You are on page 1of 23

Profesor

Anthony Paul Tvara Ramos.

Integrantes

: Huacchillo Torres, Josef. Lazo Acaro, Simn. Montero Ruiz Ivn.

Tema

Hacking tico.

Escuela

: Ing. Sistemas.

Ciclo

Aula

Laboratorio 02

Seccin

Piura - 2012

Introduccin

Este trabajo consiste en dar a conocer Qu es un Hacking tico? Pues se entiende por ello que es la realizacin de proyectos desarrollados por profesionales de la seguridad que aplican sus conocimientos de hacker con fines defensivos y legales, que sirven como un sistema de evaluacin para una determinada organizacin que es la quien contrata este tipo de servicios para fines especficos. Se llama Hacking tico debido a que las tcnicas y metodologas usadas por estos profesionales son similares a las empleadas por los hackers, pero el nico objetivo es comprobar el estado real y actual de la seguridad ya que sus lineamientos, acciones y procesos estn dentro del marco de la legalidad y un cdigo tico. Su propsito fundamental es preparar las Organizaciones y gestionar la seguridad desde la perspectiva de un atacante informtico. Definindolo como un hacker pero teniendo en cuenta el contexto. Se dice que las organizaciones hoy en da contratan este tipo de servicio ya que necesariamente necesitan estar prevenidos ante cualquier ataque informtico que ponga en riesgo informacin importante para ella, y por la sencilla razn que tienen en cuenta que para poder o saber defenderse debe saber como es que piensa un atacante, habilidad que tienen los hacker ticos.

Para logra realizar esta auditoria de seguridad se tendrn en cuenta una serie de pasos y metodologas que con ayuda de distintas herramientas harn posible alcanzar el objetivo de todo hacking tico. Pero para conocer tambin se deber hablar acerca de la seguridad informtica y cuales son los problemas que se presentan en las organizaciones.

Resumen

Hacking tico Para el desarrollo de esta temtica debemos definir los distintos trminos que implican el desarrollo de este, para tener en claro el Qu es?, Para que se aplica?, Cmo funciona? y Cules son sus beneficios? Terminologa: Hacker: Es el neologismo utilizado para referirse a un experto (Gur) en varias o alguna rama tcnica relacionada con las tecnologas de la informacin y las telecomunicaciones: programacin, redes, sistemas operativos. Tipos de Hacker: Black Hats. White Hats. Gray Hats.

Cracker (criminal hacker, 1985): Un cracker es alguien que viola la seguridad de un sistema informtico de forma similar ha como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao a su objetivo. Hacker tico: Profesionales de la seguridad que conocimientos de hacker con fines defensivos y legales. aplican sus

Desde el punto de vista de un individuo, un Hacker tico es un profesional que tiene las habilidades para evaluar la seguridad de un sistema informtico de forma integral llevando a la prctica una serie de pasos secuenciales y teniendo como un criterio trasversal una tica Profesional.

Desde el Punto de vista Comercial, el Hacking tico es un servicio de Auditoria de T.I, que ofrecen empresas especializadas, con el fin de evaluar la seguridad de un sistema informtico de forma integral.

Hacktivismo: Se refiere a hacking por una causa. Es el compromiso poltico o social del hacking. Por ejemplo, atacar y alterar sitios web por razones polticas, tales como ataques a sitios web del gobierno o de grupos que se oponen a su ideologa. Pero hay acciones que son delito (tengan o no una justificacin ideolgica)

Qu es un proyecto de Hacking tico? Un proyecto de Hacking tico consiste en un ataque controlado a los sistemas informticos y/o de comunicaciones de una empresa u organizacin empleando los mismos medios que un usuario malicioso. Se llama Hacking tico debido a que las tcnicas y metodologas usadas son similares a las empleadas por los hackers, pero el nico objetivo es comprobar el estado real y actual de la seguridad. Es una visin externa de los sistemas con que cuentan dichas empresas u organizaciones pero dada por profesionales independientes. A quin va dirigido? Un Proyecto de Hacking tico est dirigido a todas aquellas organizaciones que deseen conocer sus vulnerabilidades y que pretendan racionalizar su inversin en seguridad. Un conocimiento de la situacin real permitir aplicar los recursos en funcin a la criticidad, priorizando sobre aquellos que requieran acciones inmediatas. Hackers ticos Realizan las mismas actividades de un Hacker Black Hat; de sombrero negro; pero sin intenciones maliciosas. Se trabaja de manera muy cercana a la organizacin para entender lo que la organizacin desea proteger Valores. Y cuanto dinero est dispuesto a invertir para protegerlos. - Se busca informacin disponible de manera pblica. - Se sigue una metodologa similar a la de un Hacker black hat. - Las PsP son realizadas en un doble entorno blindado. - El equipo de seguridad interno no ha sido informado de las pruebas. Perfil de Habilidades de un Hacker tico: Experto en algn campo de la informtica. Conocimientos profundos de diversas plataformas (Windows, Unix, Linux). Conocimientos de redes. Conocimientos de hardware y software. Entusiasta. Investigador. Autnomo. Trabajo en equipo. tica profesional. Lenguaje no tcnico (Habilidades de Comunicacin).

Qu debe hacer un hacker tico? Antes de desarrollar un proyecto de hacking tico, el profesional encargado deber tener en cuenta las fases de un proceso de evaluacin de la seguridad que le permitirn lograr una auditoria de manera eficiente. 1. Preparacin: Se debe tener un contrato firmado por escrito donde se exonere al hacker tico de toda responsabilidad como consecuencia de las pruebas que realice (siempre que sea dentro del marco acordado). 2. Gestin: Preparacin de un informe donde se detallen las pruebas y posibles vulnerabilidades detectadas. 3. Conclusin: Comunicacin a la empresa del informe y de las posibles soluciones. Elementos esenciales de la seguridad Confidencialidad: Tiene que ver con la ocultacin de informacin o recursos. Autenticidad: Es la identificacin y garanta del origen de la informacin. Integridad: Se refiere a cambios no autorizados en los datos. Disponibilidad: Posibilidad de hacer uso de la informacin y recursos deseados. Los sistemas de Informacin son divididos en tres partes principales; Hardware, Software y Comunicaciones con el propsito de identificar y aplicar estndares industriales de seguridad de la informacin, como mecanismos de proteccin y prevencin, en tres niveles o capas: Fsica. Personal. Organizativo.

Esencialmente, los procedimientos y polticas son implementados para ensear a las personas (administradores, usuarios y operadores) como utilizar los productos para garantizar la seguridad de la informacin dentro de la organizacin.

Lo nico seguro es que no hay nada seguro, solo mitigas el riesgo

Pruebas de Seguridad Las Pruebas de Seguridad son el objetivo principal de los Hackers ticos. Estas pruebas son configuradas basadas en el conocimiento del Objetivo de Evaluacin. Existen tres tipos de Pruebas: Black box Pruebas sin conocimiento. Caja Negra. White box Pruebas con total conocimiento. Caja Blanca Gray box Pruebas con conocimiento parcial. Caja Gris Black box Pruebas sin Conocimiento Este tipo de prueba simula un atacante (Outsider) intentando penetrar un sistema de afuera hacia el permetro, el cual no tiene conocimiento alguno de su Objetivo. Ventajas Pruebas imparciales, independencia entre el diseador y la persona que hace las Pruebas. La Persona que hace las Pruebas no tiene conocimiento previo de la red u objetivo. Se realiza un amplio trabajo de reconocimiento y marca del objetivo. Se examina el objetivo de la misma manera que un atacante lo hara.

Desventajas Ms tiempo en realizar las pruebas, ms costoso, se enfoca en ataques externos, y muchos ataques se originan internamente.

White box Pruebas con total conocimiento Este tipo de prueba es ms un anlisis de vulnerabilidades, de seguridad, en donde se tiene un conocimiento total de la Infraestructura, como lo pueda tener el Administrador de la Red o encargado de la Seguridad total del mismo. Todo lo contrario a un BLACKBOX. Total conocimiento sobre las redes, los sistemas y la infraestructura. Esta informacin permite una aproximacin ms estructurada, pues no solamente se revisa la informacin proporcionada, sino su exactitud. Se invierte ms tiempo en probar las vulnerabilidades, en lugar de la fase de obtener la informacin, como se hace en una BLACKBOX.

Gray box Pruebas con Conocimiento Parcial En este escenario el atacante conoce parte de la Infraestructura de la Plataforma tecnolgica, simula un atacante adentro (InSide) y que tanto pueda lograr. En el mundo de las Pruebas de Software se describe como una prueba con un conocimiento parcial. Es una manera de prueba parcial de los objetivos. El objetivo es determinar lo que pueden acceder las personas internas. Este forma de pruebas puede ser til a la organizacin debido a que mucho ataques son lanzados desde individuos internos.

Existen muchos otros tipos de Pruebas de Seguridad, que van desde aquellas que examinan polticas hasta aquellas que intentan hackear desde internet, imitando las actividades de un Hacker malicioso. No importa como sea nombrada la Prueba de Seguridad, todas ellas acarrean un examen sistemtico de las redes, polticas y controles de seguridad de la organizacin. Algunas denominaciones de los tipos de Pruebas son: Pruebas de Vulnerabilidades. Evaluacin de redes. Maniobras de Red Team (Equipo Rojo). Pruebas de Penetracin. Evaluacin de vulnerabilidades de host. Evaluacin de Vulnerabilidades.

Tipos de Anlisis de Seguridad: o Posicionamiento: Definir desde donde se llevara a la practica el Anlisis de Seguridad. o Visibilidad: Cul ser la informacin suministrada al Evaluador.

Modalidades que realiza un Hacking tico: Ataque Interno (Individuo interno con una conexin legtima). Ataque Externo (Simular ataques realizados mediante internet). Ataque de robo de equipos (Laptop del gerente, backup). Entrada Fsica (Puertas, watchman, Circuitos Cerrados de TV). Ataque de evasin de autenticacin (WAP Puntos de acceso inalmbrico). Ataque de Ingeniera Social (Objetivo son los empleados, el factor humano).

Modos de aplicar el Hacking tico: o Redes remotas Simulacin de un ataque desde Internet. o Redes locales Simulacin de un ataque desde dentro (empleados, hacker que ha obtenido privilegios en un sistema, etc.) o Ingeniera social Probar la confianza de los empleados. o Seguridad fsica Accesos fsicos (equipos, cintas de backup, etc.)

Redes Remotas Es la simulacin de un ataque OutSide, el atacante lanza un ataque de afuera hacia el nivel del permetro del target, a travs de Internet o por conexin remota tratando de quebrantar el esquema de seguridad definido por medio de tcnicas que se aprovechan de alguna vulnerabilidad o exploit en los sistemas.

Redes Locales Simula un ataque InSide, de adentro hacia afuera, el atacante tiene acceso fsico a una maquina dentro de los limites de la red, en el interior del permetro y este busca escalar privilegios, para alcanzar la tan preciada cuenta del Administrador o root, la cuenta del todo poderoso que le permitir ser dios en el sistema pero es la realidad de la Intrusin.

Ingeniera Social Como se dice somos confiados por naturaleza y tendemos a suponer que las personas actan de buena Fe. Lo cual hace que la labor de un atacante se facilite, brindndole herramientas necesarias para interactuar con el target y ganar su confianza, su objetivo primordial recopilar la informacin suficiente que le permita vulnerarlo. De hecho existen casos en donde se realiza un Hack de un Target sin haber hecho uso de la tecnologa, verdaderos expertos de la Estupidez Humana. Seguridad fsica El escenario es un posible robo de informacin, tal como un dispositivo mvil o laptop, el cual conlleva a que la informacin confidencial sea accesible por el atacante. Un atacante que logra vulnerar o burlar las medidas de seguridad de su Target con base en la Ingeniera social u otras medidas, fcilmente puede ubicar lo que llamo la semilla del terror al lograr descargar un Keylogger, Rootkits, Troyano, Virus o Malware en el sistema.

Qu debe entregar un Hacker tico? Un hacker tico luego de realizar las pruebas de seguridad necesarias por la evaluacin del sistema a tratar deber emitir distintos aspectos, en total confidencialidad.

Reporte hacking tico. Detalles de los resultados de las actividades y pruebas de hacking realizadas. Comparacin con lo acordado previamente en el contrato. Se detallarn las vulnerabilidades y se sugiere cmo evitar que hagan uso de ellas. Deben quedar registrados en el contrato dichas clusulas de confidencialidad. Esto debe ser absolutamente confidencial.

Cmo hacemos un Proyecto de Hacking tico? Un proyecto de Hacking tico es un proceso estructurado que se compone de las siguientes fases:

FASE I: DEFINICIN DEL CONTEXTO. En esta fase definiremos desde dnde se har la prueba y a qu elementos alcanzar. En funcin de esto se definen diferentes tipologas de Hacking tico: 1. Hacking tico Externo 2. Hacking tico Interno 3. Hacking tico de Aplicaciones Web 4. Test de Denegacin de Servicio 5. Otros

FASE II: REALIZACIN DE PRUEBAS. Las pruebas sern realizadas bajo la premisa de Caja Negra o Caja Blanca. Cuando el cliente no proporciona ninguna informacin de los elementos a auditar, estaremos hablando de Caja Negra, en el supuesto que el cliente especifique qu elementos quiere auditar y sobre qu amenazas especficas, estaremos hablando de Caja Blanca.

FASE III: INFORME Y ENTREGA DE RESULTADOS. En el informe se detallarn las vulnerabilidades encontradas, as como el impacto que tendran en la organizacin en caso de ser explotadas por un atacante malicioso. El contenido mnimo del informe ser: 1. Introduccin 2. Informe Ejecutivo (para personal no tcnico). 3. Clasificacin de vulnerabilidades detectadas en funcin de su criticidad (para personal tcnico) 4. Detalle de cada una de las vulnerabilidades detectadas y recomendaciones para subsanarlas (para personal tcnico). 5. Anexos

En otras circunstancias las fases para un hacking tico se podran definir en las siguientes ya que la mayora de profesionales dedicados a brindar servicios de auditoria lo aplican para ello la pregunta clave seria. Qu puede hacer un hacking tico?

Reconocimiento. Rastreo (escaneo). Acceso. Mantener el acceso. Cubrir o borrar huellas.

I.

Reconocimiento - Foot Printing:

Es el arte de lograr un completo perfil de la estructura y esquema de seguridad de un Objetivo determinado, reuniendo la mayor cantidad de informacin posible que nos permita conocer la tecnologa aplicada y su relacin de negocios. Es la fase ms difcil y de mayor trabajo a efectuar. El reconocimiento comprende las acciones necesarias para obtener la mayor cantidad informacin posible sobre la vctima, o de la empresa sujeto de investigacin y para ello se utilizan tcnicas que van desde usar mquinas de bsqueda como Google, mirar en la gua telefnica y llamar por telfono, desplazarse fsicamente hasta las oficinas de la empresa, usar herramientas de software para descubrir el rango de direcciones IPs asignado a la organizacin, efectuar un barrido de pings para identificar los hosts activos, etc. Existen dos Tipos de Foot Printing: 1. Reconocimiento Pasivo: Es adquirir informacin sin interactuar directamente con el objetivo. Por ejemplo buscar registros pblicos, nuevos lanzamientos, etc. Es aqu en donde determinamos el alcance, es decir cual es mi Objetivo, una Corporacin, una subsidiaria de la Corporacin, un Site, etc. As mismo, intentaremos recolectar la mayor cantidad de informacin del Objetivo, pero con un lmite especifico para no extendernos y desvirtuar nuestro propsito.

En el reconocimiento pasivo orienta a buscar sobre todo tipo de informacin disponible que permita ampliar conocimiento sobre el Objetivo: Informacin publica del negocio (Peridicos, Revistas de Negocios y Tecnologa, etc.). Informacin publica en internet de negocios. Informacin de BD Publicas gubernamentales. Sites de empleo (Bolsas de Empleo). Medios noticiosos (Radio, Televisin, etc.). Fusiones de negocios, adquisiciones o Join Venture Localizacin del negocio. Correos electrnicos, enlaces a los sites del objetivo. Subsidiarias o Empresas relacionadas en el sector o pertenecientes al mismo objetivo. Licitaciones pblicas o solicitudes de proyectos de tecnologa. Sites o link de socios de negocios de tecnologa del objetivo. No se realiza ningn tipo de escaneo o contacto con la maquina objetivo. Permite construir un mapa del objetivo, sin interactuar con l. Existen menos herramientas informticas que en las otras fases. Recoleccin de informacin pblica (Ingeniera Social y Google Hacking).

2. Reconocimiento Activo: Es adquirir informacin interactuando directamente con el objetivo por ejemplo llamadas telefnicas, comunicaciones va mail, etc. Ingeniera Social. Llamadas telefnicas. Visitas de observacin al objetivo. Contacto directo con el rea de tecnologa. Descarga y lectura de los Sites. Sniffing del objetivo.

En contraste al anterior, ya que existe interaccin con el objetivo podemos probar la red para detectar: Hosts accesibles. Puertos abiertos. Localizacin de routers. Detalles de sistemas operativos y servicios.

II. Escaneo El paso siguiente a realizar, una vez hemos logrado delinear la plataforma tecnolgica de nuestro Target. Debemos observar y Oler como un animal a su presa, visualizar los diferentes elementos de su Plataforma tecnolgica, para determinar bsicamente tres metas a alcanzar:

Fase de pre-ataque Escaneo de la red para obtener informacin especfica basndose en la informacin obtenida en la fase de reconocimiento.

Escaneo de puertos El escaneo puede incluir el uso de dialers, escaneadores de puertos, mapeadores de red, barridos, escaneadores de vulnerabilidades, etc.

Extraccin de informacin Informacin como nombres de mquinas, direcciones IP y cuentas de usuario.

Se escanea la red pero ya con informacin de la fase previa Deteccin de vulnerabilidades y puntos de entrada. El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades.

Una vez hemos determinado nuestro Objetivo en la fase del pre-ataque, hemos dibujado un mapa de vulnerabilidades y realizamos anonimato para intentar el acceso, se dice que es el momento real del Hackeo. Iniciamos el proceso de recoleccin de informacin de diversas formas que contribuyan a lograr una penetracin exitosa de nuestro target aprovechndonos de errores en el sistema o exploit con diversas tcnicas.

III.

Acceso

Obtencin de acceso, Se refiere al ataque propiamente dicho. Logrado penetrar nuestro sistema, por una cuenta bsica o de Administracin, gracias al uso de una tcnica, exploit o error de nuestro Target, es el momento critico que le permitir calificar sobre la tipificacin anterior del termino Hacker, ya que dependiendo de su comportamiento y buen uso del mismo en el sistema, marcaran la diferencia de sus acciones e intenciones. Por ejemplo, hacer uso de un exploit o bug. Obtener una password, ataques man-inthe_middle (spoofing), exploits (buffer overflows), DoS (denial of service). Obtencin de acceso para Sistemas Operativos o aplicaciones de la mquina de una red. El atacante puede escalar privilegios para obtener un completo control del sistema. En el proceso, los sistemas intermedios que se encuentran conectados quedan tambin comprometidos El atacante puede obtener acceso a nivel del sistema operativo, nivel de aplicacin o nivel de red

IV.

Mantener el Acceso

En esta fase se implementaran medidas de Hardening (endurecimiento o securizacion) para evitar futuras intrusiones por terceros, de igual forma asegurando una permanencia en el mismo o a su vez un uso remoto de la maquina (Zombie). Es decir se trata de retener los privilegios obtenidos sabiendo que a veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos. El atacante trata de mantener el acceso no perdiendo la propiedad de dicho acceso. Suele realizarse mediante el uso de puertas traseras (backdoors), troyanos o Rootkits. El atacante puede subir, bajar o manipular informacin, aplicaciones y configuracin del sistema propietario. Suelen usarse los sistemas comprometidos para realizar futuros ataques.

V.

Cubrir o Borrar Huellas

El borrado de huellas trata en intentar no ser descubierto a la hora de marcharse, cerciorandonos que nunca se estuvo por aqu, o jamas fuimos vistos, en fin eliminar rastros, modificar, alterar los registros que nos han seguido durante nuestra estadia en el target. Cabe destacar que no es cuestion de borrar logs, historicos o registros, es saber modificar como si nunca se hubiesen tocado y hallan sido alimentados por el sistema en su funcionamiento normal. Y por supuesto el siguiente paso lgico del cracker ser borrar sus huellas, para que el administrador de la red no sospeche que sus equipos han sido comprometidos si el objetivo es volver, o desaparecer la evidencia para no ser acusado de fraude informtico. En esta fase el cracker borrar los comandos que ejecut de archivos histricos, limpiar los registros de eventos (logs) y podra llegar incluso a formatear un disco duro para no ser rastreado, con el consecuente dao para la organizacin vctima. El atacante oculta la actividad maliciosa que ha realizado. Las intenciones del atacante son poder seguir teniendo acceso al sistema de la victima sin ser detectado.

Suele realizarse sobre escritura de los logs del servidor, sistema y aplicaciones para evitar sospecha. Hay que tener claro que hay tcnicas ms intrusivas (y por lo tanto delatoras) que otras. Anlisis forense.

Qu ventaja representa realizar un hacking tico? El autor clsico chino Sun-Tzu, en su afamado libro El Arte de la Guerra dijo: concete a ti mismo y conoce a tu enemigo, en cien batallas nunca sers derrotado. Bien podemos aplicar este consejo al rea de seguridad informtica; el objetivo detrs de la ejecucin de un hacking tico es determinar antes que nuestros enemigos, los puntos vulnerables en nuestra infraestructura de red para poder remediarlos y estar siempre un paso adelante. Cul es el entregable del servicio de hacking tico? El resultado del servicio de hacking tico es un documento o informe que deber contener como mnimo lo siguiente: 1. Antecedentes. 2. Resumen Ejecutivo. 3. Bitcora de actividades. 4. Resumen de hallazgos. 5. Conclusiones y Recomendaciones. 6. Anexos. El Resumen Ejecutivo es quiz la seccin ms importante del informe, porque est dirigido a la Gerencia y como tal debe utilizar terminologa no-tcnica, sencilla y comprensible para todo el mundo, que identifique por nivel de importancia las vulnerabilidades informticas de la organizacin y las recomendaciones macro de gestin para resolverlas en el corto plazo.

Los Problemas que afectan la Seguridad. Excusas: Muchos Lideres y Gerentes de empresas manifiestan un nivel representativo de disculpas al momento de hacer tangible la necesidad de implementar o aumentar los niveles de control sobre la Seguridad de la Informacin. No tengo secretos que ocultar. La seguridad es un gasto, y no una inversin. La seguridad no me permite mantener un rendimiento adecuado de mis sistemas. Desconocimiento: Falta de cultura y consciencia de asegurar la informacin. La Seguridad de la Informacin es una Inversin, no un Gasto: En trminos financiero una Inversin es algo tangible o intangible en la que el capital permanece intacto, y genera un valor agregado. Confianza a Clientes. Posicionamiento, respeto y buen nombre. Organizacin Competitiva. Mejoramiento Continuo.

Falta de tica Profesional: Muchos profesionales Informticos, carecen de una tica profesional, lo que los convierte en una amenaza para los sistemas Informticos Corporativos. Los Novatos y Script Kiddie ensayan y aprenden a atacar sistemas, en las redes de las pequeas de las empresas. Falsa Sensacin de estar asegurado, la mayoria de lideres o gerentes empresariales tiene la sencion de que con un Firewall y un Antivirus ya estan protegidos. Solo hacen notar cierto inters corporativo por asegurar el permetro, y en la red Interna que.

Recurso Humano, La cadena de seguridad se rompe por el Eslabn mas dbil el usuario. La seguridad debe de tratarse de modo Integral, para disminuir el riesgo de tener problemas relacionados con la seguridad de la Informacin.

Tipos de ataques Hay diferentes formas en las que un atacante puede obtener acceso a un sistema. El atacante debe ser capaz de explotar las debilidades y/o vulnerabilidades en un sistema.

Ataques de Sistema Operativo Se buscan vulnerabilidades propias del sistema operativo y se explotan para obtener acceso a los sistemas de red. Algunas de estas vulnerabilidades son: Buffer overflow. Bugs en sistema operativo. Sistemas operativos sin parchear.

Ataques a nivel de aplicacin Las aplicaciones software vienen con infinidad de funcionalidades, muchas de ellas si comprobar exahustivamente antes de ser lanzadas. Estas deficiencias se deben normalmente a la escasez de tiempo para realizar un testing adecuado

Ataques Shrink Wrap Code Las aplicaciones vienen normalmente con unos cuantos script predefinidos (samples). Puede existir un problema si no se realiza un correcto tunning personalizado de dicha aplicacin encontrando comportamientos no deseados.

Ataques por errores de configuracin Si un sistema tiene errores de configuracin, como un cambio en el fichero de permisos, no puede ser considerado como seguro. Los administradores esperan a cambiar la configuracin de los dispositivos antes de que sean implementados en la red. Si no se hace esto correctamente, los parmetros por defecto pueden ser usados como ataque a un sistema. Para optimizar la configuracin de una mquina, es recomendable eliminar todos los servicios software redundantes.

Aspectos o recomendaciones a tener en cuenta al momento de Desarrollar el Hacking tico: Tanto si decide ejecutar el servicio casa adentro, como si decide contratar una empresa especializada, es importante verificar las credenciales del consultor que ejecutar el hacking tico. No basta con que el profesional cuente con certificaciones o ttulos que lo acrediten como experto en seguridad, es importante que demuestre experiencia previa en la realizacin de trabajos similares y que tenga un alto nivel de credibilidad y honorabilidad que nos garanticen que efectivamente el servicio que se realizar ser tico. Es importante tambin que se asesore con un consultor legal para que firme un contrato que incluya una clusula de confidencialidad y de proteccin de informacin, que le permitan demandar al consultor o a la empresa consultora si su informacin llegase a ser daada o divulgada producto del hacking tico. Adicionalmente desconfe de quienes le quieran hacer creer que cualquiera est en la capacidad de realizar un hacking tico y que es cuestin de unos das y poca inversin. Lo barato sale caro y ms cuando est en juego el activo ms importante de su organizacin: su informacin. Planificar un hacking tico toma tiempo y esfuerzo y ejecutarlo sin causar daos a la informacin requiere conocimiento y experiencia. La extensin de un hacking tico puede variar dependiendo del tipo de hacking, de las sedes y cantidad de sistemas evaluados.

Un tip para reconocer a un profesional de un amateur es la forma en que presenta su propuesta, un profesional tiende a organizar bien su oferta, a brindar muchos detalles sobre las tareas que se ejecutarn y a delinear los tiempos adecuadamente; mientras que un amateur tiende a ser muy general y escueto en cuanto al trabajo que efectuar. Finalmente use su buen juicio y sentido comn, si desconfa de alguien no lo contrate, as de simple

Bibliografia

Conclusiones

You might also like