Introducción Al Ethical Hacking
Edgar91846 de Mayo de 2014
5.728 Palabras (23 Páginas)378 Visitas
Introducción al Ethical Hacking
Al finalizar el capítulo, el alumno podrá:
• Explicar los conceptos relacionados al Ethical Hacking.
• Identificar los tipos de Ethical Hacking.
• Analizar las etapas que un atacante establece para realizar un ataque.
Temas:
1. Conceptos básicos
2. Historia de los Hackers
3. Tipos de Evaluación
4. Etapas del Ethical Hacking
5. Metodología de Evaluación
1. Conceptos básicos
1.1 Amenazas, Vulnerabilidades & Riesgos
Gráfico 1. Amenazas, vulnerabilidades y riesgos entrelazados como una cadena de eventos.
Las organizaciones pueden realizar evaluación del riesgo al que están sometidas y de esta forma, prevenir el daño que se puede causar a un activo de información expuesto, sin protección o con protección mínima, ante agentes de amenaza que explotan la vulnerabilidad. Cuando se refieren a la seguridad informática, este tipo de evaluaciones, le corresponde al Ethical Hacking.
¿Por dónde se originan los problemas de seguridad?
Puede variar dependiendo del grado de exposición en que se encuentre cada uno de los componentes. Por ejemplo, si se tiene una vulnerabilidad en un sistema que no ha sido mitigada, el problema de seguridad se genera, ya que existe la amenaza de ejecución de un ataque por parte de un hacker o cracker.
Debido a la mayor interconexión entre los sistemas de información y las redes digitales, las consecuencias de un ataque perpetrado por atacantes, podrá tener consecuencias catastróficas para una organización.
La gran cantidad de información disponible en Internet permite a personas no técnicas, la descarga de herramientas automatizadas que permiten realizar estos ataques con tan sólo un par de clics. Un ataque exitoso significaría pérdidas financieras, robo de información confidencial, agravios a la imagen institucional, problemas legales, etc.
Gráfico 2. Evolución de Ataques
En el actual mundo digital las organizaciones encuentran difícil la tarea de proteger la información confidencial de sus clientes y a la vez, mantener una presencia pública en Internet. Para mitigar los riesgos existentes, estas organizaciones solicitan procesos de hackeo ético, para una evaluación de las vulnerabilidades presentes.
El hackeo ético es una herramienta defensiva que evalúa las medidas de seguridad implementadas, simulando un intento de intrusión y que es desarrollado antes de que ocurra un ataque para descubrir vulnerabilidades en los sistemas de información y redes digitales. Además, provee la base para resolver las debilidades encontradas durante el proceso. Al simular un ataque verdadero, la organización puede ser testigo de hasta qué punto puede llegar un atacante al intentar vulnerar sus redes.
1.2 Terminología
El término seguridad puede ser entendido como un estado que define que un activo está fuera de peligro o riesgo. Este peligro es aquello que pueda afectar su funcionamiento o sus resultados.
La seguridad total no existe, sin embargo, se puede definir el estado de un activo basándose en 3 principios básicos: confidencialidad, integridad y disponibilidad.
a) Confidencialidad. A la información sólo pueden acceder las personas autorizadas para ello.
b) Integridad. La información ha de estar completa y correcta en todo momento.
c) Disponibilidad. La información está lista para acceder a ella o ser utilizada por un usuario válido cuando se necesita.
Gráfico 3. Principios básicos de seguridad.
Dependiendo de los modelos utilizados o de las necesidades del negocio, también se toman en consideración los siguientes parámetros.
d) Autenticidad. La información es lo que dice ser, o el transmisor de la información es quien dice ser.
e) Trazabilidad. Poder asegurar en todo momento quién hizo qué y cuándo lo hizo.
1.3 Hacker, cracker y otros
a) Hacker
Originalmente, el término hacker no tenía connotaciones negativas, pues era considerado como una persona con elevados conocimientos y que deseaba aprender tanto como pueda, sobre sistemas informáticos. Por lo que se pensaba que una persona que “hackea”, desarrolla y mejora el software para mejorar el performance de éste.
Sin embargo, en la actualidad, el Hacker es quien se interesa por la tecnología; alguien que posee ansias de tener conocimientos sobre algo y posee una fuerte voluntad para pasarse horas delante del ordenador llevando a la práctica la teoría; es alguien compulsivo y obsesivo por acumular conocimientos. Es extrovertido e investiga todo lo relacionado con la electrónica y la informática. Le encanta descubrir cómo funcionan los programas o por lo menos, conocer para qué sirve cada cosa.
b) Cracker
Un cracker se dedica a vulnerar sistemas, ya sean electrónicos o informáticos, con el fin de conseguir una retribución a cambio. Aprovecha la oportunidad para demostrar al mundo que sabe más que nadie.
En realidad es un hacker, pero con unas intenciones que van más allá de experimentar en casa, puesto que utiliza sus conocimientos para propósitos dañinos e ilegales.
c) Lamer
Un lamer rastrea las últimas herramientas desarrolladas en Internet, baja todos los programas y los prueba. Es peligroso, ya que no tiene conocimiento técnico sobre cómo funcionan las cosas por dentro, pero si cae en sus manos un programa generador de virus, una botnet o algún exploit, lo suelta en la red para probar los resultados.
Es el típico individuo que se pasa la vida molestando a los demás, enviando bombas lógicas o virus por la red, robando contraseñas de correos, etc.
d) Newbie
Traducción literal de novato. Es alguien que empieza a partir de una web basada en Hacking. Inicialmente no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y fracasa en el intento, porque no recuerda ciertos parámetros y entonces, tiene que volver a visitar la página web para seguir las instrucciones de nuevo.
Es el típico individuo, simple y nada peligroso.
e) Phreaker
Un phreaker es un hacker enfocado en sistemas de comunicación que utiliza sus conocimientos para lograr hacer llamadas gratuitas, hackear centrales telefónicas y todo lo referido a comunicaciones.
Es una persona con conocimientos de telefonía insuperables. Conoce a fondo los sistemas telefónicos, incluso más que los propios técnicos de las compañías telefónicas. Ha sabido crear todo tipo de cajas de colores con una función determinada. Actualmente, se preocupa más de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles.
f) Cyber-Terrorist
Un cyber-terrorist es un individuo que trabaja para un gobierno o un grupo terrorista y brinda sus conocimientos de hacking para realizar tareas de sabotaje, espionaje, robo y ataques a infraestructura crítica.
Sin embargo, una mejor definición de hacker se puede tener, conociendo a los 3 tipos:
• Whitehat: También llamado ethical hacker, es un profesional de la seguridad que utiliza sus conocimientos en redes e informática con propósitos defensivos para mejorar la seguridad de las organizaciones.
• Blackhat: Es un cracker, utiliza sus conocimientos para atacar redes y conseguir algo a cambio.
• Grayhat: Hace referencia al experto que algunas veces realiza actos ilegales y otras, como un WhiteHat.
1.4. Hacktivismo
Los hackers crackers tienen distintas motivaciones y justificaciones para las acciones que toman. Aquellos que realizan sus actividades por una causa, son llamados hacktivistas. De esta manera, sus objetivos son cualquier organización que vaya en contra de sus ideales. Atacan a gobiernos, organizaciones internacionales, empresas privadas en busca de publicidad para su causa.
1.5. Estudios y certificaciones requeridas
Los estudios respecto a Ethical Hacking permiten definir una línea común de conocimiento respecto a metodologías, técnicas y herramientas. Es por ello, que son importantes, asimismo, las certificaciones relacionadas son necesarias para demostrar que el hacker profesional ha alcanzado el nivel requerido para realizar las evaluaciones de seguridad informática y que, además, cumple con un código de ética.
Certified Ethical Hacker es la certificación de más prestigio en Ethical Hacking y es otorgada por EC-COUNCIL. Para mayor información visitar la página web: http://www.eccouncil.org/CEH.htm
OPST y OPSA son certificaciones otorgadas por ISECOM. Para mayor información visitar la página web: http://www.isecom.org
GIAC Penetration Tester es la nueva certificación de SANS/GIAC, que es muy similar a CEH.
OSCP, OSCE, OSWP son certificaciones otorgadas
...