Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ACTIVIDAD DE SEMANA 12
INTEGRANTES
DOCENTE:
CURSO:
Trujillo - Perú
2024
Preguntas relacionadas al Hacking Ético
Un hacker ético debe tener una comprensión sólida de los conceptos básicos de
seguridad informática, incluyendo las amenazas comunes, las vulnerabilidades y los métodos
Debe tener un conocimiento profundo de los sistemas operativos y las redes, ya que
son los principales objetivos de los ataques informáticos. Esto incluye conocer la
● Programación y scripting
puede ser útil para desarrollar herramientas personalizadas y automatizar tareas de seguridad.
● Criptografía
● Herramientas de seguridad
● Ética y leyes
A diferencia de los hackers maliciosos, un hacker ético debe tener un sólido
operar dentro de los límites legales y éticos, obteniendo siempre el consentimiento adecuado
que se deben seguir para garantizar que una empresa u organización esté protegida contra
● En la fase de preparación, se debe tener un contrato firmado por escrito que exonere al
hacker ético de toda responsabilidad como consecuencia de las pruebas que realice.
informe.
3. Interprete y responda las pruebas que realiza el Hacker Ético indicando los
Cuando un hacker ético realiza pruebas, los archivos entregables pueden variar según
● Informe de pruebas
resume los resultados de las pruebas realizadas, incluyendo los hallazgos de vulnerabilidades,
● Registro de actividades
actividades realizadas, incluyendo los comandos ejecutados, las herramientas utilizadas y los
resultados obtenidos. El registro de actividades puede ser entregado como un archivo de texto
pruebas realizadas.
En algunas ocasiones, puede ser útil capturar imágenes o video de las acciones
realizadas durante las pruebas. Estos archivos entregables proporcionan evidencia visual de
las vulnerabilidades descubiertas o de las acciones específicas realizadas durante las pruebas.
También pueden ayudar a ilustrar los hallazgos y mejorar la comprensión de los resultados.
metodología utilizada y pueden ser útiles para futuras pruebas o para mejorar las defensas del
sistema.
Además de los resultados específicos de las pruebas, un hacker ético puede entregar
seguridad.
● Recopilación de información
Antes de comenzar las pruebas, el Pentester debe recopilar información relevante sobre el
utilizadas, configuraciones conocidas y cualquier otra información que pueda ser útil para
red, identificando todos los puntos de entrada potenciales. Esto puede incluir servicios
● Escaneo de vulnerabilidades
● Pruebas de penetración
Esta es una de las funciones clave del Pentester. Consiste en realizar pruebas
al sistema o la aplicación. Esto puede incluir pruebas de inyección SQL, ataques de fuerza
● Análisis de código
revisar el código fuente en busca de errores comunes, como la falta de validación de entradas,
aplicación, puede intentar escalar sus privilegios para obtener un mayor nivel de control o
acceso a datos confidenciales. Esto implica aprovechar las debilidades del sistema para
aumentar el nivel de privilegios y evaluar hasta qué punto un atacante podría llegar si
explotara la vulnerabilidad.
● Documentación y reporte
vulnerabilidades identificadas, los métodos utilizados y las recomendaciones para mitigar los
riesgos. Esto se presenta en un informe detallado que proporciona una visión clara de las