Professional Documents
Culture Documents
Hacking tico.
En los ltimos aos, y con gran mpetu, el llamado hacking tico ha despertado innumerables puntos de vista a favor y en contra. La combinacin de dos palabras tan distantes, parece confundir a muchas personas, pues la palabra tico siempre nos refiere a algo bueno, mientras que hacking indica lo contrario.
El hacking tico es en s una auditora efectuada por profesionales de seguridad de la informacin, quienes reciben el nombre de pentester. A la actividad que realizan se le conoce como hacking tico o pruebas de penetracin.
Las pruebas de penetracin surgieron como respuesta a la presencia y realizacin de los primeros ataques informticos a las organizaciones, los cuales trajeron graves consecuencias, como prdidas monetarias y de reputacin.
A partir de la realizacin de los primeros ataques informticos a las organizaciones, es donde interviene el trabajo de un hacker tico, ya que su labor es buscar vulnerabilidades en los sistemas de la organizacin para, posteriormente, poder mitigarlos y evitar fugas de informacin sensible.
El hacking tico, tambin es conocido como prueba de intrusin o pentest, lo cual consiste esencialmente en el ``arte de comprobar la existencia de vulnerabilidades de seguridad en una organizacin, para posteriormente a travs de un informe, revelar aquellos fallos de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de informacin y ataques informticos.
Pese a su mala fama, no todos los hackers son delincuentes cibernticos, algunos ayudan a las organizaciones a reforzar su seguridad. Por ello, para tratar de diferenciar a un grupo de otro, se introdujeron los trminos crackers y hackers ticos. Los primeros identifican a aqullos que realizan tcnicas de intrusin con fines maliciosos y lucrativos; mientras que los segundos se refieren a quienes lo hacen con fines ticos y por el bien de la organizacin que lo solicite.
Reconocimiento
Previo a cualquier ataque Informacin sobre el objetivo. Reconocimiento pasivo:
Google Hacking Ingeniera social Monitorizacin de redes de datos. Por ejemplo, sniffing, etc.
2.- Escaneo
Escaneo es una fase de pre-ataque. Se escanea la red pero ya con informacin de la fase previa
3.- Ataque
Obtencin de acceso Se refiere al ataque propiamente dicho. Por ejemplo, hacer uso de un exploit o bug. Obtener una password, ataques man-inthe_middle (spoofing), exploits (buffer overflows), DoS (denial of service)
4.- Ataque
Mantenimiento del acceso- se trata de retener los privilegios obtenidos. A veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos.
Anlisis forense