Hacking Etico

¿Qué es el Ethical Hacking? Es una rama se la seguridad informática que permite evaluar el nivel de vulnerabilidad y el

Views 154 Downloads 2 File size 372KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

¿Qué es el Ethical Hacking? Es una rama se la seguridad informática que permite evaluar el nivel de vulnerabilidad y el riesgo en el que se encuentran los sistemas informáticos o los activos de una organización de forma legal y autorizada. Los hackers éticos son necesarios para mejorar la seguridad de los sistemas y redes. Hacker ético != pirata informático = cibercriminal = cracker De lo anterior podemos afirmar que Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos, esta forma de actuar tiene su justificación en la idea de que: "Para atrapar a un intruso, primero debes pensar como intruso". Hacker ético Todo profesional de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales), llamado de los hackers “buenos”. Un hacker ético es un experto en computadoras y redes de datos, su función es atacar los sistemas de seguridad con autorización de sus dueños, con la intención de buscar y encontrar vulnerabilidades que un hacker malicioso podría explotar.

¿Por qué hacer un Ethical Hacking? A través del Ethical Hacking (es posible detectar el nivel de seguridad interno y externo de los sistemas de información de una organización, esto se logra determinando el grado de acceso que tendría un atacante con intenciones maliciosas a los sistemas informáticos con información crítica. Las pruebas de penetración son un paso previo a los análisis de fallas de seguridad o riesgos para una organización. La diferencia con un análisis de vulnerabilidades, es que las pruebas de penetración se enfocan en comprobar y clasificar vulnerabilidades y no tanto en el impacto que éstas tengan sobre la organización. La realización de las pruebas de penetración está basada en las siguientes fases:

1. Reconocimiento: Se recolecta información del sistema de forma activa o pasiva. 2. Escaneo: Probar activamente las vulnerabilidades que puede explotarse. 3. Obtener acceso: explotar una vulnerabilidad para acceder al sistema.

4. Mantener el acceso: Se mantiene en el sistema para lograr el objetivo del ataque. 5. Borrado de huellas: El atacante trata de borrar las evidencias del ataque. Durante las Pruebas de Vulnerabilidad _ Preparación: Se debe tener un contrato firmado por escrito donde se exonere al hacker ético de toda responsabilidad como consecuencia de las pruebas que realice (siempre que sea dentro del marco y términos acordado),crear un equipo de hacking y planificar las pruebas. _ Ejecución de Plan Evaluación de la Seguridad: Realizar las pruebas. _ Gestión: Preparación de un informe donde se detallen las pruebas y posibles vulnerabilidades detectadas. _ Conclusión: Presentación a la empresa del informe y de las posibles soluciones. Tipos de Ethical Hacking Las pruebas de penetración se enfocan principalmente en las siguientes perspectivas:  Pruebas de penetración con objetivo: se buscan las vulnerabilidades en partes específicas de los sistemas informáticos críticos de la organización.  Pruebas de penetración sin objetivo: consisten en examinar la totalidad de los componentes de los sistemas informáticos pertenecientes a la organización. Este tipo de pruebas suelen ser las más laboriosas.  Pruebas de penetración a ciegas: en estas pruebas sólo se emplea la información pública disponible sobre la organización.  Pruebas de penetración informadas: aquí se utiliza la información privada, otorgada por la organización acerca de sus sistemas informáticos. En este tipo de pruebas se trata de simular ataques realizados por individuos internos de la organización que tienen determinado acceso a información privilegiada.  Pruebas de penetración externas: son realizas desde lugares externos a las instalaciones de la organización. Su objetivo es evaluar los mecanismos perimetrales de seguridad informática de la organización.  Pruebas de penetración internas: son realizadas dentro de las instalaciones de la organización con el objetivo de evaluar las políticas y mecanismos internos de seguridad de la organización. A su vez, cada tipo de pruebas descrito anteriormente se puede ubicar en dos modalidades dependiendo si el desarrollo de las pruebas es de conocimiento del personal informático o no. Red Teaming: Es una prueba encubierta, es decir que sólo un grupo selecto de ejecutivos sabe de ella. En esta modalidad son válidas las técnicas de "Ingeniería Social" para obtener información que permita realizar ataque. Ésta obviamente es más real y evita se realicen cambios de última hora que hagan pensar que hay un mayor nivel de seguridad en la organización. Blue Teaming: El personal de informática conoce sobre las pruebas. Esta modalidad se aplica cuando las medidas tomadas por el personal de seguridad de las organizaciones ante un evento considerado como incidente, repercuten en la continuidad de las operaciones críticas de la organización, por ello es conveniente alertar al personal para evitar situaciones de pánico y fallas en la continuidad del negocio.

¿Cuáles son los beneficios de un Ethical Para las organizaciones?

Los beneficios que las organizaciones adquieren con la realización de un Ethical Hacking son muchos, de manera muy general los más importantes son:  Ofrecer un panorama acerca de las vulnerabilidades halladas en los sistemas de información, lo cual es de gran ayuda al momento de aplicar medidas correctivas.  Deja al descubierto configuraciones no adecuadas en las aplicaciones instaladas en los sistemas (equipos de cómputo, switches, routers, firewalls) que pudieran desencadenar problemas de seguridad en las organizaciones.  Identificar sistemas que son vulnerables a causa de la falta de actualizaciones.  Disminuir tiempo y esfuerzos requeridos para afrontar situaciones adversas en la organización.

Preocupaciones Futuras Big Data Desorganización Herramientas

Regulación y cumplimiento ¿Es legal Hacking ético? Si por motivación personal se realizaría pruebas de ataque para encontrar posibles vulnerabilidades en los sistemas de información dentro de una determinada organización aún si fuese con buenas intenciones como el de tan solo alertar a las organizaciones de lo vulnerable que puedan ser, es considerado como un delito así está dispuesto en la ley de Delitos Informáticos Ley Nº 30171 que modifica la anterior ley (N° 30096). Artículo 2. Acceso ilícito “El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” Artículo 3. Atentado a la integridad de datos informáticos

“El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” Artículo 4. Atentado a la integridad de sistemas informáticos “El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” Por tanto Un hacker ético debe actuar bajo todos los términos de legalidad. Antes de poner en práctica sus conocimientos (auditorías de seguridad, pruebas de penetración, entre otros), para descubrir posibles fallos de debe contar con el consentimiento de la organización es decir debe existir un contrato donde se establece bajo que términos y condiciones se ha de llevar a cabo el trabajo. Iniciativas OWASP El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) es una comunidad abierta dedicada a facultar a las organizaciones a desarrollar, adquirir y mantener aplicaciones que pueden ser confiables. https://www.owasp.org Capítulo OWASP Perú https://www.owasp.org/index.php?title=Peru&setlang=es

DragonJar Comunidad de investigadores, estudiantes, profesionales y entusiastas de la Seguridad Informática. http://comunidad.dragonjar.org/