pueda ser útil para un atacante.
- Implica la búsqueda de información en fuentes como sitios web, redes
sociales, directorios empresariales, registros públicos y noticias.
- Footprinting se centra en recopilar una amplia gama de datos para construir un
perfil detallado de la organización objetivo y sus activos digitales.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 11


GADDIEL NICOLAS LEMUS RINCÓN

2. Fingerprinting (Huella digital):

- Se refiere al proceso de identificar y analizar las características específicas de


un sistema informático, como su sistema operativo, servicios en ejecución,
aplicaciones y configuraciones.
- El objetivo es obtener información detallada sobre la configuración y la
naturaleza de los sistemas de destino para identificar posibles vulnerabilidades o
puntos de entrada.
- Implica el uso de herramientas y técnicas específicas, como escaneo de
puertos, análisis de banners, identificación de servicios y otros métodos de
sondeo para recopilar datos técnicos sobre los sistemas objetivo.
- Fingerprinting se centra en obtener una "huella digital" única de los sistemas
objetivo para personalizar y dirigir ataques específicos contra ellos.

En resumen, footprinting se enfoca en recopilar información sobre la


organización en su conjunto, mientras que fingerprinting se centra en obtener
detalles técnicos específicos de los sistemas informáticos individuales dentro de
esa organización. Ambos son pasos importantes en la fase de reconocimiento de
un ataque cibernético, pero tienen objetivos y enfoques ligeramente diferentes.

8. Como un grupo de hackers maliciosos, identificaríamos el tipo de ataque más


viable para afectar a la organización XYZ Solutions. Dado que se trata de una
empresa de desarrollo de software, el tipo de ataque más viable podría ser un
ataque de inyección de código, como el SQL injection, dirigido a su página web o
a sus sistemas de gestión de bases de datos.

Este tipo de ataque aprovecha las vulnerabilidades en las aplicaciones web para
insertar código SQL malicioso en las consultas de base de datos. Con éxito, un
atacante podría acceder y comprometer la base de datos de la empresa,
accediendo a información confidencial de clientes, datos financieros o incluso
contraseñas encriptadas.

Además, dado que XYZ Solutions también puede tener empleados con acceso a
información sensible, otro tipo de ataque viable podría ser el phishing dirigido al
personal clave de la empresa. Un correo electrónico aparentemente legítimo que
solicite información confidencial, credenciales de inicio de sesión o incluso que

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 12


GADDIEL NICOLAS LEMUS RINCÓN

descarguen archivos maliciosos podría comprometer la seguridad de la


organización.

En resumen, un ataque de inyección de código, como SQL injection, dirigido a la


página web o sistemas de gestión de bases de datos de la empresa, junto con
ataques de phishing dirigidos al personal clave, serían los tipos de ataques más
viables para afectar a la organización XYZ Solutions.

Conclusión

En conclusión, a lo largo de este trabajo hemos explorado la fase de


reconocimiento en el contexto de un posible ataque cibernético contra la
organización XYZ Solutions. A través de técnicas como footprinting y
fingerprinting, hemos aprendido cómo los hackers pueden recopilar información
valiosa sobre la infraestructura, personal y sistemas de una organización. Este
proceso de reconocimiento nos ha permitido entender la importancia de proteger
la información pública y los datos sensibles, así como de implementar medidas
de seguridad efectivas para mitigar los riesgos de ataques cibernéticos.

Al identificar a los principales actores dentro de la organización y las posibles


vulnerabilidades en sus sistemas, hemos sido capaces de visualizar cómo un
grupo de hackers maliciosos podría llevar a cabo ataques como inyección de
código o phishing para comprometer la seguridad de XYZ Solutions. Esto resalta
la necesidad de estar siempre vigilantes y tomar medidas proactivas para
fortalecer la ciberseguridad y proteger los activos digitales de la organización.

En resumen, este trabajo nos ha proporcionado una comprensión más profunda


de la importancia del reconocimiento en el ámbito de la ciberseguridad, así como
de los riesgos asociados con la exposición de información sensible. A través de
la conciencia y la acción preventiva, podemos trabajar para salvaguardar
nuestras organizaciones contra posibles amenazas cibernéticas y mantener la
integridad de nuestros datos en un mundo digital cada vez más interconectado.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 13

También podría gustarte