Zusammenfassung der Ressource
Hacking ético
Anmerkungen:
- profesionales de la seguridad
que aplican sus conocimientos de hacking con
fines defensivos (y legales).
- Hackers
Anmerkungen:
- Persona que disfruta curiosear
infiltrándose en un sistema y limitando las capacidades
- Causas
- Errores de gestión de seguridad
- 3 de cada 4 atacantes no se detectaron
- La mayoría de los ataques no eran
sofisticados
- Kevin Mitnick
Anmerkungen:
- Kevin David Mitnick es uno de los hackers, crackers y phreakers estadounidense más famosos de la historia. Su nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables"
- Modalildad
- Formal ético continuo
Anmerkungen:
- En esta modalidad, realizaremos tests de intrusión de forma periódica para comprobar si la seguridad de sus sistemas/aplicaciones puede comprometerse
- Informal ético puntual
Anmerkungen:
- En esta modalidad se realiza un estudio profundo de los sistemas, puntos de entrada y compromiso, escaneos externos e internos y emitimos un informe de estado, vulnerabilidades encontradas y posibles soluciones
- Tipos de hackeo
- Troyanos vía mensajería instantánea
Anmerkungen:
- Este tipo de hackeo se basa en la instalación de un programa con un troyano o "caballo de troya", como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo.
- Sniffeo
Anmerkungen:
- práctica de poder capturar tramas de información que viajan sobre la red
- Negación de servicio
Anmerkungen:
- hace que el CPU consuma muchos recursos y la computadora se ponga inestable
- Fishing o Phishing
Anmerkungen:
- engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias
- Web sites falsos
Anmerkungen:
- subir a la red, mediante links falsos, interfaces idénticas a páginas web reales, normalmente bancarias.
- Hijacking y suplantación
Anmerkungen:
- pretende recabar información como cuentas de usuario, claves, etc. y suplantarlo hasta tener información cercana al usuario infectado.
- Modos de Hacking Etico
- Redes remotas
Anmerkungen:
- Simulación de un ataque
desde Internet.
- Redes locales
Anmerkungen:
- Simulación de un ataque
desde dentro (empleados, hacker que ha
obtenido privilegios en un sistema
- Ingeniería social
Anmerkungen:
- Probar la confianza de los
empleados.
- Seguridad física
Anmerkungen:
- Accesos físicos (equipos,
cintas de backup entre otros
- Ambiente test seguridad
- Black-box
Anmerkungen:
- sin conocimiento de la infraestructura que
se está evaluando
- White-box
Anmerkungen:
- con un conocimiento completo de la
infraestructura que se está evaluando
- Test interno
Anmerkungen:
- se le conoce también como Gray-box
testing) – se examina la red desde dentro
- Tsutomu Shimomura
Anmerkungen:
- buscó, encontró y
desenmascaró a Kevin Mitnick a principios
de 1994, y que previamente había entrado
en su ordenador robándole ficheros.