Professional Documents
Culture Documents
TICA DE HACKING
LOGRO
Al finalizar la sesin el estudiante define lo que es tica
de hacking, menciona las certificaciones relacionados
con el tema, elabora un mapa conceptual de los temas
adquiridos.
MOTIVACIN
INTRODUCCIN
Los eventos ocurridos el:
11/09/2001 en Nueva York, los del 11/03/2004 en Madrid
y los del 07/07/2005 en Londres, que echaron por tierra
todos los planes de contingencia, incluso los ms
paranoicos, comenzamos a tener muy en cuenta las
debilidades de los sistemas y valorar en su justa medida
el precio de la seguridad.
(11/03/2004)10 explosiones casi simultneas en cuatro trenes en hora punta de la
maana. Ms tarde Fallecieron 192 personas, y 1858 resultaron heridas.
(07/07/2005) Cuatro explosiones paralizaron el sistema de transporte
pblico de Londres en plena hora punta matinal. A las 8:50 AM, explotaron tres
bombas a 50 s de intervalo entre una y otra, en tres vagones del metro de Londres.
INTRODUCCIN
INTRODUCCIN
Robo de datos en la nube
En este sentido, el caso ms importante de este ao fue el llamado
Celebgate, en el que se publicaron 13 gigas de fotos de cientos de
personalidades famosas como Jennifer Lawrence, Avril Lavigne o
Kim Kardashian, en las que aparecan en actitud sugerente, ligeras
de ropa e incluso desnudas. Un mes despus, se filtraron unas
200.000 fotografas comprometidas de usuarios annimos de
Snapchat.
Ataques focalizados en sectores financieros
JP Morgan sufri uno de los mayores ciberataques de la historia,
afectando a 76 millones de personas y 7 millones de pequeas
empresas. Se sospecha que ganaron acceso tras comprometer el
PC de algn usuario.
REFLEXIONEMOS
79% de las vctimas son blancos de oportunidad (una
brecha de seguridad est disponible)
21% de los ataques son blanco directo
96% de los ataques son fciles de lograr
97% de las violaciones son evitables a travs de procesos
y herramientas
75% de los ataques comprometen informacin crtica en
slo minutos
54% de los ataques permanecen durante meses antes de
ser descubiertos
Una nueva amenaza web se descubre cada 4,5 segundos
90% de los ataques se puede evitar con un parche
Hacking tico
Hacking Malicioso segn CEH
1. Reconocimiento
Pasivo
5. Recoleccin
de Evidencias y
Presentacin
Informes
4. Explotacin de
Vulnerabilidades
(Ataque)
2.
Reconocimiento
Activo
3. Anlisis de
Vulnerabilidades
RECONOCIMIENTO PASIVO
Captura informacin relacionada al objetivo sin
conocimiento del individuo o empresa. Este proceso se
denomina captura de informacin.
Algunos mtodos son:
la bsqueda de basura e ingeniera social.
El Sniffing en la red es tambin un mecanismo
utilizado.
nslookup
Bsqueda de informacin en los buscadores como
Google (Google Hacking), Bing, Yahoo!, etc
RECONOCIMIENTO
Reconocimiento Activo: Evala la red para descubrir
hosts nicos, direcciones IP, y servicios en la red.
Implica un mayor riesgo de deteccin que el
reconocimiento pasivo. Proporciona indicios de los
mecanismos de seguridad, pero el proceso tambin
incrementa las posibilidades de ser detectado. Ambos
tipos de reconocimiento permiten descubrir informacin
til a ser utilizado en un ataque.
ESCANEO
Implica tomar la informacin descubierta durante la fase
de Reconocimiento y utilizarla para examinar la red. Entre
las herramientas que el Hacker utiliza durante la fase de
Escaneo se incluyen:
1. Dialers (Marcadores)
2. Port Scanners (Escaners de Puertos)
3. Network Mappers (Mapeadores de red)
4. Sweepers (Barredores)
5. Vulnerability Scanners (Escaners de Vulnerabilidades)
Los Hackers buscan cualquier informacin til para
realizar el ataque; como por ejemplo el nombre de las
computadoras, las direcciones IP, cuentas de usuario,
etc.
GANAR ACCESO
Las vulnerabilidades descubiertas durante la fase de
Reconocimiento y Escaneo ahora se explotan para
ganar acceso.
El mtodo de conexin que el Hacker utiliza para
realizar la explotacin puede ser una Red de rea Local
(LAN, ya sea cableada o inalmbrica), acceso local al
objetivo, Internet, o fuera de lnea (off-line).
MANTENER ACCESO
Cuando se gana el acceso, se desea mantener el
acceso
para
realizar
posteriores
ataques
y
explotaciones. El Hacker fortalece el sistema de otros
Hackers o del personal de seguridad, asegurando su
acceso exclusivo con puertas traseras (backdoors),
rootkits, troyanos u otros mecanismos.
Si el Hacker se apropia del sistema, puede utilizarlo
como base para lanzar ataques hacia otros sistemas o
redes. A este sistema tambin se le denomina un
sistema zombi.
CUBRIR HUELLAS
Cuando el Hacker ha ganado y mantiene el acceso en las redes y
sistemas, desea cubrir sus huellas para evitar ser detectado por el
personal de seguridad y utilizar el sistema comprometido, remover
evidencia de su intrusin, o evitar acciones legales.
Se intenta eliminar los rastros del ataque, tales como archivos de
registros (logs), o alarmas de los IDS o IPS.
Entre las actividades realizadas aqu se incluyen la esteganografa,
utilizar protocolos tunneling y alterar los archivos de registros
TIPOS DE ATAQUE
1. Caja Negra: Realizar pruebas de seguridad sin un
conocimiento previo sobre la infraestructura de red o
sistemas a ser evaluados.
Este tipo de pruebas simula el ataque de un Hacker
malicioso externo al permetro de seguridad de la empresa.
2. Caja Blanca: Realiza evaluaciones de seguridad con un
conocimiento pleno de la infraestructura de la red, tal como
lo tendra el administrador de la red.
3. Caja Gris: Involucra realizar una evaluacin de
seguridad de manera interna. Este tipo de pruebas
examina el alcance del acceso de un insider (interno)
dentro de la red.
OSSTMM
CERTIFICACIONES EN SEGURIDAD
INFORMTICA
CISSP : Certified Information Systems Security Professional
CHFI : Computer Hacking Forensic Investigator (ISC) 2
CISA : Certified Information Systems Auditor (ISACA)
CISM : Certified Information Security Manager (ISACA)
CompTia Security ++ : The Computing Technology Industry Association Security ++
ISO 17799 : AuditorLider
CSSLP: Certified Secure Software Lifecycle Professional (ISC) 2
CEH: Certified Ethical Hacker (EC-Council)
Otras certificaciones relacionadas recomendadas:
CISCO CCNA : Cisco Certified Network Associate (CISCO System)
ITIL : The Information Technology Infrastructure Library
OGC (Office of Governance Commerce) in Norwich (England)
CMMI : Capability Maturity Model Integration (Carnegie Mellon, Software
Engineering Institute)
PMP : Project Management Professional (Project Management Institute - PMI)
SIEMPRE ALERTAS
Gracias