SlideShare una empresa de Scribd logo
1 de 12
Resumen de
contenidos
¿Qué buscamos con un EH?
• Ethical Hacking o hackeo
ético, que no es más que es
explotar las vulnerabilidades
existentes, valiéndose de un
test de intrusión, a fin de
evaluar la seguridad física y
lógica de los sistemas de
información, redes de
computadoras, aplicaciones
web, bases de datos,
servidores, etc.
Metodologías de EH
Metodología que propone un proceso de evaluación
de una serie de áreas que refleja de manera fiel los
niveles de seguridad presentes en la infraestructura
que va a ser auditada, a estos niveles de seguridad
se le denominan comúnmente “Dimensiones de
Seguridad”.
 Seguridad de la Información
 Seguridad de los Procesos
 Seguridad en las tecnologías de Internet
 Seguridad en las comunicaciones
 Seguridad inalámbrica
 Seguridad Física
OSSTMM (Open-Source Security Testing Methodology Manual).
Metodologías
de EH
Marco metodológico de trabajo desarrollado por la OISSG que
permite clasificar la información de la evaluación de seguridad
en diversos dominios usando diferentes criterios de prueba.
Algunas de las características más representativas de ISSAF
Brinda medidas que permiten reflejar las condiciones de
escenarios reales para las evaluaciones de seguridad.
Esta metodología se encuentra principalmente enfocada en
cubrir los procesos de seguridad y la evaluación de los mismos
para así obtener un panorama completo de las vulnerabilidades
existentes.
Permite el desarrollo de matriz de riesgo para verificar la
efectividad en la implementación de controles.
Metodologías de
EH
 Pruebas de firma digital de aplicaciones Web.
 Comprobaciones del sistema de autenticación.
 Pruebas de Cross Site Scripting.
 Inyección XML
 Inyección SOAP
 HTTP Smuggling
 Sql Injection
 LDAP Injection
 Polución de Parámetros
 Cookie Hijacking
 Cross Site Request Forgery
Metodología de pruebas enfocada en la
seguridad de aplicaciones
Metodologías de
EH
Metodología de pruebas de seguridad
desarrollada por el International Council
of Electronic Commerce Consultants (EC-
Council)
 Obtención de Información.
 Obtención de acceso.
 Enumeración.
 Escala de privilegios.
 Reporte.
EH: caja
negra, caja
blanca y caja
gris,
diferencias.
Auditoría de «Caja blanca»:
son las auditorías que se realizan con acceso a la información interna de la empresa,
por ejemplo: detalles de la red como: segmentos de red, mapa de red, firewall,
impresora en red, sistemas operativos utilizados, tipo de autenticación, usuarios,
tecnología del sitio web, etc. Se puede utilizar para simular un ataque a la
infraestructura de una persona que pertenece a la organización, por ejemplo un
trabajador cabreado.
Es útil porque no se invierte tiempo en el «fingerprint» (descubrimiento) de la
infraestructura, sistemas utilizados, etc.
EH: caja
negra, caja
blanca y caja
gris,
diferencias.
Auditoría de «Caja negra»: es la auditoría que se realiza sin dar ningún tipo de
información al auditor y es el quien debe descubrir el segmento de red, los
sistemas utilizados, la tecnología del sitio web, etc.
Es útil para simular un ataque de un intruso real y darnos una idea de las
consecuencias que esto puede tener, puede llevar mas tiempo.
EH: caja
negra, caja
blanca y caja
gris,
diferencias.
Auditoría de «Caja gris»: es la auditoría que mezcla características de las dos
anteriores, posiblemnete sea la mejor porque simulemos un ataque y a la vez
consigamos un mejor código de nuestras aplicaciones, se pude dar a conocer parte
de la información al auditor y pedirle que a partir de ella intente «escalar» al resto
del sistema además se puede intentar este test comenzando desde varios puntos,
red interna, red externa, a través del wifi, a través del puesto de un empleado, a
traves de la extranet, etc.
Evaluación de
Riesgos Una vez identificadas las vulnerabilidades y las amenazas, se
determinan los riesgos inherentes y se procede a realizar el análisis
de cada riesgo.
A fin de evaluar el riesgo, se lo clasifica de acuerdo a los resultados
obtenidos según el análisis de riesgo.
Ejemplo de
alcances del
test EH
Ejemplo de
alcances del
test EH

Más contenido relacionado

Similar a Resumen ejecutivo eh

Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracionrodmonroyd
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...Priscill Orue Esquivel
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Polo Perez
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxfernandojh
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 

Similar a Resumen ejecutivo eh (20)

Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracion
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Resumen ejecutivo eh

  • 2. ¿Qué buscamos con un EH? • Ethical Hacking o hackeo ético, que no es más que es explotar las vulnerabilidades existentes, valiéndose de un test de intrusión, a fin de evaluar la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, etc.
  • 3. Metodologías de EH Metodología que propone un proceso de evaluación de una serie de áreas que refleja de manera fiel los niveles de seguridad presentes en la infraestructura que va a ser auditada, a estos niveles de seguridad se le denominan comúnmente “Dimensiones de Seguridad”.  Seguridad de la Información  Seguridad de los Procesos  Seguridad en las tecnologías de Internet  Seguridad en las comunicaciones  Seguridad inalámbrica  Seguridad Física OSSTMM (Open-Source Security Testing Methodology Manual).
  • 4. Metodologías de EH Marco metodológico de trabajo desarrollado por la OISSG que permite clasificar la información de la evaluación de seguridad en diversos dominios usando diferentes criterios de prueba. Algunas de las características más representativas de ISSAF Brinda medidas que permiten reflejar las condiciones de escenarios reales para las evaluaciones de seguridad. Esta metodología se encuentra principalmente enfocada en cubrir los procesos de seguridad y la evaluación de los mismos para así obtener un panorama completo de las vulnerabilidades existentes. Permite el desarrollo de matriz de riesgo para verificar la efectividad en la implementación de controles.
  • 5. Metodologías de EH  Pruebas de firma digital de aplicaciones Web.  Comprobaciones del sistema de autenticación.  Pruebas de Cross Site Scripting.  Inyección XML  Inyección SOAP  HTTP Smuggling  Sql Injection  LDAP Injection  Polución de Parámetros  Cookie Hijacking  Cross Site Request Forgery Metodología de pruebas enfocada en la seguridad de aplicaciones
  • 6. Metodologías de EH Metodología de pruebas de seguridad desarrollada por el International Council of Electronic Commerce Consultants (EC- Council)  Obtención de Información.  Obtención de acceso.  Enumeración.  Escala de privilegios.  Reporte.
  • 7. EH: caja negra, caja blanca y caja gris, diferencias. Auditoría de «Caja blanca»: son las auditorías que se realizan con acceso a la información interna de la empresa, por ejemplo: detalles de la red como: segmentos de red, mapa de red, firewall, impresora en red, sistemas operativos utilizados, tipo de autenticación, usuarios, tecnología del sitio web, etc. Se puede utilizar para simular un ataque a la infraestructura de una persona que pertenece a la organización, por ejemplo un trabajador cabreado. Es útil porque no se invierte tiempo en el «fingerprint» (descubrimiento) de la infraestructura, sistemas utilizados, etc.
  • 8. EH: caja negra, caja blanca y caja gris, diferencias. Auditoría de «Caja negra»: es la auditoría que se realiza sin dar ningún tipo de información al auditor y es el quien debe descubrir el segmento de red, los sistemas utilizados, la tecnología del sitio web, etc. Es útil para simular un ataque de un intruso real y darnos una idea de las consecuencias que esto puede tener, puede llevar mas tiempo.
  • 9. EH: caja negra, caja blanca y caja gris, diferencias. Auditoría de «Caja gris»: es la auditoría que mezcla características de las dos anteriores, posiblemnete sea la mejor porque simulemos un ataque y a la vez consigamos un mejor código de nuestras aplicaciones, se pude dar a conocer parte de la información al auditor y pedirle que a partir de ella intente «escalar» al resto del sistema además se puede intentar este test comenzando desde varios puntos, red interna, red externa, a través del wifi, a través del puesto de un empleado, a traves de la extranet, etc.
  • 10. Evaluación de Riesgos Una vez identificadas las vulnerabilidades y las amenazas, se determinan los riesgos inherentes y se procede a realizar el análisis de cada riesgo. A fin de evaluar el riesgo, se lo clasifica de acuerdo a los resultados obtenidos según el análisis de riesgo.