You are on page 1of 21

ETHICAL HACKING

Integrantes
Bustillos Vega Greycel
Castro Vega Christopher
Medina Ccangri Marwin
El ethical hacking es la utilizacin de los conocimientos de
seguridad en informtica para realizar pruebas en sistemas, redes
o dispositivos electrnicos, buscando vulnerabilidades que
explotar, con el fin de reportarlas para tomar medidas sin poner en
riesgo el sistema
Tipos de hacker
Hacker de sombrero negro o crackers
Son las hackers maliciosos o delincuentes
informticos, personas buscan continuamente
romper las seguridades de un sistema de
informacin para provocar daos con beneficios
personales y/o monetarios.
Hacker de sombrero gris
Dependiendo de las circunstancias trabajan en
ocasiones de manera ofensiva y otras de manera
defensiva, ocasionalmente superan los lmites de la
legalidad.
Hacker de sombrero blanco
Utilizan sus habilidades con fines defensivos, de manera que en base a
sus destrezas pueden localizar amenazas e implementan
contramedidas.

Hacker tico
Tambin conocidos como Pen-Tester, realizan "Pruebas de
Penetracin". Un hacker tico es un experto en computadoras y redes
de datos, su funcin es atacar los sistemas de seguridad en nombre de
sus dueos, con la intencin de buscar y encontrar vulnerabilidades
que un hacker malicioso podra explotar.
Tipos de pruebas de penetracin
Pruebas de penetracin con objeto
Pruebas de penetracin sin objeto
Pruebas de penetracin ciega
Pruebas de penetracin informada
Pruebas de penetracin externas
Pruebas de penetracin internas
Fases de Ethical Hacking
Reconocimiento
Es la fase de preparacin en la cual se busca
recolectar toda la informacin esencial del objetivo
mediante el uso de diferentes herramientas y
tcnicas.
Exploracin (Escaneo)
Esta etapa depende de la informacin obtenida en
la fase de reconocimiento para explorar una red y
lanzar un ataque mediante la identificacin de
vulnerabilidades.
Ganancia de Acceso
Aqu es donde realmente entra el desempeo de un
Hacker, ya que aqu es donde las vulnerabilidades
encontradas en las etapas anteriores son
explotadas para tener acceso a un sistema.
Mantener el acceso
Una vez que se ha conseguido el acceso al sistema
comprometido lo que se busca es mantener ese
acceso para futuras intrusiones o ataques, esto se
puede realizar mediante el uso de puertas traseras
(backdoors), troyanos o rootkits.
Borrado de Huellas
Una vez que el hacker ha ganado el acceso lo que
hace, es descubrir y destruir todo la evidencia de
sus actividades, esto con el efecto de mantener el
acceso y seguir usando el sistema comprometido,
para eliminar evidencias de la violacin al sistema
y/o para evitar acciones legales.
Beneficios del Hacking tico
Ofrecer un panorama muy claro acerca de las
vulnerabilidades encontradas, lo cual sirve para
que se puedan aplicar medidas correctivas a
tiempo.
Deja al descubierto configuraciones no
adecuadas en aplicaciones instaladas en los
sistemas los cuales pueden desencadenar graves
problemas de seguridad.
Beneficios del Hacking tico
Identificacin de fallas en sistemas a falta de actualizaciones.
Disminuir el tiempo de respuesta requerido para afrontar
situaciones adversas.
Metodologas de Ethical Hacking

OSSTMM(Open Source Security Testing Methodology Manual)


Es un manual de metodologas para pruebas y
anlisis de seguridad realizado siguiendo la
metodologa OML (Open Methodology License),
publicado bajo licencia Creative Commons 3.0,
lo cual permite el libre uso y distribucin del
mismo.
OSSTMM se divide en las siguientes secciones:

Seccin A -Seguridad de la Informacin


Seccin B Seguridad de los Procesos
Seccin C Seguridad en las tecnologas de
Internet
Seccin D Seguridad en las Comunicaciones
Seccin E Seguridad Inalmbrica
Seccin F Seguridad Fsica
Information Systems Security
Assessment Framework (ISSAF)
Marco metodolgico de trabajo de evaluacin del sistema de
informacin desarrollado por la OISSG
Information Systems Security
Assessment Framework (ISSAF)
ISSAF brinda medidas que permiten reflejar las condiciones de
escenarios reales para las evaluaciones de seguridad.
Este marco de evaluacin est
dirigido a:
Asesores con vulnerabilidades internas o externas.
Responsables de la seguridad perimetral.
Ingenieros y consultores de seguridad.
Administradores de proyectos de evaluacin de
seguridad.
Administradores de redes y sistemas.
Administradores funcionales.
Open Web Application Security
(OWASP)

La metodologa Open Web Application Security (OWASP) es un marco


de trabajo que ayuda en el proceso del ciclo de desarrollo del software
(SDLC).
Open Web Application Security
(OWASP)

OWASP provee una solucin flexible que mejora el proceso de


desarrollo, teniendo en cuenta desde el inicio el tema de la
seguridad en la ingeniera de software.
Open Web Application Security
(OWASP)

Figura .Incremento de los costes de reparar los bugs de seguridad en el


ciclo de vida del software.
Comparacin de Metodologas
Comparacin de Metodologas
Comparacin de Metodologas

You might also like