You are on page 1of 13

Mandujano Diaz Miguel Angel Fernndez Ramrez Adrin de Jess Lpez Carrillo ngel Alexis Mendoza Jurez Gerardo

Hacking tico.
En los ltimos aos, y con gran mpetu, el llamado hacking tico ha despertado innumerables puntos de vista a favor y en contra. La combinacin de dos palabras tan distantes, parece confundir a muchas personas, pues la palabra tico siempre nos refiere a algo bueno, mientras que hacking indica lo contrario.

Pero, qu es el hacking tico?

El hacking tico es en s una auditora efectuada por profesionales de seguridad de la informacin, quienes reciben el nombre de pentester. A la actividad que realizan se le conoce como hacking tico o pruebas de penetracin.

De donde surgen las pruebas de penetracin?

Las pruebas de penetracin surgieron como respuesta a la presencia y realizacin de los primeros ataques informticos a las organizaciones, los cuales trajeron graves consecuencias, como prdidas monetarias y de reputacin.

Donde interviene el hacker tico ?

A partir de la realizacin de los primeros ataques informticos a las organizaciones, es donde interviene el trabajo de un hacker tico, ya que su labor es buscar vulnerabilidades en los sistemas de la organizacin para, posteriormente, poder mitigarlos y evitar fugas de informacin sensible.

En concreto el hacking tico consiste en..

El hacking tico, tambin es conocido como prueba de intrusin o pentest, lo cual consiste esencialmente en el ``arte de comprobar la existencia de vulnerabilidades de seguridad en una organizacin, para posteriormente a travs de un informe, revelar aquellos fallos de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de informacin y ataques informticos.

No todos los hacker son malos.

Pese a su mala fama, no todos los hackers son delincuentes cibernticos, algunos ayudan a las organizaciones a reforzar su seguridad. Por ello, para tratar de diferenciar a un grupo de otro, se introdujeron los trminos crackers y hackers ticos. Los primeros identifican a aqullos que realizan tcnicas de intrusin con fines maliciosos y lucrativos; mientras que los segundos se refieren a quienes lo hacen con fines ticos y por el bien de la organizacin que lo solicite.

Qu puede hacer un hacker?

Reconocimiento
Previo a cualquier ataque Informacin sobre el objetivo. Reconocimiento pasivo:
Google Hacking Ingeniera social Monitorizacin de redes de datos. Por ejemplo, sniffing, etc.

2.- Escaneo
Escaneo es una fase de pre-ataque. Se escanea la red pero ya con informacin de la fase previa

Deteccin de vulnerabilidades y puntos de entrada.


El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades.

3.- Ataque
Obtencin de acceso Se refiere al ataque propiamente dicho. Por ejemplo, hacer uso de un exploit o bug. Obtener una password, ataques man-inthe_middle (spoofing), exploits (buffer overflows), DoS (denial of service)

4.- Ataque
Mantenimiento del acceso- se trata de retener los privilegios obtenidos. A veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos.

5.- Borrado de huellas


Borrado de huellas se intenta no ser descubierto. Hay que tener claro que hay tcnicas ms intrusivas (y por lo tanto delatoras) que otras.

Anlisis forense

You might also like