Professional Documents
Culture Documents
BELLO FACULTAD DE
INGENIERA
INGENIERA EN COMPUTACIN E
INFORMTICA
SEGURIDAD INFORMATICA
Trabajo de investigacin
Ethical Hacking
Contenido
Introduccin............................................................................................... 3
Qu es Ethical Hacking?.............................................................................4
Hacker tico............................................................................................... 4
Caractersticas del hacker tico...................................................................4
Importancia, Ventajas y desventajas de Ethical Hacking...............................5
Algunas Herramientas utilizadas para Hackear.............................................8
Conclusin................................................................................................10
Introduccin
2
Qu es Ethical Hacking?
3
Hacker tico
Corresponde al profesional o encargado de llevar a cabo el ataque informtico, pero con el
consentimiento del propietario.
El trmino "hacker tico" ha recibido crticas en momentos de gente que dice que no hay tal
cosa como un hacker "tico". Piratear es piratear, no importa cmo se mire y los que la
piratera se refiere comnmente como delincuentes informticos o delincuentes cibernticos.
Sin embargo, el trabajo que hacen los hackers ticos para las organizaciones ha ayudado a
mejorar la seguridad del sistema y se puede decir que ser muy eficaz y exitoso.
Las personas interesadas en convertirse en un hacker tico pueden trabajar hacia una
certificacin para convertirse en un Certified Ethical Hacker, o CEH. Esta certificacin es
proporcionada por el Consejo Internacional de Consultores de Comercio Electrnico (ECCouncil). El examen en s, cuesta alrededor de $ 500 a tomar y consta de 125 preguntas de
opcin mltiple en su versin 8 de la prueba.
Cuando el cliente solicita una evaluacin, hay bastante documentacin y discusiones que
realizar. La discusin empieza con las respuestas del cliente a preguntas similares a las
propuestas como:
1. Qu est tratando de proteger?
2. Contra qu trata de proteger?
3. Cunto tiempo, esfuerzo y dinero est dispuesto a gastar para obtener proteccin
adecuada?
La respuesta para (1.) debe contener ms que solo una lista de recursos de informacin en la
computadora de la organizacin. El nivel de dao a la buena imagen de una organizacin,
como resultado de una intrusin criminal exitosa, puede variar de ligeramente embarazoso a
una seria amenaza a la rentabilidad. Como ejemplo de una intrusin que afect a la imagen
de una organizacin, el 17 de enero del ao 2000 una pgina web de la Biblioteca del
Congreso de EE.UU. fue atacada, a continuacin se muestra tanto la pantalla inicial como la
pantalla hackeada despus del ataque:
Algunos clientes tienen la errnea impresin de que sus sitios web no sern un objetivo.
Pueden citar numerosas razones, como "mi pgina web no tiene nada interesante" o "los
hackers nunca han escuchado de mi compaa". Lo que estos clientes no se dan cuenta es
que todos los sitios web son un objetivo. El objetivo de muchos hackers criminales es
sencillo: hacer algo espectacular y luego asegurarse que todos sus camaradas se enteren.
Otro argumento es que a muchos hackers simplemente no les importa de qu organizacin o
compaa se trate; ellos hackearan tu sitio web porque pueden. Por ejemplo, los
administradores Web en UNICEF debieron pensar que ningn hacker los atacara. Sin
embargo en Enero de 1998 su pgina fue desfigurada (figuras 3 y4).Muchos otros ejemplos
de ataques por parte de hackers pueden encontrarse por toda la Web.
Fig. 3 Pgina de UNICEF antes del ataque - Fig. 4 Pgina de UNICEF despus del
ataque
OBJETIVOS DEL HACKING ETICO
6
Antes que un hacker tico inicie el proceso, se debe crear un plan, como se detalla a
continuacin:
El hackeo tico tiene una variedad de usos en los niveles primario y secundario. Los usos
primarios incluyen:
1. Garantizar la calidad, usando anlisis de tecnologas de seguridad de la informacin.
2. Documentacin conforme a regulaciones legales, estndares y parmetros.
3. Argumentos de apoyo para actividades de tecnologas de la informacin y proyectos
en el futuro.
4. Transferencia Know-how (comprender detalladamente el proceso).
5. Conocimiento de infraestructura en todos los niveles.
Los usos primarios y secundarios son bsicamente las preguntas que los hackers ticos
deben responder, estos incluyen:
Hay algn parche que necesite actualizarse y/o est el firewall correctamente
configurado?
Los beneficios van desde simplemente prevenir un hacking malicioso a prevenir brechas de
seguridad nacional. Los beneficios incluyen:
1*Combatir contra el terrorismo y las brechas de seguridad nacional: Hay muchas
organizaciones terroristas en el mundo que usan la tecnologa computacional tratando de
crear caos y perjuicios a los gobiernos y organizaciones, un hacking tico minucioso puede
anticiparse a estos ataques y prevenir muchos daos.
2*Tener un sistema computacional que evite que los hackers maliciosos obtengan
acceso a informacin restringida: Como los hackers ticos tienen las mismas herramientas
y conocimientos que los hackers criminales, pueden desarrollar medidas preventivas que
impidan el acceso a informacin sensible por parte de cualquier intruso.
3*Tener implementada las medidas preventivas adecuadas para evitar brechas de
seguridad: La seguridad de la informacin no se trata solo de sistemas computacionales
seguros, sino que tambin es necesario implantar normas y crear conciencia en los
trabajadores de la organizacin sobre la importancia de la seguridad de los datos cruciales.
DESVENTAJAS
Las posibles desventajas del hacking tico incluyen:
El hacker tico que usa el conocimiento adquirido del sistema para realizar
actividades de hacking criminal.
La posibilidad de que el hacker tico enve y/o inserte cdigo malicioso, virus u otro
tipo de cosas destructivas y dainas en el sistema computacional.
Escaneo de Puertos
Escaneo de servicios
Escaneo de vulnerabilidades
8
Escaneo de redes
Ncat
Utilidad que tiene entre otras las siguientes caractersticas:
Escaner de puertos
Service binding
Ettercap
Sniffer de red con capacidades de realizar ataques del tipo Man In The Middle y con un
amplio soporte de plugins.
Maltego
Herramienta ampliamente usada mundialmente para el desarrollo de etapas de obtencin de
informacin.
Los resultados proporcionados por Maltego pueden ser usados en diferentes fases de un
ataque.
Conclusin
La enseanza que nos deja utilizar este tipo de auto ataque es que nos puede suavizar el
impacto que nos genere que un verdadero invasor nos cause problemas. Siempre se debe
estar precavido ante posibles intervenciones futuras de entes externos a nuestra propiedad.
Para evitar a un ladrn informtico, la mejor opcion es ponerse en sus zapatos y predecir sus
movimientos para estar preparado
10
Los hackers ticos pueden ayudar a los clientes a comprender mejor sus necesidades de
seguridad, est en manos de los clientes mantener la guardia alta.
11