4. sakuracg.com.ec
Objetivos de la Seguridad con respecto a la Información
• En un sentido general, la seguridad aplicada al ámbito de la información
busca garantizar los siguientes aspectos:
• Autenticidad
• Integridad
• Confidencialidad
• Disponibilidad
• No se debe confundir seguridad informática con seguridad de la
información
5. sakuracg.com.ec
Seguridad Informática
• Área de la Informática que se encarga de resguardar la infraestructura
tecnológica
• El objetivo primordial es preservar la información que se encuentra
almacenada en medios electrónicos
• También se enfoca en la preservación de la información en tránsito, es
decir, aquella información que viaja en una red de datos
• El reto hoy en día en el área de seguridad informática es garantizar la
seguridad de la información que no solo se produce en la empresa, sino
que ‘viaja’ fuera de ella en dispositivos móviles
6. sakuracg.com.ec
Seguridad de la Información
• Proceso cíclico documentado y orientado a controles de seguridad que
permite prevenir, o en su defecto, reaccionar ante incidentes de seguridad
que puedan afectar la seguridad de la información de una organización
• El objetivo primordial es preservar la autenticidad, integridad y
confidencialidad de la información que no solo se encuentra almacenada
en medios electrónicos, sino también contenida en documentos y en
cualquier otro medio o forma
• Es decir que, la seguridad de la información no solo abarca a la seguridad
informática, sino que intenta proteger todo el ciclo de generación,
preservación, acceso y desecho de información empresarial
7. sakuracg.com.ec
Prácticas dentro del Ciclo de Gestión de Seguridad de la Información
• Análisis de Vulnerabilidades a Nivel Lógico
– Ethical Hacking
– Auditoría Informática
• Análisis de Vulnerabilidades a Nivel Físico
– Evaluación de Seguridad Electrónica
– Evaluación de Seguridad Industrial
• Gestión de Riesgos de Seguridad de la Información
– Métodos cualitativos y cuantitativos
– OCTAVE
– MAGERIT
– ISO 27005
• Gestión y Respuesta a Incidentes
– Investigación Digital Forense
– Plan de Continuidad del Negocio
– E-Discovery
8. sakuracg.com.ec
¿Qué es un Hacker?
• Una persona apasionada por explorar y aprender conceptos avanzados acerca de
la operación de ordenadores y redes de datos
• No solo son hackers aquellos que saben acerca de software, sino también los
que adquieren conocimientos acerca de hardware
• Ejemplo: El Robo a Las máquinas tragamonedas de Las Vegas (The Art of
Intrusion, Kevin Mitnick, Ch. 1)
• Usualmente, el hacker no pretende cometer un crimen informático, esto es una
consecuencia de su curiosidad
• Cuando un hacker encuentra complacencia en ser un forajido, se convierte en un
hacker criminal o ‘cracker’
9. sakuracg.com.ec
Tipos de Hackers
• Externos – Outsiders
– Hacker: también llamado White Hat, individuo externo a la empresa que busca encontrar
vulnerabilidades porque ‘simplemente puede’. En la mayoría de los casos, sus hallazgos son
reportados
– Cracker: también llamado Black Hat, individuo externo a la empresa que busca encontrar
vulnerabilidades para sacarles provecho
• Internos – Insiders
– Usuario Interno Malicioso: un cracker que pertenece o está vinculado a la empresa que
buscan vulnerabilidades para sacarles provecho
– Ethical Hacker: un hacker que pertenece a la empresa o es contratado por la misma para
encontrar y reportar vulnerabilidades, con autorización previa
11. sakuracg.com.ec
Hacking Ético - Concepto
• Básicamente, la ética del hacking es establecer una metodología, la cual junto
con herramientas y prácticas van a permitir evaluar la seguridad informática
de una organización, analizar las posibles vulnerabilidades encontradas y
establecer contingencias para evitar que un atacante externo con fines
maliciosos encuentre estas vulnerabilidades e intente explotaras (sacarles
provecho)
• Para realizar un hackeo ético, se necesita obtener autorización previa de los
propietarios de los sistemas informáticos seleccionados como blanco de ataque
• Únicamente se debe analizar y en su defecto explotar, los sistemas a los cuales
se ha solicitado permiso
• Cuando se da capacitación en Hacking Ético también se debe firmar una
Declaración de Responsabilidad y Uso Responsable de estas técnicas
12. sakuracg.com.ec
¿Por qué ser un Hacker Ético?
• Los Black Hats son engañosos y usan tácticas persuasivas psicológicas y
tecnológicas
• Se necesita de White Hats que tengan las mismas habilidades, mente y
herramientas de un Black Hat, pero que sea confiable
• Un White Hat interno, o ethical hacker, va a realizar evaluaciones de
vulnerabilidades con permiso del propietario de los sistemas a comprometer
• Estas evaluaciones van a ser hechas usando la misma mentalidad de un black hat
pero con la finalidad de asegurar los sistemas vulnerables para evitar intrusiones
maliciosas
• Las evaluaciones pueden ser intrusivas o no intrusivas
18. sakuracg.com.ec
Reconocimiento de Red
• Fase preparatoria del hacking para descubrir y reunir toda la información
sobre el objetivo como sea posible
• Permite elaborar un mapa de la infraestructura de red de destino para
tener una mejor visión sobre el objetivo a vulnerar.
• La falta de reconocimiento hará que las tareas de hacking sean mucho
más difíciles.
• Sin reconocimiento, es como tratar de entrar a un lugar a ciegas, sin saber
nada de las características asociadas o debilidades inherentes.
• Puede hacerse reconocimiento activo y pasivo
19. sakuracg.com.ec
Footprinting
• Es una metodología pasiva y no intrusiva de reconocimiento para
recopilar toda la información posible sobre el objetivo sin la necesidad de
utilizar técnicas de reconocimiento agresivos
• En la etapa de Footprinting los hackers intentan recolectar y cosechar una
gran cantidad de información sobre el objetivo sin dar al objetivo algún
tipo de alertas sobre las acciones de reconocimiento en curso
• La información revelada en esta etapa puede ser una ayuda muy
potencial para completar las fases posteriores
20. sakuracg.com.ec
¿Qué tipo de Información se busca en Footprinting?
• Arquitectura de la red, servidores y tipos de aplicaciones
• Sistema operativo y la versión
• Nombre de dominio
• Bloques de red
• Los servicios de red y aplicaciones
• Sistema de detección de intrusos
• Mecanismos de autenticación
• Direcciones IP específicas
• Mecanismos de Control de Acceso
• Números de teléfono administrativos y técnicos
• Direcciones de contacto
21. sakuracg.com.ec
Métodos de Obtención de Información
• Visitar el sitio web de una persona u empresa
• Utilizar buscadores para revelar información específica del objetivo
• Consultar a Servicios de Red como Whois y Nslookup
• Buscar versiones de sistemas operativos, de servidores web y del puerto
http mediante el mensaje de error 404 en las páginas web
• Obtener información acerca de los DNSs
• Análisis de metadatos
22. sakuracg.com.ec
Herramientas básicas
• Internet Footprinting mediante el uso de buscadores
• Whois Footprinting, DNS Footprinting, Network Footprinting, Análisis de Traceroute
• Website Footprinting, Email Footprinting, Google Hacking
Herramientas avanzadas
• Maltego
• FOCA
• Ingeniería Social
24. sakuracg.com.ec
Scanning de Red
• Una vez que se ha obtenido información del objetivo, mediante reconocimiento, se
procede a escanear el o los posibles hosts que pueden ser vulnerables (Nmap)
• Necesitamos ver qué tipo de servicios, sistemas operativos, y protecciones
(firewalls/IDSs) están habilidatos.
• El scanning de red es una técnica de reconocimiento activo, ya que por medio de
esta, se activan las protecciones perimetrales de la red
• La fase de scanning es importante ya que luego de ésta, se puede intentar penetrar los
sistemas y servicios descubiertos mediante la identificación y explotación de
vulnerabilidades
26. sakuracg.com.ec
Explotación
• Una vez determinadas las vulnerabilidades en los servicios, se procede a explotar
las mismas (Metasploit)
Mantener Acceso
• Examinar la posibilidad de crear accesos traseros o backdoors
• El usuario no debe darse cuenta
Borrado de Actividad
• Identificar los registros y pistas de auditoría
• Eliminar o modificar estos registros
28. sakuracg.com.ec
Preliminares
• Determinar los sistemas a vulnerar
• Alinear los objetivos del hackeo ético con los objetivos de seguridad del negocio
• Determinar si va a ser un análisis White Box/Black Box o ambos
• Determinar si se va a hacer análisis de Ingeniería Social
• Determinar si el análisis será intrusivo o no intrusivo
• Establecer los Entregables
• Establecer el Recurso Humano Necesario
• Negociar Costos
• Definir un calendario de actividades
• Acordar los Sistemas a Vulnerar (El Cliente Manda)
• Solicitar permiso por escrito
• Establecer Canales de Comunicación (Toda Actividad debe ser Notificada)
• Establecer un Documento de Acuerdo de Confidencialidad
• Indicar los objetivos y sistemas a vulnerar en el Acuerdo
• Firmar un Contrato de Servicios
• Obtener Asistencia Legal por si algo sale mal
29. sakuracg.com.ec
Técnicos/Tecnológicos
• Seleccionar las Herramientas
• Seleccionar la Metodología
Documental – Elaboración del Reporte
• Carátula
• Tabla de Contenido
• Acerca del Experto
• Resumen de Conclusiones
• Restricciones/Condiciones
• Descripción de la Metodología
• Resultados de Análisis
• Cronología (opcional)
• Aspectos Técnicos Importantes
• Opinión
• Referencias Bibliográficas
• Declaración de Confidencialidad y Responsabilidad
• Declaración de Verdad
• Firma
• Apéndices
30. sakuracg.com.ec
Conclusiones
• Seguridad Informática y Seguridad de la Información no es lo mismo
• Ethical Hacking es una herramienta que aporta al Ciclo de Gestión de Seguridad
Corporativa con respecto a la Seguridad de la Información
• Un hacker ético requiere amparar y justificar sus acciones en función de una
autorización previa
• Un hacker ético respeta la normativa legal e institucional vigente
• Previo a la ejecución de un Hackeo Ético se debe considerar elaborar
minuciosamente los documentos habilitantes
• Todas las acciones deben estar documentadas y justificadas en el reporte final
31. sakuracg.com.ec
Sakura CG | Galápagos Oe5-43 entre Benalcazar y García Moreno | Tels.: (+593)999211435 | (+593)995556059
contacto@sakuracg.com.ec | www.sakuracg.com.ec | Twitter: @CGSakura | Quito | Ecuador