Ethical Hacking
fredy--Resumen4 de Noviembre de 2019
685 Palabras (3 Páginas)188 Visitas
UNIVERSIDAD CIENTÍFICA DEL SUR
FACULTAD DE CIENCIAS EMPRESARIALES
CARRERA DE INGENIERÍA DE SISTEMAS EMPRESARIALES
[pic 1]
Ensayo
Ethical Hacking
AUTOR:
Huerta Mendez,
LIMA – PERÚ
2019
Ethical Hacking
Introducción
Hoy en día el mundo está más conecta más que nunca. Muchos dispositivos sincronizados mediante Internet, conocido como “Internet de las cosas” que cada vez forma parte de nuestra convivencia, por ello los países, los estados, las organizaciones, las familias, están todos conectados. Cada vez son más los servicios que se brindan a través de la web. Las compañías ven cada vez más útil tener un sistema on-line. Esta conectividad cada vez más amplia, que brinda servicios, comienza a llamar poderosamente la atención de los delincuentes, quienes encuentran el cibercrimen como algo más que provechoso debido la gran cantidad de opciones de ataque. Los datos hoy en día tienen mucho valor, se convierten en el petróleo del siglo XXI. Es por ello que empresas y otras organizaciones, para poder ayudar a proteger dichos activos, velan por la integridad, confidencialidad y disponibilidad de la información de los sistemas informáticos para mantener la continuidad de los negocios, nacen los llamados “hackers éticos”, quienes “atacan” los sistemas empleando las mismas metodologías, técnicas y herramientas que los hackers maliciosos; brindando soluciones de seguridad como resultado final. Como nos gusta llamarla a muchos: seguridad ofensiva. Este ensayo busca aclarar las funciones de estas herramientas para realizar un Penetration Test exitoso, así como diversas técnicas de ataque y de explotación de vulnerabilidades.
Antecedentes Internacionales
Según menciona Campos, B., (2013), el desarrollo de la investigación de una propuesta de un modelo estándar de seguridad aplicando métodos de testing & ethical hacking, en la universidad Católica del Ecuador, Quito – Ecuador, con el cual buscan analizar y desarrollar un modelo estándar de seguridad eficiente, sobre el cual se aplique métodos de Testing &Ethical Hacking, logrando demostrar que a través de dicho modelo se puede determinar las vulnerabilidades de la infraestructura tecnológica. En este proyecto presenta un modelo de seguridad que servirá como herramienta de apoyo para poder hacer un análisis de la TI (Tecnología de la Información), donde se pueda definir y observar todas las vulnerabilidades de amenaza y de ataque sobre el mismo, y que a su vez la implementación de dicho modelo, sea capaz de arrojar resultados y pueda plantear recomendaciones, así como posibles soluciones para mitigar estos inconvenientes. Además, durante el desarrollo de la investigación se expone resultados favorables en cuanto a la sostenibilidad y vialidad sobre la aplicación de modelos de seguridad informática.
Según menciona Villares C. (2017), el desarrollo de la investigación acerca de una estrategia de hacking ético y los niveles de seguridad en la intranet de la cooperativa de ahorro y crédito 13 de abril de la ciudad de “ventanas”, en la universidad Autónoma de los Andes, Babahoyo – Ecuador, con el objetivo de implementar una estrategia de hacking ético para mejorar los niveles de seguridad en la intranet de la Cooperativa de Ahorro y Crédito 13 de abril Ltda. de la ciudad de “Ventanas”. Esta investigación se desarrolló en con el paquete de herramientas de Kali Linux, con que cual se realiza un primer escaneo de cuán vulnerable son los sistemas operativos de los equipos de la cooperativa, recopilando información sobre los puertos y protocolos que en los equipos se pueden ocasionar. Luego en la fase de explotación donde se escanea las vulnerabilidades de las redes inalámbrica con la herramienta Airodump que son para ataques aireplay aircrack, y como conclusión se obtuvieron información sobre la máquina que originó los ataques, por ende se aplicaron soluciones para la atenuación en los equipos virtualizados mediante la implementación de herramientas de seguridad antivirus, ESET Smart Security 6.
...