SlideShare una empresa de Scribd logo
White paper
© 2015 Base10 Informática. All rights reserved. 1
El Hacking ético, las auditorias de seguridad o los Pen-testing son procesos dirigidos a
mejorar la seguridad del activo más importante de la empresa, la información. El
impacto económico de la explotación de una vulnerabilidad en un servidor o una fuga
de información en su red de datos puede reducirse, e incluso evitarse, tomando las
medidas adecuadas de protección.
Comprobar la seguridad perimetral, el bastionado de servidores, el estado de los certificados, la
seguridad de las aplicaciones, las fugas de información, etc… Todos esos procesos complejos
pueden ser testeados y verificados por un equipo técnico, y así promover los cambios necesarios
para reducir el frente de exposición de la red de datos.
“Si conoces a los demás y te conoces a ti mismo, ni en cien batallas
correrás peligro” – Sun Tzu, El arte de la guerra
Vamos a comenzar distinguiendo entre dos conceptos altamente controvertidos y
constantemente confundidos, de manera que nos permita entender la existencia de un “hacking
ético”. Estos términos son “Hacker” y “Cracker”.
El término hacker se utiliza para designar a alguien que posee elevados conocimientos de
sistemas y seguridad informática, los cuales utiliza en beneficio propio y/o de la comunidad con
la que comparte intereses; por ejemplo, los desarrolladores de software libre.
El concepto cracker (del inglés to crack, ‘romper’, ‘quebrar’) se utiliza para referirnos a los
“piratas informáticos”, es decir, las personas que contando con altos conocimientos en
sistemas informáticos (de la misma manera que los hackers), los utilizan para beneficio propio o
para la realización de actividades delictivas, como por ejemplo penetrar en las redes y acceder a
infomación protegida sin autorización.
De esta manera, hackers y crackers, son personas con conocimientos similares pero con ideas
totalmente distintas. De forma general, podemos establecer que el hacker posee un código de
ética al contrario que el cracker, cuyas intenciones son únicamente maliciosas.
White paper
© 2015 Base10 Informática. All rights reserved. 2
¿En qué consiste el hacking ético?
Se trata de utilizar conocimientos informáticos para realizar determinadas pruebas
denominadas pen-test1
, en redes, sistemas informáticos o aplicaciones web, para evaluar la
seguridad o comprobar el cumplimiento de la política de seguridad de una organización, de
manera que se puedan descubrir vulnerabilidades de seguridad y prevenirlas.
Hacking ético es un término que se utiliza para describir la actividad de “hackeo” realizada por
una empresa o un profesional individual con el objetivo de ayudar a identificar amenzas
potenciales en un ordenador o red informática de una compañía o institución pública. Un hacker
ético intenta evitar la seguridad del sistema y busca de los puntos débiles que podrían ser
explotados por los crackers. La información obtenida es utilizada posteriormente por la
organización, de manera que su sistema de seguridad pueda verse reforzado minimizando o
eliminando estos ataques potenciales.
La persona encargada de realizar los pen-tests debe seguir los siguientes procedimientos:
- Contar con una autorización expresa por escrito para realizar la penetración de la red en
busqueda de riesgos potenciales.
- Firmar un documento que incluya un compromiso de confidencialidad.
- Compromiso firmado de informar de todas las vulnerabilidades encontradas tras el análisis.
- Detalle de las vulnerabilidades encontradas y como evitarlas.
Todo esto debe ser presentado en un informe final denominado Ethical Hacking Report.
1
Conjunto de técnicas utilizadas para la simulación de un ataque informático en un escenario controlado, para evaluar
la seguridad de un sistema o de una red informática, y así encontrar vulnerabilidades.
White paper
© 2015 Base10 Informática. All rights reserved. 3
¿Por qué se deben realizar pen-test periódicos?
La seguridad de una red es un aspecto variable. Una compañía puede lograr un nivel de
protección óptimo en un momento determinado y ser completamente sensible poco después,
tras realizar ligeros cambios de configuración. Al mismo tiempo, aparecen asiduamente nuevos
fallos de seguridad.
A través del Hacking Ético es posible revelar el nivel de seguridad interno y externo de los
sistemas de información de una organización.
Los pen-test dejan al descubierto las vulnerabilidades que pudieran ser vistas y explotadas por
individuos ajenos a la organización.
Procedimientos o tipos de pen- test
Auditoría de Seguridad Externa o Perimetral – BlackBox
Detección de servicios y aplicaciones desde el exterior de la infraestructura sin conocimiento de
los dispositivos o servidores implicados en la gestión de la información.
En este tipo de análisis el “hacker” no tiene acceso al código, ni a la documentación. Lo único
con lo que cuenta para trabajar es la información pública de la aplicación. En este caso se
simula un ataque que podría llevar a cabo un cracker, el escenario más común es la
introducción de para obtener información.
• Fingerprinting:
o Descubrimiento de información publicada.
o Registros DNS: fiscalización, otros dominios, noticias, logs, imágenes.
• Escaneo:
o Detección de puertos y servicios.
o URL’s y servicios publicados.
• Detección y explotación de vulnerabilidades:
o Denegación de Servicio.
o Secuestro de navegadores.
o Cross-Scripting.
o Inyección SQL.
White paper
© 2015 Base10 Informática. All rights reserved. 4
Auditoría de Seguridad Interna - WhiteBox
Con el conocimiento de la infraestructura y los servicios provenientes tanto del análisis externo
como de la información proporcionada por el cliente, se pueden obtener resultados mucho más
exhaustivos, relativos a valores tan intrínsecos como las vulnerabilidades del propio sistema
operativo, motores de bases de datos y servidores de aplicaciones, además de los servicios que
se publican al exterior.
• Detección y análisis de Sistemas Operativos.
• Detección de parches y agujeros de seguridad de las aplicaciones.
• Escaneo de puertos y servicios interior.
• Análisis de la seguridad de la información publicada.
• Control de intercambio de información entre servidores.
• Protección frente a ataques desde el interior.
Auditoría de Seguridad Wireless
La funcionalidad y seguridad del servicio de acceso a la red de datos corporativa mediante un
acceso Wireless no tiene que ser incompatible con la seguridad de la información de la red de
datos cableada.
• Medición de niveles de servicio y cobertura.
• Detección de señales interferentes.
• Diseño y mejora de la calidad del servicio.
• Comprobación de seguridad frente a cracking de contraseñas.
• Protección y validación de usuarios.
• Detección de ataques desde el interior.
Ingeniería de infraestructuras
Con la información obtenida tras la realización de los pen-test tenemos dos soluciones:
- Proponer y mejorar la infraestructura actual de seguridad de la información de la
organización resolviendo las debilidades descubiertas.
- Crear una infraestructura nueva que proporcione mayor seguridadLa mejora, actualización y
optimización del diseño de una red segura es parte de ese mismo proceso de evolución.
White paper
© 2015 Base10 Informática. All rights reserved. 5
Beneficios
1. Comprobar el nivel de exposición de los sistemas de información ofreciendo un
panorama de las vulnerabilidades detectadas.
2. Reducción de los riegos relacionados con las vulnerabilidades detectadas.
3. Formación y concienciación respecto a una infraestructura y servicios seguros, que
redunda en una ventaja estratégica de la empresa frente a sus competidores.
4. Documentación, normalización y cumplimiento ajustado a los nuevos requerimientos
administrativos y/o reglamentarios.
5. Disminuir el tiempo de reacción y solución requeridos para afrontar situaciones
adversas en la organización.
Para más información:
Valencia Juan de la Cierva 27 Edificio Wellness 46980 Paterna 961169980
Alicante Muelle de Poniente, s/n, 03001 966140744
Castellón Vicente Gimeno Michavila, 11, 12003 964340027
media@base10informatica.com

Más contenido relacionado

La actualidad más candente

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
n3xasec
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
Roberto Apolinar M
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
Antonio González Castro
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Juan Pablo
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
elenacediel
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
Instituciones Educativas Evangelicas La Esperanza
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
Rafael Seg
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
javierhrobayo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
Enrique de Nicolás Marín
 
S eguridad
S eguridadS eguridad
S eguridad
Did Maldonado
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
Marcos Harasimowicz
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
Alonso Caballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
NiccoRodriguez
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Héctor López
 

La actualidad más candente (20)

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 

Destacado

Hacking ético
Hacking éticoHacking ético
Hacking ético
sony_e
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
White Hat Mexico
 
Checklist
ChecklistChecklist
Auditorías de seguridad
Auditorías de seguridadAuditorías de seguridad
Auditorías de seguridad
Germán Espindola
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
White Hat Mexico
 
Checklistdeauditoria
ChecklistdeauditoriaChecklistdeauditoria
Checklistdeauditoria
Patricia Santibáñez Campos
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
hhfd526374848
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
White Hat Mexico
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
guesta3f6ce
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
White Hat Mexico
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
Zink Security
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
Edna Lasso
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Jaime Restrepo
 
Un1 tecnicas y htas de auditoria
Un1 tecnicas y htas de auditoriaUn1 tecnicas y htas de auditoria
Un1 tecnicas y htas de auditoria
Omaru Calderon Santander
 
136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos
GeneXus
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
White Hat Mexico
 
CHECKLIST-G
CHECKLIST-GCHECKLIST-G
CHECKLIST-G
Carmen Ibañez
 
ENHACKE - Ninjasec en LinuxWeek
ENHACKE - Ninjasec en  LinuxWeekENHACKE - Ninjasec en  LinuxWeek
ENHACKE - Ninjasec en LinuxWeek
inglorion
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
Zink Security
 

Destacado (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Checklist
ChecklistChecklist
Checklist
 
Auditorías de seguridad
Auditorías de seguridadAuditorías de seguridad
Auditorías de seguridad
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Checklistdeauditoria
ChecklistdeauditoriaChecklistdeauditoria
Checklistdeauditoria
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
Un1 tecnicas y htas de auditoria
Un1 tecnicas y htas de auditoriaUn1 tecnicas y htas de auditoria
Un1 tecnicas y htas de auditoria
 
136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
CHECKLIST-G
CHECKLIST-GCHECKLIST-G
CHECKLIST-G
 
ENHACKE - Ninjasec en LinuxWeek
ENHACKE - Ninjasec en  LinuxWeekENHACKE - Ninjasec en  LinuxWeek
ENHACKE - Ninjasec en LinuxWeek
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 

Similar a Hacking ético

42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
Aprende Viendo
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
Aniiitha01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Marco
Marco Marco
Marco
MarcoMarco
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
WilliamBeltran007
 
Marco
MarcoMarco
Marco
MarcoMarco
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
Marcos de Jesus Alonso Hernandez
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
OttoLpezAguilar
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon887166
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
JORGE MONGUI
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
juanskate545
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
HackWeb
HackWebHackWeb

Similar a Hacking ético (20)

42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
HackWeb
HackWebHackWeb
HackWeb
 

Último

INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 

Último (20)

INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 

Hacking ético

  • 1. White paper © 2015 Base10 Informática. All rights reserved. 1 El Hacking ético, las auditorias de seguridad o los Pen-testing son procesos dirigidos a mejorar la seguridad del activo más importante de la empresa, la información. El impacto económico de la explotación de una vulnerabilidad en un servidor o una fuga de información en su red de datos puede reducirse, e incluso evitarse, tomando las medidas adecuadas de protección. Comprobar la seguridad perimetral, el bastionado de servidores, el estado de los certificados, la seguridad de las aplicaciones, las fugas de información, etc… Todos esos procesos complejos pueden ser testeados y verificados por un equipo técnico, y así promover los cambios necesarios para reducir el frente de exposición de la red de datos. “Si conoces a los demás y te conoces a ti mismo, ni en cien batallas correrás peligro” – Sun Tzu, El arte de la guerra Vamos a comenzar distinguiendo entre dos conceptos altamente controvertidos y constantemente confundidos, de manera que nos permita entender la existencia de un “hacking ético”. Estos términos son “Hacker” y “Cracker”. El término hacker se utiliza para designar a alguien que posee elevados conocimientos de sistemas y seguridad informática, los cuales utiliza en beneficio propio y/o de la comunidad con la que comparte intereses; por ejemplo, los desarrolladores de software libre. El concepto cracker (del inglés to crack, ‘romper’, ‘quebrar’) se utiliza para referirnos a los “piratas informáticos”, es decir, las personas que contando con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), los utilizan para beneficio propio o para la realización de actividades delictivas, como por ejemplo penetrar en las redes y acceder a infomación protegida sin autorización. De esta manera, hackers y crackers, son personas con conocimientos similares pero con ideas totalmente distintas. De forma general, podemos establecer que el hacker posee un código de ética al contrario que el cracker, cuyas intenciones son únicamente maliciosas.
  • 2. White paper © 2015 Base10 Informática. All rights reserved. 2 ¿En qué consiste el hacking ético? Se trata de utilizar conocimientos informáticos para realizar determinadas pruebas denominadas pen-test1 , en redes, sistemas informáticos o aplicaciones web, para evaluar la seguridad o comprobar el cumplimiento de la política de seguridad de una organización, de manera que se puedan descubrir vulnerabilidades de seguridad y prevenirlas. Hacking ético es un término que se utiliza para describir la actividad de “hackeo” realizada por una empresa o un profesional individual con el objetivo de ayudar a identificar amenzas potenciales en un ordenador o red informática de una compañía o institución pública. Un hacker ético intenta evitar la seguridad del sistema y busca de los puntos débiles que podrían ser explotados por los crackers. La información obtenida es utilizada posteriormente por la organización, de manera que su sistema de seguridad pueda verse reforzado minimizando o eliminando estos ataques potenciales. La persona encargada de realizar los pen-tests debe seguir los siguientes procedimientos: - Contar con una autorización expresa por escrito para realizar la penetración de la red en busqueda de riesgos potenciales. - Firmar un documento que incluya un compromiso de confidencialidad. - Compromiso firmado de informar de todas las vulnerabilidades encontradas tras el análisis. - Detalle de las vulnerabilidades encontradas y como evitarlas. Todo esto debe ser presentado en un informe final denominado Ethical Hacking Report. 1 Conjunto de técnicas utilizadas para la simulación de un ataque informático en un escenario controlado, para evaluar la seguridad de un sistema o de una red informática, y así encontrar vulnerabilidades.
  • 3. White paper © 2015 Base10 Informática. All rights reserved. 3 ¿Por qué se deben realizar pen-test periódicos? La seguridad de una red es un aspecto variable. Una compañía puede lograr un nivel de protección óptimo en un momento determinado y ser completamente sensible poco después, tras realizar ligeros cambios de configuración. Al mismo tiempo, aparecen asiduamente nuevos fallos de seguridad. A través del Hacking Ético es posible revelar el nivel de seguridad interno y externo de los sistemas de información de una organización. Los pen-test dejan al descubierto las vulnerabilidades que pudieran ser vistas y explotadas por individuos ajenos a la organización. Procedimientos o tipos de pen- test Auditoría de Seguridad Externa o Perimetral – BlackBox Detección de servicios y aplicaciones desde el exterior de la infraestructura sin conocimiento de los dispositivos o servidores implicados en la gestión de la información. En este tipo de análisis el “hacker” no tiene acceso al código, ni a la documentación. Lo único con lo que cuenta para trabajar es la información pública de la aplicación. En este caso se simula un ataque que podría llevar a cabo un cracker, el escenario más común es la introducción de para obtener información. • Fingerprinting: o Descubrimiento de información publicada. o Registros DNS: fiscalización, otros dominios, noticias, logs, imágenes. • Escaneo: o Detección de puertos y servicios. o URL’s y servicios publicados. • Detección y explotación de vulnerabilidades: o Denegación de Servicio. o Secuestro de navegadores. o Cross-Scripting. o Inyección SQL.
  • 4. White paper © 2015 Base10 Informática. All rights reserved. 4 Auditoría de Seguridad Interna - WhiteBox Con el conocimiento de la infraestructura y los servicios provenientes tanto del análisis externo como de la información proporcionada por el cliente, se pueden obtener resultados mucho más exhaustivos, relativos a valores tan intrínsecos como las vulnerabilidades del propio sistema operativo, motores de bases de datos y servidores de aplicaciones, además de los servicios que se publican al exterior. • Detección y análisis de Sistemas Operativos. • Detección de parches y agujeros de seguridad de las aplicaciones. • Escaneo de puertos y servicios interior. • Análisis de la seguridad de la información publicada. • Control de intercambio de información entre servidores. • Protección frente a ataques desde el interior. Auditoría de Seguridad Wireless La funcionalidad y seguridad del servicio de acceso a la red de datos corporativa mediante un acceso Wireless no tiene que ser incompatible con la seguridad de la información de la red de datos cableada. • Medición de niveles de servicio y cobertura. • Detección de señales interferentes. • Diseño y mejora de la calidad del servicio. • Comprobación de seguridad frente a cracking de contraseñas. • Protección y validación de usuarios. • Detección de ataques desde el interior. Ingeniería de infraestructuras Con la información obtenida tras la realización de los pen-test tenemos dos soluciones: - Proponer y mejorar la infraestructura actual de seguridad de la información de la organización resolviendo las debilidades descubiertas. - Crear una infraestructura nueva que proporcione mayor seguridadLa mejora, actualización y optimización del diseño de una red segura es parte de ese mismo proceso de evolución.
  • 5. White paper © 2015 Base10 Informática. All rights reserved. 5 Beneficios 1. Comprobar el nivel de exposición de los sistemas de información ofreciendo un panorama de las vulnerabilidades detectadas. 2. Reducción de los riegos relacionados con las vulnerabilidades detectadas. 3. Formación y concienciación respecto a una infraestructura y servicios seguros, que redunda en una ventaja estratégica de la empresa frente a sus competidores. 4. Documentación, normalización y cumplimiento ajustado a los nuevos requerimientos administrativos y/o reglamentarios. 5. Disminuir el tiempo de reacción y solución requeridos para afrontar situaciones adversas en la organización. Para más información: Valencia Juan de la Cierva 27 Edificio Wellness 46980 Paterna 961169980 Alicante Muelle de Poniente, s/n, 03001 966140744 Castellón Vicente Gimeno Michavila, 11, 12003 964340027 media@base10informatica.com