Вы находитесь на странице: 1из 24

Semana 2

ÉTICA DE HACKING

Ing. Pedro Castillo Domínguez


pcd@upn.edu.pe
LOGRO

• Al finalizar la sesión el estudiante define lo que es ética


de hacking, menciona las certificaciones relacionados
con el tema, elabora un mapa conceptual de los temas
adquiridos.

23/09/2015
MOTIVACIÓN

• "Cada mañana en África, una gacela se


despierta. Sabe que debe correr más rápido
que el león más rápido o morirá. Cada
mañana un león se despierta. Sabe que debe
correr más rápido que la gacela más lenta o
morirá de hambre. No importa si eres un león
o una gacela ... cuando sale el sol, es mejor
estar corriendo. "
INTRODUCCIÓN

• Los eventos ocurridos el:


• 11/09/2001 en Nueva York, los del 11/03/2004 en Madrid
y los del 07/07/2005 en Londres, que echaron por tierra
todos los planes de contingencia, incluso los más
paranoicos, comenzamos a tener muy en cuenta las
debilidades de los sistemas y valorar en su justa medida
el precio de la seguridad.
(11/03/2004)10 explosiones casi simultáneas en cuatro trenes en hora punta de la
mañana. Más tarde Fallecieron 192 personas, y 1858 resultaron heridas.

(07/07/2005) Cuatro explosiones paralizaron el sistema de transporte


público de Londres en plena hora punta matinal. A las 8:50 AM, explotaron tres
bombas a 50 s de intervalo entre una y otra, en tres vagones del metro de Londres.
INTRODUCCIÓN

La copresidenta de Sony, uno de los estudios de cine más grandes del


mundo, dimitió dos meses después del bochorno que sufrió cuando todo
su correo electrónico fue publicado en Internet. Amy Pascal, una de las
ejecutivas más poderosas de la industria del cine, es la víctima de mayor
peso del ataque informático sin precedentes, atribuido por el FBI a
activistas de Corea del Norte, en represalia por The interview.
INTRODUCCIÓN

• Robo de datos en la nube


• En este sentido, el caso más importante de este año fue el llamado
Celebgate, en el que se publicaron 13 gigas de fotos de cientos de
personalidades famosas como Jennifer Lawrence, Avril Lavigne o
Kim Kardashian, en las que aparecían en actitud sugerente, ligeras
de ropa e incluso desnudas. Un mes después, se filtraron unas
200.000 fotografías comprometidas de usuarios anónimos de
Snapchat.
• Ataques focalizados en sectores financieros
• JP Morgan sufrió uno de los mayores ciberataques de la historia,
afectando a 76 millones de personas y 7 millones de pequeñas
empresas. Se sospecha que ganaron acceso tras comprometer el
PC de algún usuario.
REFLEXIONEMOS
• 79% de las víctimas son blancos de oportunidad (una
brecha de seguridad está disponible)
• 21% de los ataques son blanco directo
• 96% de los ataques son fáciles de lograr
• 97% de las violaciones son evitables a través de procesos
y herramientas
• 75% de los ataques comprometen información crítica en
sólo minutos
• 54% de los ataques permanecen durante meses antes de
ser descubiertos
• Una nueva amenaza web se descubre cada 4,5 segundos
• 90% de los ataques se puede evitar con un parche
ÉTICA DE HACKING - DEFINICIÓN

• Es explotar las vulnerabilidades existentes en el sistema


de "interés" valiéndose de test de intrusión, que verifican
y evalúan la seguridad física y lógica de los sistemas de
información, redes de computadoras, aplicaciones web,
bases de datos, servidores, etc. Con la intención de
ganar acceso y "demostrar" que un sistema es
vulnerable, esta información es de gran ayuda a las
organizaciones al momento de tomar las medidas
preventivas en contra de posibles ataques
malintencionados.
HACKING ÉTICO - OBJETIVO

• Realizar un intento de intrusión controlado a los


sistemas de información de la organización e identificar
las vulnerabilidades a las que están expuestas las redes
y definir los planes de acción para mitigar los riesgos.
• Se busca emular a todos los tipos de intrusos y obtener
evidencias concretas del resultado obtenido.
ÉTICA DE HACKING BENEFICIOS

Los beneficios que las organizaciones adquieren con la realización de


un Ethical Hacking son muchos, de manera muy general los más
importantes son:
• Ofrecer un panorama acerca de las vulnerabilidades halladas en los
sistemas de información, lo cual es de gran ayuda al momento de
aplicar medidas correctivas.
• Deja al descubierto configuraciones no adecuadas en las
aplicaciones instaladas en los sistemas (equipos de cómputo,
switches, routers, firewalls) que pudieran desencadenar problemas
de seguridad en las organizaciones.
• Identificar sistemas que son vulnerables a causa de la falta de
actualizaciones.
• Disminuir tiempo y esfuerzos requeridos para afrontar situaciones
adversas en la organización.
Hacking Ético
Hacking Malicioso según CEH
1. Reconocimiento
Pasivo

5. Recolección
de Evidencias y 2.
Presentación Reconocimiento
Informes Activo

4. Explotación de
3. Análisis de
Vulnerabilidades
Vulnerabilidades
(Ataque)

Un Hacker Ético sigue una metodología similar a la utilizada por un Hacker


“Malicioso”. Los fases o etapas son idénticas, sin importar las intenciones del
Hacker.
RECONOCIMIENTO PASIVO

• Captura información relacionada al objetivo sin


conocimiento del individuo o empresa. Este proceso se
denomina captura de información.
• Algunos métodos son:
• la búsqueda de basura e ingeniería social.
• El Sniffing en la red es también un mecanismo
utilizado.
• nslookup
• Búsqueda de información en los buscadores como
Google (Google Hacking), Bing, Yahoo!, etc
RECONOCIMIENTO

• Reconocimiento Activo: Evalúa la red para descubrir


hosts únicos, direcciones IP, y servicios en la red.
Implica un mayor riesgo de detección que el
reconocimiento pasivo. Proporciona indicios de los
mecanismos de seguridad, pero el proceso también
incrementa las posibilidades de ser detectado. Ambos
tipos de reconocimiento permiten descubrir información
útil a ser utilizado en un ataque.
ESCANEO

Implica tomar la información descubierta durante la fase


de Reconocimiento y utilizarla para examinar la red. Entre
las herramientas que el Hacker utiliza durante la fase de
Escaneo se incluyen:
1. Dialers (Marcadores)
2. Port Scanners (Escaners de Puertos)
3. Network Mappers (Mapeadores de red)
4. Sweepers (Barredores)
5. Vulnerability Scanners (Escaners de Vulnerabilidades)
Los Hackers buscan cualquier información útil para
realizar el ataque; como por ejemplo el nombre de las
computadoras, las direcciones IP, cuentas de usuario,
etc.
GANAR ACCESO

• Las vulnerabilidades descubiertas durante la fase de


Reconocimiento y Escaneo ahora se explotan para
ganar acceso.
• El método de conexión que el Hacker utiliza para
realizar la explotación puede ser una Red de Área Local
(LAN, ya sea cableada o inalámbrica), acceso local al
objetivo, Internet, o fuera de línea (off-line).
MANTENER ACCESO

• Cuando se gana el acceso, se desea mantener el


acceso para realizar posteriores ataques y
explotaciones. El Hacker “fortalece” el sistema de otros
Hackers o del personal de seguridad, asegurando su
acceso exclusivo con puertas traseras (backdoors),
rootkits, troyanos u otros mecanismos.
• Si el Hacker se apropia del sistema, puede utilizarlo
como base para lanzar ataques hacia otros sistemas o
redes. A este sistema también se le denomina un
sistema zombi.
CUBRIR HUELLAS

• Cuando el Hacker ha ganado y mantiene el acceso en las redes y


sistemas, desea cubrir sus huellas para evitar ser detectado por el
personal de seguridad y utilizar el sistema comprometido, remover
evidencia de su intrusión, o evitar acciones legales.
• Se intenta eliminar los rastros del ataque, tales como archivos de
registros (logs), o alarmas de los IDS o IPS.
• Entre las actividades realizadas aquí se incluyen la esteganografía,
utilizar protocolos “tunneling” y alterar los archivos de registros
TIPOS DE ATAQUE

1. Caja Negra: Realizar pruebas de seguridad sin un


conocimiento previo sobre la infraestructura de red o
sistemas a ser evaluados.
Este tipo de pruebas simula el ataque de un Hacker
malicioso externo al perímetro de seguridad de la empresa.
2. Caja Blanca: Realiza evaluaciones de seguridad con un
conocimiento pleno de la infraestructura de la red, tal como
lo tendría el administrador de la red.
3. Caja Gris: Involucra realizar una evaluación de
seguridad de manera interna. Este tipo de pruebas
examina el alcance del acceso de un insider (interno)
dentro de la red.
PROCEDIMIENTO PARA REALIZAR UN HACKING ÉTICO

• Un Hacking Ético se realiza de una manera organizada y estructurada,


como parte de una Prueba de Penetración o Auditoría de Seguridad.
La intensidad y alcance de los sistemas y aplicaciones a ser
evaluados son determinadas por las necesidades del cliente.
1. Hablar con el cliente, discutir las necesidades de las pruebas.
2. Preparar y firmar un documento de acuerdo de NO divulgación
(Acuerdo de Confidencialidad) con el cliente.
3. Organizar al equipo de Hackers Éticos, y preparar los horarios de
las pruebas.
4. Realizar las pruebas.
5. Analizar los resultados de las pruebas, y preparar un reporte.
6. Presentar el reporte al cliente.
OSSTMM - “OPEN SOURCE SECURITY TESTING METHODOLOGY
MANUAL” O “MANUAL DE LA METODOLOGÍA ABIERTA DEL TESTEO DE
SEGURIDAD”

• Es un manual de metodologías para pruebas y análisis


de seguridad realizado siguiendo la metodología OML
(Open Methodology License) siendo el manual en sí
publicado bajo licencia Creative Commons 3.0, lo cual
permite el libre uso y distribución del mismo.
• se centra en los detalles técnicos de los elementos que
necesitan ser comprobados, qué hacer antes, durante y
después de las pruebas de seguridad, así como evaluar
los resultados obtenidos.
“”

• OSSTMM español, es uno de los estándares profesionales más


completos y comúnmente utilizados a la hora de revisar la
Seguridad de los Sistemas y se encuentra en constante desarrollo,
actualmente se compone de las siguientes secciones:
CERTIFICACIONES EN SEGURIDAD
INFORMÁTICA
CISSP : Certified Information Systems Security Professional
CHFI : Computer Hacking Forensic Investigator (ISC) 2
CISA : Certified Information Systems Auditor (ISACA)
CISM : Certified Information Security Manager (ISACA)
CompTia Security ++ : The Computing Technology Industry Association Security ++
ISO 17799 : AuditorLider
CSSLP: Certified Secure Software Lifecycle Professional (ISC) 2
CEH: Certified Ethical Hacker (EC-Council)
Otras certificaciones relacionadas recomendadas:
CISCO CCNA : Cisco Certified Network Associate (CISCO System)
ITIL : The Information Technology Infrastructure Library
OGC (Office of Governance Commerce) in Norwich (England)
CMMI : Capability Maturity Model Integration (Carnegie Mellon, Software
Engineering Institute)
PMP : Project Management Professional (Project Management Institute - PMI)
SIEMPRE ALERTAS
Gracias

Вам также может понравиться