You are on page 1of 11

UNIVERSIDAD ANDRS

BELLO FACULTAD DE
INGENIERA
INGENIERA EN COMPUTACIN E
INFORMTICA
SEGURIDAD INFORMATICA

Trabajo de investigacin
Ethical Hacking

Integrantes: Jhon Obando


Marcelo Soto
Victor Jofre
Profesor: Gabriel Bergel
Fecha entrega: 18 de Julio
2016

Contenido
Introduccin............................................................................................... 3
Qu es Ethical Hacking?.............................................................................4
Hacker tico............................................................................................... 4
Caractersticas del hacker tico...................................................................4
Importancia, Ventajas y desventajas de Ethical Hacking...............................5
Algunas Herramientas utilizadas para Hackear.............................................8
Conclusin................................................................................................10

Introduccin
2

Las organizaciones se dieron cuenta que la mejor solucin al problema de seguridad de la


informacin es evaluar la amenaza de intrusin para lo cual se contratan a profesionales en
seguridad informtica para que intenten irrumpir en sus sistemas computacionales.
Con el mismo concepto, el equipo profesional de seguridad (hackers ticos) emplear las
mismas herramientas y tcnicas usadas por intrusos para investigar las brechas de seguridad
y vulnerabilidades sin daar o robar datos del sistema en cuestin.
Una vez terminado el proceso, el equipo de seguridad reportar a los propietarios las
vulnerabilidades que encontraron y las instrucciones sobre cmo eliminar dichas brechas de
seguridad.
En el siguiente informe, detallaremos lo antes mencionado, dando una definicin del Ethical
hacking, y sus rasgos importantes al trabajar con estos.

Qu es Ethical Hacking?
3

Ethical Hacking es un ordenador y una red de expertos, que trabaja sistemticamente en


conjunto para someter a ataques a un sistema informtico o red, con la autorizacin de sus
propietarios, y de forma legal. El fin de dicha intervencin es encontrar vulnerabilidades de
seguridad, para evitar que un malintencionado, ladrn o espa informtico pueda
posiblemente invadir el Sistema.
Esta informacin obtenida por los hacker ticos es utilizada a continuacin por la
organizacin para mejorar la seguridad del sistema, en un esfuerzo para minimizar o
eliminar cualquier ataque potenciales.

Hacker tico
Corresponde al profesional o encargado de llevar a cabo el ataque informtico, pero con el
consentimiento del propietario.

El trmino "hacker tico" ha recibido crticas en momentos de gente que dice que no hay tal
cosa como un hacker "tico". Piratear es piratear, no importa cmo se mire y los que la
piratera se refiere comnmente como delincuentes informticos o delincuentes cibernticos.
Sin embargo, el trabajo que hacen los hackers ticos para las organizaciones ha ayudado a
mejorar la seguridad del sistema y se puede decir que ser muy eficaz y exitoso.

Las personas interesadas en convertirse en un hacker tico pueden trabajar hacia una
certificacin para convertirse en un Certified Ethical Hacker, o CEH. Esta certificacin es
proporcionada por el Consejo Internacional de Consultores de Comercio Electrnico (ECCouncil). El examen en s, cuesta alrededor de $ 500 a tomar y consta de 125 preguntas de
opcin mltiple en su versin 8 de la prueba.

Caractersticas del hacker tico


Para la piratera que se considere tico, el hacker debe obedecer las siguientes reglas:
1. Expresado permiso (a menudo escrito) para sondear la red e intentar identificar
posibles riesgos de seguridad.
2. Usted respeta la privacidad de la persona o empresa de.
3. Se cierra a cabo su trabajo, no dejando nada abierto para usted o alguien ms
para explotar en un momento posterior.
4

4. Deja que el desarrollador de software o hardware del fabricante conocimientos


de cualquier vulnerabilidad de seguridad que encuentre en su software o
hardware, si no est ya conocidas por la sociedad.

Importancia, Ventajas y desventajas de Ethical


Hacking
IMPORTANCIA
La evaluacin de la seguridad de un sistema por parte de un hacker tico busca responder 3
preguntas bsicas:

Qu puede ver un intruso en los sistemas atacados?

Qu puede hacer un intruso con esa informacin?

Hay alguien en el sistema atacado que se d cuenta de los ataques o xitos


del intruso?

Cuando el cliente solicita una evaluacin, hay bastante documentacin y discusiones que
realizar. La discusin empieza con las respuestas del cliente a preguntas similares a las
propuestas como:
1. Qu est tratando de proteger?
2. Contra qu trata de proteger?
3. Cunto tiempo, esfuerzo y dinero est dispuesto a gastar para obtener proteccin
adecuada?
La respuesta para (1.) debe contener ms que solo una lista de recursos de informacin en la
computadora de la organizacin. El nivel de dao a la buena imagen de una organizacin,
como resultado de una intrusin criminal exitosa, puede variar de ligeramente embarazoso a
una seria amenaza a la rentabilidad. Como ejemplo de una intrusin que afect a la imagen
de una organizacin, el 17 de enero del ao 2000 una pgina web de la Biblioteca del
Congreso de EE.UU. fue atacada, a continuacin se muestra tanto la pantalla inicial como la
pantalla hackeada despus del ataque:

Fig. 1 Pgina Web antes del ataque


ataque

Fig. 2 Pgina Web despus del

Algunos clientes tienen la errnea impresin de que sus sitios web no sern un objetivo.
Pueden citar numerosas razones, como "mi pgina web no tiene nada interesante" o "los
hackers nunca han escuchado de mi compaa". Lo que estos clientes no se dan cuenta es
que todos los sitios web son un objetivo. El objetivo de muchos hackers criminales es
sencillo: hacer algo espectacular y luego asegurarse que todos sus camaradas se enteren.
Otro argumento es que a muchos hackers simplemente no les importa de qu organizacin o
compaa se trate; ellos hackearan tu sitio web porque pueden. Por ejemplo, los
administradores Web en UNICEF debieron pensar que ningn hacker los atacara. Sin
embargo en Enero de 1998 su pgina fue desfigurada (figuras 3 y4).Muchos otros ejemplos
de ataques por parte de hackers pueden encontrarse por toda la Web.

Fig. 3 Pgina de UNICEF antes del ataque - Fig. 4 Pgina de UNICEF despus del
ataque
OBJETIVOS DEL HACKING ETICO
6

Antes que un hacker tico inicie el proceso, se debe crear un plan, como se detalla a
continuacin:

Identificar todas y cada una de las redes que probarn.

Detallar el intervalo de testeo.

Detallar el proceso de testeo.

Crear un plan y compartirlo con los clientes involucrados.

Conseguir que aprueben el plan.

El hackeo tico tiene una variedad de usos en los niveles primario y secundario. Los usos
primarios incluyen:
1. Garantizar la calidad, usando anlisis de tecnologas de seguridad de la informacin.
2. Documentacin conforme a regulaciones legales, estndares y parmetros.
3. Argumentos de apoyo para actividades de tecnologas de la informacin y proyectos
en el futuro.
4. Transferencia Know-how (comprender detalladamente el proceso).
5. Conocimiento de infraestructura en todos los niveles.
Los usos primarios y secundarios son bsicamente las preguntas que los hackers ticos
deben responder, estos incluyen:

Las mediciones tcnicas que se llevan a cabo, se adhieren a los requerimientos


legales?

Hay algn parche que necesite actualizarse y/o est el firewall correctamente
configurado?

Est el servidor de email protegido adecuadamente contra potenciales ataques?

Todas las medidas de seguridad posibles, han sido implementadas?

Estn adecuadamente seguras el acceso de las oficinas a la red de la compaa?

Es adecuada la proteccin contra cdigo malicioso como herramientas de


denegacin de servicio, troyano y virus?
7

Hay alguna instalacin "ilegal", o todos los sistemas de la compaa estn


configurados de acuerdo a los estndares?
VENTAJAS

Los beneficios van desde simplemente prevenir un hacking malicioso a prevenir brechas de
seguridad nacional. Los beneficios incluyen:
1*Combatir contra el terrorismo y las brechas de seguridad nacional: Hay muchas
organizaciones terroristas en el mundo que usan la tecnologa computacional tratando de
crear caos y perjuicios a los gobiernos y organizaciones, un hacking tico minucioso puede
anticiparse a estos ataques y prevenir muchos daos.
2*Tener un sistema computacional que evite que los hackers maliciosos obtengan
acceso a informacin restringida: Como los hackers ticos tienen las mismas herramientas
y conocimientos que los hackers criminales, pueden desarrollar medidas preventivas que
impidan el acceso a informacin sensible por parte de cualquier intruso.
3*Tener implementada las medidas preventivas adecuadas para evitar brechas de
seguridad: La seguridad de la informacin no se trata solo de sistemas computacionales
seguros, sino que tambin es necesario implantar normas y crear conciencia en los
trabajadores de la organizacin sobre la importancia de la seguridad de los datos cruciales.
DESVENTAJAS
Las posibles desventajas del hacking tico incluyen:

El hacker tico que usa el conocimiento adquirido del sistema para realizar
actividades de hacking criminal.

Permitir que sean visibles los detalles financieros y banqueros de la compaa.

La posibilidad de que el hacker tico enve y/o inserte cdigo malicioso, virus u otro
tipo de cosas destructivas y dainas en el sistema computacional.

Ruptura de seguridad masiva.

Algunas Herramientas utilizadas para Hackear


Nmap
Herramienta estndar usada mundialmente por miles de consultores en el mundo, algunas de
las caractersticas ms representativas de nmap son:

Escaneo de Puertos

Escaneo de servicios

Escaneo de vulnerabilidades
8

Escaneo de redes

Escaneo por scripts

Ncat
Utilidad que tiene entre otras las siguientes caractersticas:

Redireccin TCP y UDP

Escaner de puertos

Service binding

Soporte para SSL

Soporte para Proxys

Ettercap
Sniffer de red con capacidades de realizar ataques del tipo Man In The Middle y con un
amplio soporte de plugins.

Social Engineer Toolkit


Herramienta lder mundialmente para el desarrollo de vectores de ataque relacionados con
ingeniera social, incluyendo Phising, Credential Harvesting y otros vectores de ataque
dirigidos a explotar vulnerabilidades humanas en usuarios y administradores.

Maltego
Herramienta ampliamente usada mundialmente para el desarrollo de etapas de obtencin de
informacin.
Los resultados proporcionados por Maltego pueden ser usados en diferentes fases de un
ataque.

Conclusin
La enseanza que nos deja utilizar este tipo de auto ataque es que nos puede suavizar el
impacto que nos genere que un verdadero invasor nos cause problemas. Siempre se debe
estar precavido ante posibles intervenciones futuras de entes externos a nuestra propiedad.
Para evitar a un ladrn informtico, la mejor opcion es ponerse en sus zapatos y predecir sus
movimientos para estar preparado

10

Los hackers ticos pueden ayudar a los clientes a comprender mejor sus necesidades de
seguridad, est en manos de los clientes mantener la guardia alta.

11

You might also like