Análisis de Metodologías para Pruebas de Penetración Mediante Ethical Hacking
Análisis de Metodologías para Pruebas de Penetración Mediante Ethical Hacking
Análisis de Metodologías para Pruebas de Penetración Mediante Ethical Hacking
1
ANÁLISIS DE METODOLOGÍAS PARA PRUEBAS DE PENETRACIÓN
MEDIANTE ETHICAL HACKING
Director de Tesis
Ing. Martin Camilo Cancelado
2
CONTENIDO
LISTA DE TABLAS…………………………………………………………………………………...……….4
LISTA DE FIGURAS…………………………………………………………………………………………..5
RESUMEN……………………………………………………………………………………………………...6
1. TITULO…………………………………………………………………………………………….....8
2. DEFINICION DEL PROBLEMA……………………………………………………………...……..9
3. JUSTIFICACION…………………………………………………………………………………....11
4. OBJETIVOS…………………………………………………………………………………………13
4.1 GENERAL…………………………………………………………………………………………...13
4.2 ESPECIFICOS……………………………………………………………………………………….13
5. MARCO REFERENCIAL…………………………………………………………………..………14
5.1 MARCO TEORICO…………………………………………………………………………………14
5.2 MARCO CONCEPTUAL………………………………………………………………………..….18
5.2.1 HACKIN ETICO…………………………………………………………………………...…...18
5.2.2 PRUEBAS DE PENETRACION……………………………………………………………….19
5.2.3 SCRIPT…………………………………………………………………………………………19
5.2.4 SEGURIDAD INFORMATICA………………………………………………………………..19
5.2.5 VULNERABILIDAD……………………………………………………………………..……19
5.2.6 OSSTMM………………………………………………………………………………...……..19
5.2.7 AUDITORIA EN SISTEMAS DE INFORMACION…………………………………………..20
5.2.8 NMAP…………………………………………………………………………………..……….20
5.2.9 EXPLOIT…………………………………………………………………………………….….20
5.2.10 METASPLOIT……………………………………………………………………………….…20
5.2.11 CRACKERS………………………………………………………………………………...…..20
5.2.12 OBJETIVO DE EVALUACION……….……………………………………………….………21
5.2.13 MAGERIT………………………………...…………………………………………………….21
5.2.14 ATAQUE LOCAL………………………….……………………………………………...……21
5.2.15 ATAQUE REMOTO……………………………………………………………………..……..21
5.2.16 HABEAS DATA…………………………………………………………………………….….21
5.2.17 PENETRACION DE VULNERABILIDADES………………………………………………..21
5.3 MARCO LEGAL……………………………………………………………………………………22
5.3.1 ACCIONES QUE CON CONSIDERADAS UN DELITO INFORMATICO EN
COLOMBIA…………………………………………………………………………………… 28
3
6. DISEÑO METODOLOGICO………………………………………………………………………..31
6.1 TIPO DE INVESTIGACIONN……………………………………………………………………..32
6.2 TECNICAS E INSTRUMENTOS DE RECOLECCION DE INFORMACION…………………...32
6.2.1 ENTREVISTA…………………………………………………………………………………..32
6.2.2 OBSERVACION……………………………………………………………………………….32
7. ETHICAL HACKING………………………………………………………………………….…....34
7.1 TIPOS DE TEST DE INTRUSION…………………………………………………………….…...36
7.2 AMBITO DE PRUEBAS………………………………………………………………….……...…39
8. METODOLOGIAS……………………………………………………………………….…………42
8.1 OSSTMM………………………………………………………………………………….……..….42
8.2 ISSAF………………………………………………………………………………………………..51
8.2.1 HISTORIA Y VISION GENERAL DE ISSAF…………………………………………..……52
8.2.2 ACERCA DE ISSAF…………………………………………………………………….……..52
8.2.3 OBJETIVOS DE ISSAF……………………………………………………………….……….53
8.2.4 EL FRAMEWORK…………………………………………………………………………….55
8.2.4.1 FASE1. PLANEACION………………………………………………………………..………57
8.2.4.2 FASE2. EVALUACION……………………………………………………………………….62
8.2.4.2.1 RECOLECCION DE INFORMACION………………………………………………….…….62
8.2.4.2.2 MAPEO DE RED DE TRABAJO………………………………………………………...……63
8.2.4.2.3 IDENTIFICACION DE VULNERABILIDADES……………………………………..……....63
8.2.4.2.4 PENETRACION………………………………………………………………………….…….63
8.2.4.2.5 OBTENER ACCESO Y ESCALADA DE PRIVILEGIOS……………………………….…...63
8.2.4.2.6 ENUAMERACION ADICIONAL………………………………………………………..……63
8.2.4.2.7 COMPREMETER USUARIOS REMOTOS Y SUTIOS……………………………..….……64
8.2.4.2.8 MANTENER ACCESO………………………………………………………………….…….64
8.2.4.2.9 CUBRIR RASTROS…………………………………………………………….…….….……64
8.2.4.3 FASE 3. TRATAMIENTO………………………………………………………….…….....…65
8.2.4.4 FASE 4. ACREDITACION………………………….…………………………………………67
8.2.4.5 FASE5. MANTENIMIENTO………………………..…………………………………………67
8.2.5 GESTION DE COMPROMISOS………………………………………………………………67
8.2.6 BUENAS PRACTICAS – PRE EVALUACION, EVALUACION, POST-
EVALUACION…………………………………………………………………………………67
8.2.7 EVALUACION DE RIESGOS…………………………………………………………………68
4
LISTA DE TABLAS
5
LISTA DE FIGURAS
6
RESUMEN
1
Reporte Digital. Seguridad y Hacking para beneficiar un negocio. . [En línea].
https://reportedigital.com/negocios/tecnologia/seguridad-y-hacking/ .
7
específicas2. En este trabajo va a explicar las principales metodologías, mediante
comparaciones, y análisis de ventajas y desventajas.
2
Anonimo. Pruebas de penetración y hacking ético. [En línea].
https://revista.seguridad.unam.mx/numero-18/pruebas-de-penetracion-para-
principiantes-5-herramientas-para-empezar
8
1. TITULO
9
2. DEFINICION DEL PROBLEMA
10
preponderante.3 Todo lo anterior se puede prevenir y minimizar fortaleciendo el
conocimiento sobre el Ethical Hacking y las herramientas que lo constituyen.
3
FLOREZ, Rojas. Metodología para realizar Hacking Ético en bases de datos para para Positiva Compañía de
Seguros S.A en la ciudad de Bogotá. Bogotá. 2017. 70p. Proyecto de Grado (Especialización en Seguridad
Informática. Universidad Abierta y a Distancia. Escuela de Ciencias Básicas e Ingeniería. Especialización en
Seguridad Informática.
11
3. JUSTIFICACIÓN
Dado que en los últimos años se han incrementado los ataques a los distintos tipos
de empresas y/o organizaciones, a la vez que han evolucionado las técnicas de los
atacantes para cometer delitos informáticos; surge la necesidad de evolucionar las
formas de proteger los sistemas informáticos. Para el estudio comparativo, se toma
como referencia las etapas que conforman el Ethical Hacking, en el cual se
determinan las semejanzas y diferencias de las herramientas que sirven para hacer
pruebas de penetración. En algunos países la inversión para tener una mejor
seguridad informática ha crecido de forma acelerada, en otros el paso ha sido más
lento; pero en última instancia hemos convergido todos en un mundo digital en el
que la información es el activo intangible más valioso con el que contamos. Una de
las maneras más recomendables es tomar medidas preventivas y predictivas
usando las diferentes herramientas que el Ethical Hacking ofrece, permitiendo
observar las falencias de las instalaciones.
Uno de los caminos es a través de las pruebas de penetración, que hacen uso de
las técnicas utilizadas por los mismos atacantes para cometer sus delitos. Las
pruebas de penetración nos ayudan a valorar los controles de protección, mostrar
los puntos débiles que a simple vista no son evidentes. El rol del hacker ético es
efectuar desde el punto de vista de un cracker un ataque controlado hacia la
infraestructura informática de un cliente, detectando vulnerabilidades potenciales y
explotando aquellas que le permitan penetrar las defensas de la red objetivo, pero
sin poner en riesgo los servicios y sistemas auditados. Y todo esto con el solo
propósito de alertar a la organización contratante de los riesgos de seguridad
12
informática presentes y cómo remediarlos.4
4
Anónimo, Hacking etico101: Como hacer profesionalmente en 21 días o menos. [En línea]. Biblia del
programador, 2017. [Citado 26-mayo-2018]. Disponible en internet:
https://www.bibliadelprogramador.com/2017/06/hacking-etico-101-como-hackear.html
5
Flores Rojano, J. A. (01 de Noviembre de 2018). METODOLOGÍA PARA REALIZAR HACKING ÉTICO
EN BASES DE DATOS PARA POSITIVA COMPAÑÍA DE SEGUROS S.A EN LA CIUDAD DE
BOGOTÁ. Bogota, Colombia.
13
4. OBJETIVOS
4.1 GENERAL
4.2 ESPECIFICOS
14
5. MARCO REFERENCIAL
6
Ministerio de comercio, Industria y Turismo. [En línea]. MinTIC, s.f, [Citado 26-mayo-2018]. Disponible en
internet: http://www.mintic.gov.co/portal/604/articles-4274_documento.pdf
7
El Pais, Colprensa. Lo que tiene que sobre sobre la nueva ley de protección de datos. [En línea]. El Pais, 2013.
[Citado 26-mayo-2018]. Disponible en internet: http://www.elpais.com.co/colombia/lo-que-tiene-que-saber-
sobre-la-nueva-ley-de-proteccion-de-datos.html
15
Lo que se pretende es estar adelante de quienes intentan agredir a una organización
haciendo pruebas y ataques propios con la ayuda de expertos informáticos y con el
uso de diferentes técnicas de ataque digital. El hacking ético es la utilización de los
conocimientos de seguridad en informática para realizar pruebas en sistemas, redes
o dispositivos electrónicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema. Una técnica de
seguridad es el cifrado de datos, que sirven para proteger datos confidenciales que
se transmiten por satélite o por algún otro tipo de red de comunicaciones. El cifrado
puede proveer protección adicional a secciones confidenciales de una base de
datos. Los datos se codifican mediante algún algoritmo de codificación. Un usuario
no autorizado que tenga acceso a los datos codificados tendrá problemas para
descifrarlos, pero un usuario autorizado contara con algoritmos (o claves) de
codificación o descifrado para interpretarlos8.
8
ESCOBAR, Javier; RAMIREZ, Luis; ASPRINO, Omar. Integridad y Seguridad en los Sistemas de Bases de
Datos. [En linea]. FACYT, s.f. [Citado 01-Noviembre-2018]. Disponible en internet:
http://eduteka.icesi.edu.co/gp/upload/1275d0253997d62e90e9a7f6a5f107cc.pdf
16
brechas en la seguridad interna. También aquellos que monitorean la red deberían
ser probados para evaluar sus respuestas a dicha violación de seguridad.9
Hay empresas que dedican gran parte de sus recursos a Investigación y Desarrollo.
Tal es el caso de Hewlett Packard con su HP DVLabs10, donde los expertos en
vulnerabilidades y los desarrolladores aplican ingeniería inversa de vanguardia y
técnicas de análisis para crear una amplia protección de amenazas para las redes
de clientes. Los expertos en investigación de seguridad contra la vulnerabilidad
controlan la actividad global de Internet, analizan las nuevas formas de ataque,
detectan las vulnerabilidades al instante y crean filtros para prevención de intrusos
(IPS) que se entregan de forma automática a los clientes de HP TippingPoint
NGIPS para que tengan protección en tiempo real de la información que entra a la
empresa.11
9
Maggio, S. Actividades de monitoreo de seguridad interna y externa. [En linea]. Techlandia, s.f. [Citado 25-
mayo-2018]. Disponible en internet: https://techlandia.com/actividades-monitoreo-seguridad-interna-externa-
info_194844/
10
Colaboradores Enter.co. El hacking Etico y su importancia para las empresas. [En Linea]. Enter.co, 2014.
[Citado 25-mayo-2018]. Disponible en internet: http://www.enter.co/guias/tecnoguias-para-empresas/que-es-
el-hacking-etico-y-por-que-es-necesario/
11
Anonimo, Hacking Etico. [En linea]. Corporacion Unificada Nacional de Educacion Superior, s.f. [Citado
26-mayo-2018]. Disponible en internet. https://auditoria2017.wordpress.com/hacking-etico/
17
a que está sometida la información en forma continua y no hacer inversiones
grandes cuando ya se enfrenta a ataques informáticos.
Ataque Local
Ataque remoto
Ataques con equipos robado
Ataques a entradas físicas de la organización
Ataques por medio de equipos sin autenticación
Ataques con ingeniería social.
12
Escuela Politécnica Nacional. Utilización de Hacking ético para diagnosticar, analizar y mejorar la
seguridad informática en la intranet de vía celular comunicaciones y representaciones. Alexander Verdesoto,
2007. [Citado 25-mayo-2018]. Disponible en internet. http://bibdigital.epn.edu.ec/bitstream/15000/548/1/CD-
1053.pdf
13
MENDAÑO, Luis. Implementación de técnicas de hacking ético para el descubrimiento y evaluacion de
vulnerabilidades de la red de una cartera de estado. Quito, 2016. 246p. Trabajo de Grado ( Ingeniero en
Electronica y Telecomunicaciones). Escuela Politecnica Nacional. Facultad de ingenieria electrica y
electronica.
18
bancarias y comerciales, rodo de identidades, etc. Son parte de las actividades
delictivas utilizando medios informáticos y a la vez diferentes técnicas como
ingeniería social, malware avanzado con técnicas de ofuscación, inyección de
código SQL, chantaje o ransomware, etc.14
14
MENDAÑO, Luis. Implementación de técnicas de hacking ético para el descubrimiento y evaluacion de
vulnerabilidades de la red de una cartera de estado. Quito, 2016. 246p. Trabajo de Grado ( Ingeniero en
Electronica y Telecomunicaciones). Escuela Politecnica Nacional. Facultad de ingenieria electrica y
electronica.
15
Council Of Europe. Convenio sobre la ciberdelicuencia. [En Linea]. OAS, 2001. [Citado 26-mayo-2018].
Disponible en Internet: https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
16
Escuela Politécnica Nacional. Utilización de Hacking ético para diagnosticar, analizar y
mejorar la seguridad informática en la intranet de vía celular comunicaciones y
representaciones. Alexander Verdesoto,
19
con el permiso de su propietario para determinar sus vulnerabilidades y
debilidades. Es un proceso de prueba y validación de la postura y
madurez de seguridad de la información de una organización. Los
resultados de la piratería ética generalmente se utilizan para recomendar
medidas preventivas y correctivas que mitiguen el riesgo de un
ciberataque.17
5.2.3 Script: son pequeños programas que no son compilados, es decir, por lo
general necesitan de un programa lector o interprete que codifique la
información del script y lo lleve a lenguaje de máquina, para que la
información sea procesada y ejecutada por el ordenador, son muy
utilizados para interactuar con el sistema operativo del ordenador, de
manera automatizada.18
5.2.4 Seguridad Informática: consiste en asegurar en que los recursos
del sistema de información de una organización se utilizan de la manera
que se decidió y que el acceso a la información allí contenida así como
su modificación solo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de su autorización.19
5.2.5 Vulnerabilidad: es una debilidad del sistema informático que puede ser
utilizada para causar un daño. Las debilidades pueden aparecer en
cualquiera de los elementos de una computadora, tanto en el hardware,
el sistema operativo, cómo en el software.20
5.2.6 OSSTMM: Es uno de los estándares profesionales más complejos y
comúnmente utilizados en Auditorias de seguridad para revisar la
seguridad de los sistemas desde internet21.
5.2.7 Auditoria en Sistemas de Información: Es definida como cualquier
auditoria que abarque la revisión y evaluación de todos los aspectos de
17
No hay ninguna fuente en el documento actual.
18
Anonimo.Que son los Script. [En Línea]. No hay ninguna fuente en el documento actual.
19
Anonimo. Seguridad informatica. [En línea]. No hay ninguna fuente en el documento actual.
20
No hay ninguna fuente en el documento actual.
21
No hay ninguna fuente en el documento actual.
20
los sistemas automáticos de procesamiento de la información.22
5.2.8 Nmap: Es una aplicación multiplataforma usada para explorar redes uy
obtener información acerca de los servicios, sistemas operativos y
vulnerabilidades derivadas de la conjunción de estos.23
5.2.9 Exploits: Son una vía ya definida para romper la seguridad de un sistema
aprovechando una vulnerabilidad. Un exploit se refiere a una parte del
software, herramienta o técnica que se vale de una vulnerabilidad para
poder obtener privilegios dentro de un sistema atacado.24
5.2.10 Metasploit: Utiliza gran cantidad de datos para ejecución de los ataques
porque almacena en el sistema operativo todos los exploit conocidos
hasta la fecha, por lo tanto, Metasploit para gestionar todos los exploits,
módulos y auxiliares utiliza una base de datos en postgressql. 25
5.2.11 Crackers: Puede considerarse como un subgrupo marginal de la
comunidad de hackers, se dedican a violar la seguridad de un sistema
informático de forma similar como lo haría un hacker, con la diferencia
que realizan l intrusión con fines de beneficio personal o explícitamente
para causar daño26
5.2.12 Objetivo de Evaluación: Un sistema tecnológico, producto, o componente
que está identificado o sujeto a requerimientos o evaluaciones de
22
No hay ninguna fuente en el documento actual.
23
Seguridad Informática. ¿Qué es Nmap?. [En línea]. Seguridad Informatica, 2007. [Citado 25-Mayo-2018].
Disponible en Internet: https://seguinfo.wordpress.com/2007/06/27/¿que-es-nmap/
24
Alexander Verdesoto. Utilización de Hacking ético para diagnosticar, analizar y mejorar la seguridad
informática en la intranet de vía celular comunicaciones y representaciones. Escuela Politécnica Nacional,
2007. [Citado 25-mayo-2018]. Disponible en internet. http://bibdigital.epn.edu.ec/bitstream/15000/548/1/CD-
1053.pdf
25
Braulio Fernando Ortiz. ¿Hacking Ético para detectar fallas en la seguridad informática en la intranet del
gobierno provincial de Imbabura e implementar un sistema de gestión de seguridad de la información (SGCI),
basado en la Norma ISO/IEC 27001:2005. Universidad Técnica del Norte, 2005. [En línea]. 2015. [Citado 25-
mayo-2018]. Disponible en Internet:
http://repositorio.utn.edu.ec/bitstream/123456789/4332/1/04%20RED%20045%20TESIS.pdf
26
Alexander Verdesoto. Utilización de Hacking ético para diagnosticar, analizar y mejorar la seguridad
informática en la intranet de vía celular comunicaciones y representaciones. Escuela Politécnica Nacional,
2007. [Citado 25-mayo-2018]. Disponible en internet. http://bibdigital.epn.edu.ec/bitstream/15000/548/1/CD-
1053.pdf
21
seguridad. 27
5.2.13 Magerit: El análisis de riesgos bajo las directrices de la metodología
Magerit proporciona al usuario la herramienta completa, en una estructura
sistemática en la que ofrece todo lo necesario para analizar los riesgos
derivados del uso de las tecnologías de información y comunicación con
el objetivo de descubrir cuáles son los riesgos a los que están
expuestos.28
5.2.14 Ataque local: Se simula a un empleado o a otra persona autorizada la cual
tiene una conexión legítima y autorizada a la red de la organización.29
5.2.15 Ataque Remoto. Se busca simular a un intruso tratando atacar al sistema
por medio del internet30
5.2.16 Habeas Data: Es el derecho fundamental que tiene toda persona para
conocer, actualizar y rectificar toda aquella información que se relacione
con ella y que se recopile o almacene en bancos de datos.31
5.2.17 Penetración de Vulnerabilidades: Es realizado por los hackers éticos en
donde intenta entrar a los sistemas burlando los mecanismos de control
de acceso. Es donde, se prueban muchas de las amenazas identificados
en la “evaluación de vulnerabilidades” para poder conocer el verdadero
27
Alexander Verdesoto. Utilización de Hacking ético para diagnosticar, analizar y mejorar la seguridad
informática en la intranet de vía celular comunicaciones y representaciones. Escuela Politécnica Nacional,
2007. [Citado 25-mayo-2018]. Disponible en internet. http://bibdigital.epn.edu.ec/bitstream/15000/548/1/CD-
1053.pdf
28
Braulio Fernando Ortiz. ¿Hacking Ético para detectar fallas en la seguridad informática en la intranet del
gobierno provincial de Imbabura e implementar un sistema de gestión de seguridad de la información (SGCI),
basado en la Norma ISO/IEC 27001:2005. Universidad Técnica del Norte, 2005. [En línea]. 2015. [Citado 25-
mayo-2018]. Disponible en Internet:
http://repositorio.utn.edu.ec/bitstream/123456789/4332/1/04%20RED%20045%20TESIS.pdf
29
Alexander Verdesoto. Utilización de Hacking ético para diagnosticar, analizar y mejorar la seguridad
informática en la intranet de vía celular comunicaciones y representaciones. Escuela Politécnica Nacional,
2007. [Citado 25-mayo-2018]. Disponible en internet. http://bibdigital.epn.edu.ec/bitstream/15000/548/1/CD-
1053.pdf
30
Alexander Verdesoto. Utilización de Hacking ético para diagnosticar, analizar y mejorar la seguridad
informática en la intranet de vía celular comunicaciones y representaciones. Escuela Politécnica Nacional,
2007. [Citado 25-mayo-2018]. Disponible en internet. http://bibdigital.epn.edu.ec/bitstream/15000/548/1/CD-
1053.pdf
31
Admin. Educación Financiera. [En línea]. Coltefinanciera, s.f. [Citado 26-mayo-2018]. Disponible en
internet: https://www.coltefinanciera.com.co/educacion-financiera/habeas-data
22
riesgo.32
La legislación debe contemplar un castigo real, tanto para quien lo realiza como
para quien lo induce o lo contrata, de igual forma. Es allí donde la legislación
colombiana se debe plantear el comenzar por realizar un compendio de toda la
normatividad, evitando los vacíos legales.
Los delitos informáticos nacieron con la creación del computador y cada día son
más frecuentes y destructivos; los daños causados se pueden medir en todos los
aspectos, desde el psicológico hasta el monetario, en algunos casos hasta
conducen al suicidio; pero lo más grave es que pueden ser realizados por personas
de cualquier edad, y desde cualquier parte del mundo; a continuación, se presenta
32
HERNANDEZ, Lirida. Hacking Etico para Dispositivos Móviles Inteligentes. Monterrey, 2012, 227p.
Trabajo de Grado (Maestro en Ciencias en Tecnologías de Información). Instituto Tecnológico y de Estudios
Superiores de Monterrey. Programa de Graduados de la Escuela de Ingeniería y Tecnología de Información.
23
un cuadro con algunos de estos delitos que están causando estragos en el mundo
entero
33
Victor S. Manzhirova. Los ocho delitos informáticos más comunes. [En Línea]. Tu Experto.com, 2015.
[Citado 1-noviembre-2018]. Disponible en internet. https://www.tuexperto.com/2015/09/12/los-ocho-delitos-
informaticos-mas-comunes/
34
Anonimo.La usurpación de identidad. [En Línea]. LEGALITAS, 2015. [Citado 1-noviembre-2018].
Disponible en internet: https://www.legalitas.com/pymes-autonomos/actualidad/articulos-
juridicos/contenidos/La-usurpacion-de-identidad
24
la identificación de las personas. Por ello la
jurisprudencia entiende que no es
suficiente suplantar una identidad ficticia.
Para poder cometer este delito el autor
tiene que usurpar la identidad de una
persona real, resultando impune la acción
en el caso de que el culpable decidiera
inventarse un personaje ficticio y hacerse
pasar por él –suplantación de identidad-.
Pensemos por ejemplo en quien faltando a
la verdad se inventa un perfil ficticio crea
un personaje y se hace pasar por él: la
acción no tendría ninguna relevancia penal
y resultaría impune.
Creación y distribución de copias de
3 Piratería productos originales, sean libros, películas,
canciones y entre otras.
Actos con menores de edad, creación de
videos haciendo actos sexuales. La
Interpol, el FBI y autoridades en países
latinoamericanos, especialmente en
Argentina, Colombia, Brasil, Chile y
Pornografía Venezuela, realizan más esfuerzos para
4
Infantil controlar el problema. Más de 280.000
casos al año de utilización de niños para
pornografía en Internet, prostitución
infantil, abuso sexual, venta de niños,
práctica difundida y continuada del turismo
sexual, se reportan solamente en Estados
25
Unidos, pero el número de casos no
reportados es aún mayor si se tiene en
cuenta el número de niñas y niños
latinoamericanos utilizados para este
aberrante delito.35
Interceptación Obstruyen datos sin autorización legal, en Prisión de 36
5 ilícita de datos su sitio de origen, en el destino o en el a 72 meses de
informáticos36 interior de un sistema informático. vigencia
Prisión de 48 a
96 meses y
Sin estar facultado sustrae, vende, envía,
Violación de multa de 100 a
compra, divulga o emplea datos
6 datos 1000 salarios
personales almacenados en medios
personales37 mínimos
magnéticos
vigentes
legales.
Prisión de 48 a
Cuando una persona que sin estar 96 meses y
autorizada, modifica, daña, altera, borra, multa de 100 a
Daños
7 destruye o suprime datos del programa o 1000 salarios
Informáticos38
documentos electrónicos y se hace en los mínimos
recursos de TIC. vigentes
legales.
35
Munevar John.Los Niños del Sexo! Pornografia Infantil en Internet. [En línea]. Semana. ,2002. [Citado 1-
Noviembre-2018]. Disponible en Internet: https://www.semana.com/vida-moderna/articulo/los-ninos-del-
sexo-pornografia-infantil-internet/50667-3
36
Murillo Garzon Yeimy Camila. Delitos Informaticos y Entorno Juridico Vigente en Colombia. [En línea].
camaleo,sf. [Citado 1-Noviembre-2018]. Disponible en Internet:
https://es.calameo.com/read/005340712f89c4b6bc86d
37
Murillo Garzon Yeimy Camila. Delitos Informaticos y Entorno Juridico Vigente en Colombia. [En línea].
camaleo,sf. [Citado 1-Noviembre-2018]. Disponible en Internet:
https://es.calameo.com/read/005340712f89c4b6bc86d
38
Murillo Garzon Yeimy Camila. Delitos Informaticos y Entorno Juridico Vigente en Colombia. [En línea].
camaleo,sf. [Citado 1-Noviembre-2018]. Disponible en Internet:
https://es.calameo.com/read/005340712f89c4b6bc86d
26
Acciones de rechazo hacia un grupo de
8 Xenofobia personas en particular a través de páginas,
redes sociales y demás sitios en internet.
Phishing es un ciberdelito por el que los
ciberdelincuentes intentan conocer los
datos confidenciales de cualquier usuario
de internet, principalmente datos de
acceso a diferentes servicios así
como números de tarjetas de crédito o
cuentas bancarias con el objetivo principal
de robar dinero o conseguir datos
Falsificación o
9 bancarios con los que efectuar un fraude,
Phising
es decir, compras a nuestro nombre. Su
modus operandi es mediante el envío de
un correo electrónico que nos reconduce a
sitios web falsos construidos a imagen y
semejanza de los auténticos. Por ello
resulta tan importante no pulsar enlaces de
correo que no conocemos, ni de ofertas
increíbles.39
El spam o correo basura se envía
también junto con un enlace web o
propuesta de negocio. Al hacer clic en este
10 Spam enlace o en respuesta a la propuesta de
negocios, podemos ser objeto de phishing
o instalar un malware en nuestro ordenador
que proporcione nuestros datos
39
J.Alfocea. Ciberdelitos: Robo de identidad, Phishing y Spamming. [En línea].Delitos Informaticos.com,
2015. [Citado 1-Noviembre-2018]. Disponible en Internet:
https://delitosinformaticos.com/04/2015/delitos/ciberdelitos-robo-identidad-phishing-spamming
27
personales, bancarios, etcétera a los
ciberdelincuentes. Una variedad de spam
es el bombardeo de correo electrónico
consistente en enviar grandes cantidades
de correos electrónicos a la dirección de
destino lo que provoca la caída de la
dirección de correo electrónico o del
servidor de correo.40
Prisión de 48 a
96 meses y
Acceso
Aprovechan la vulnerabilidad en el acceso multa de 100 a
Abusivo a un
11 a los sistemas de información o debilidades 1000 salarios
sistema
en los procedimientos de seguridad mínimos
informático41
vigentes
legales.
Tabla1: Delitos informáticos
Se ha visto que la importancia del termino Delito Informático ha hecho que las
diferentes naciones estén adoptando este término en sus respectivas legislaciones
un método para regular esta problemática que incrementa.
Las grandes potencias como Estados Unidos, Rusia, España, son reconocidos por
tener grandes niveles de seguridad, pero aun así se le han podido infiltrar en sus
40
J.Alfocea. Ciberdelitos: Robo de identidad, Phishing y Spamming. [En línea].Delitos Informaticos.com,
2015. [Citado 1-Noviembre-2018]. Disponible en Internet:
https://delitosinformaticos.com/04/2015/delitos/ciberdelitos-robo-identidad-phishing-spamming
41
Murillo Garzon Yeimy Camila. Delitos Informaticos y Entorno Juridico Vigente en Colombia. [En línea].
camaleo,sf. [Citado 1-Noviembre-2018]. Disponible en Internet:
https://es.calameo.com/read/005340712f89c4b6bc86d
28
sistemas; se están empezando a destacar los esfuerzos generados por los países
de México, Uruguay, chile y Colombia (COLCERT).
España fue uno de los países pioneros a nivel global en la implementación de marco
normativos sobre el tratamiento de la información, creando en el año de 1994, la ley
que trata sobre la firma digital, establecida en el Acta Federal de Abuso
Computacional. Además los delitos informáticos y las sanciones para regular y
contrarrestar, están escritas en la Ley Orgánica 10/1995, donde establece penas
privativas de la libertad, en el 2007 el tribunal supremo español, para hacer frente a
la estafa electrónica confirmo el tratamiento penitenciario42.
42
ZAPATERO, Luis. Código de derecho Penal Europeo e Internacional, 2008
43
Código Penal Federal, Articulo 167, Interrupción a comunicaciones alambicas, 2001
44
Ley Federal del Derecho de Autor, Titulo IV, Capítulo IV, 2000.
45
Ley 19.223 Delitos Informáticos, 1993.
29
de la red, por medio de dispositivos electrónicos, entendidos como firma electrónica,
documento electrónico y trámites judiciales llevados a cabo en procesos judiciales46.
Hoy en día es sumamente importante estar informado sobre las acciones que se
consideran delito informático, a continuación respondemos algunas de las
interrogantes más comunes respecto al funcionamiento de esta ley en Colombia.
46
Ley 18.237, Expediente Electrónico, 2007.
47
Anónimo. Acciones que son consideradas un delito informático en Colombia. [En línea].Tus Abogados y
Contadores, 2018. [Citado 1-Noviembre-2018]. Disponible en Internet:
https://tusabogadosycontadores.co/blog/acciones-que-son-consideradas-un-delito-informatico-en-colombia/
30
¿Se considera un delito informático una amenaza hecha vía e-mail?
31
Expertos consultados aseguran que ignorar la norma no excluye a una persona de
de la responsabilidad sobre un posible delito informático. En este sentido el Estado
colombiano presume que todos sus ciudadanos conocen las leyes, por lo que no se
está exento de ser juzgado como un delincuente informático.
En el caso específico de un menor de edad se puede considerar que no, ya que los
padres de familia tienen la plena autorización por derecho para acceder a los perfiles
y cuentas de correo de sus hijos, incluso esto es una buena práctica para controlar
con quienes se contactan los menores.
Los delitos informáticos en Colombia tienen la sanción económica más altas del
Código Penal de este país. La pena económica más baja está en 100 salarios
mínimos mensuales legales vigentes, cerca de los 60 millones de pesos, mientras
que la máxima puede alcanzar los 600 millones de pesos, cantidad que también
depende del delito en el cual se haya incurrido.
32
jueces, hace que delitos informáticos sean juzgados como delitos clásicos, ubicando
al delito informático como una circunstancia de agravación que se usa para
aumentar la pena.
6. DISEÑO METOLOGICO
48
UNAD. Obtenido de Alternativas para Grado-ECBTI. [En línea]. Universidad Abierta y a Distancia, s.f.
[Citado 1-Noviembre-2018]. Disponible en Internet: https://academia.unad.edu.co/ecbti/oferta-
academica/alternativas-para-grado
33
fortalezas de cada una de ellas, para que al final lleguemos a la creación de un
informe de su aplicación.
7. ETHICAL HACKING
34
Escuchamos sobre piratería en las noticias todo el tiempo, desde Anonymous hasta
noticias falsas, ataques de denegación de servicio y violaciones de datos, parece
que los malos siempre están causando estragos. Y es verdad; los malos están
haciendo todo tipo de daños, desde los molestos (spam) hasta los destructivos
(ataques cibernéticos que roban datos personales, o algo peor)49.
¿Quiénes son?
¿Qué es?51
Aparte de las tareas de prueba, los hackers éticos están asociados con otras
responsabilidades. La idea principal es replicar a un pirata informático
malintencionado en el trabajo y, en lugar de explotar las vulnerabilidades con fines
49
Jayanthi Manikandan. Who’s an Ehical Hacking? [En línea]. Simplilearn, 10- Octubre- 2018. [Citado 1-
Noviembre-2018]. Disponible en Internet: https://www.simplilearn.com/roles-of-ethical-hacker-article
50
Jayanthi Manikandan. Who’s an Ehical Hacking? [En línea]. Simplilearn, 10- Octubre- 2018. [Citado 1-
Noviembre-2018]. Disponible en Internet: https://www.simplilearn.com/roles-of-ethical-hacker-article
51
Jayanthi Manikandan. Who’s an Ehical Hacking? [En línea]. Simplilearn, 10- Octubre- 2018. [Citado 1-
Noviembre-2018]. Disponible en Internet: https://www.simplilearn.com/roles-of-ethical-hacker-article
35
maliciosos, buscar contramedidas para reforzar las defensas del sistema. Un hacker
ético podría emplear todas o algunas de estas estrategias para penetrar en un
sistema:
36
Los hackers éticos también pueden manejar problemas relacionados con el
robo de computadoras portátiles y el fraude de empleados.
Detectar qué tan bien reacciona la organización ante estas y otras tácticas
ayuda a probar la solidez de la política de seguridad y la infraestructura de
seguridad. Un hacker ético intenta los mismos tipos de ataques que un
hacker malicioso intentaría, y luego ayuda a las organizaciones a fortalecer
sus defensas.
52
Maiken Menendez Mendez. Ethical hacking: Test de intrusion. Principales Metodologías. [En línea].
Monografías, S.f. [Citado 1-Noviembre-2018]. Disponible en Internet:
https://www.monografias.com/trabajos71/ethical-hacking-test-intrusion-metodologias/ethical-hacking-test-
intrusion-metodologias.shtml
37
- Tests de intrusión ciega: se utiliza únicamente la información pública
disponible sobre la empresa. Esta prueba de penetración trata de simular los
ataques de un ente externo a la empresa.
El resultado de este servicio le brinda al cliente un documento con una lista detallada
de las vulnerabilidades encontradas y certificadas (eliminación de falsos positivos).
Adicionalmente el documento provee una lista de recomendaciones a aplicar, sobre
la cual los responsables de seguridad de la organización pueden apoyar
su programa de control.
53
Anonimo. Test de Intrusion. [En línea].Internet Security Auditors ISecAuditors, S.f. [Citado 1-Noviembre-
2018]. Disponible en Internet: https://www.isecauditors.com/test-de-intrusion
38
Para realizar estos ataques se utilizarán tanto técnicas como herramientas de
hacking. Las herramientas utilizadas serán las mismas que las utilizadas en el
mundo underground por los propios hackers para realizar los ataques, así como
herramientas creadas por el equipo técnico de Internet Security Auditors para
realizar los Test de Intrusión y elaboradas a partir de las pautas definidas en los
estándares OSSTMM, ISSAF PTES.
o Análisis de metadatos.
39
El análisis de la red consiste en la recolección de datos y la obtención de información
y políticas de control de los sistemas analizados, con el objetivo de obtener la
máxima información acerca de los componentes hardware y software, así como
sobre la disposición de todos estos elementos. Para realizar este análisis de la red
se seguirán los siguientes pasos:
o Sondeo de red.
o Mapa de red.
o Escaneo de puertos.
o Identificación de servicios.
o Análisis de actualizaciones.
o Análisis de Configuraciones.
40
información privilegiada sobre la aplicación (como credenciales de autenticación) y
no se incluye en el alcance el análisis del código fuente de la aplicación. El motivo
de esta metodología de trabajo es la de simular la actuación real de un atacante
que, a través de las aplicaciones auditadas y sin disponer de información sobre las
mismas, intenta comprometer la seguridad de la aplicación:
o Inventario de aplicaciones.
o Análisis de Firewalls.
41
o Análisis de Antivirus/ Antimalware.
Resultados
Informe
42
8. METODOLOGIAS
8.1 OSSTMM
EL OSSTMM 2.1, Incluye un marco de trabajo que describe las fases que habría
que realizar para la ejecución de la auditoría. Se ha logrado gracias a un consenso
entre más de 150 expertos internacionales sobre el tema, que colaboran entre sí
mediante Internet. Se encuentra en constante evolución y actualmente se compone
de las siguientes fases55:
54
CABALLERO QUEZADA,Alonso. Introduction a OSSTMM (Open Source Security Testing Methodology
Manual). [En Línea]. reydes, 2015. [Citado 1-noviembre-2018]. Disponible en Internet:
http://www.reydes.com/d/?q=Introduccion_a_OSSTMM_Open_Source_Security_Testing_Methodology_Ma
nual
55
Anónimo. OSSTMM, Manual de la Metodología Abierta de Testeo de Seguridad. [En Línea]. DragonJAR,
s.f. [Citado 1-noviembre-2018]. Disponible en Internet: https://www.dragonjar.org/osstmm-manual-de-la-
metodologia-abierta-de-testeo-de-seguridad.xhtml
43
Figura 1. Esquema de la Metodología
Fuente: (Prandini & Ramili, 2010)
44
2. Exploración de Red
3. Identificación de los Servicios del Sistema
4. Búsqueda de Información Competitiva
5. Revisión de Privacidad
6. Obtención de Documentos
7. Búsqueda y Verificación de Vulnerabilidades
8. Testeo de Aplicaciones de Internet
9. Enrutamiento
10. Testeo de Sistemas Confiados
11. Testeo de Control de Acceso
12. Testeo de Sistema de Detección de Intrusos
13. Testeo de Medidas de Contingencia
14. Descifrado de Contraseñas
15. Testeo de Denegación de Servicios
16. Evaluación de Políticas de Seguridad
45
8. Verificación de Dispositivos de Transacción Inalámbricos
9. Verificación de RFID
10. Verificación de Sistemas Infrarrojos
11. Revisión de Privacidad
46
De manera sencilla se identifican una serie de actividades de testeo específicas por
área, sobre las que se comprueban las especificaciones de seguridad, integradas
con las verificaciones realizadas en las revisiones rutinarias. Con esta metodología,
se realiza un esfuerzo para convertir en predecible QUE se debe de
probar, COMO se puede hacer y CUANDO es necesario ejecutarlo. De esta manera
se aumenta la calidad del desarrollo, ya que la seguir esta metodología, se tiene la
certeza de que se cumplen unos objetivos prefijados.
56
Anónimo. Manual de la Metodología Abierta de Testeo de Seguridad (OSSTMM). [En Línea]. Marco de
Desarrollo de la Junta de Andalucía, s.f. [Citado 1-noviembre-2018]. Disponible en Internet:
http://www.juntadeandalucia.es/servicios/madeja/contenido/recurso/551
47
gráfica del estado, y muestra cambios en el estado a través del tiempo. Esto se
integra bien con un “tablero” de gestión y es beneficiosa para pruebas internas y
externas, permitiendo la comparación/combinación de las dos. La gestión del riesgo
cuantitativo puede ser hecho desde el reporte con los hallazgos de la auditoría
OSSTMM, proporcionando un resultado mejorado debido a resultados más precisos
libres de error, sin embargo, se podría encontrar la gestión de confianza propuesta
aquí superior a la gestión del riesgo.
57
CABALLERO QUEZADA, Alonso. Introduction a OSSTMM (Open Source Security Testing Methodology
Manual). [En Línea]. reydes, 2015. [Citado 1-noviembre-2018]. Disponible en Internet:
http://www.reydes.com/d/?q=Introduccion_a_OSSTMM_Open_Source_Security_Testing_Methodology_Ma
nual
58
Anónimo. Manual de la Metodología Abierta de Testeo de Seguridad (OSSTMM). [En Línea]. Marco de
Desarrollo de la Junta de Andalucía, s.f. [Citado 1-noviembre-2018]. Disponible en Internet:
http://www.juntadeandalucia.es/servicios/madeja/contenido/recurso/551
48
3. Test de Intrusión: Se plantean test de pruebas que se centran en romper la
seguridad de un sistema determinado.
59
Anónimo. OSSTMM, (Open Source Security Testing Methodology Manual) 3.0. [En Línea]. DragonJAR,
s.f. [Citado 1-noviembre-2018]. Disponible en Internet: https://www.dragonjar.org/osstmm-open-source-
security-testing-methodology-manual-3-0.xhtml
49
Seguramente hay muchos más, pero aun no termino de leerlo.
50
8.2 ISSAF
51
El proceso mismo de evaluación.
El informe de los resultados esperados.
Las contramedidas y recomendaciones.
Referencias y Documentación Externa.
60
Anónimo. Metodologia y Frameworks de testeo de la seguridad de las aplicaciones. [En Línea]. Marco de
Desarrollo de la Junta de Andalucía, s.f. [Citado 1-noviembre-2018]. Disponible en Internet:
http://www.juntadeandalucia.es/servicios/madeja/sites/default/files/historico/1.3.0/contenido-recurso-
216.html
52
nivel de las especificaciones técnicas que han sido probadas y probadas por los
principales profesionales de la seguridad en todo el mundo61.
61
Anónimo. INFORMATION SYSTEMS SECURITY ASSESSMENT FRAMEWORK (ISSAF). [En Línea].
Open Information Systems Security Group OISSG, s.f. [Citado 1-noviembre-2018]. Disponible en Internet:
http://www.oissg.org/issaf.html
62
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
63
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
64
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
53
• Sus fines y objetivos.
• Los requisitos previos para realizar las evaluaciones.
• El proceso para la evaluación.
• Muestra los resultados esperados
• Contramedidas recomendadas
• Referencias a documentos externos.
65
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
54
Actuar como referencia para la implementación de seguridad de la
información.
55
Proporcionar información sobre:
8.2.4 El Framework67
66
Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015. [Citado 1-noviembre-2018].
Disponible en Internet: https://prezi.com/5ssonumqypgo/metodologia-issaf/
67
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
56
La seguridad puede ser una prioridad inmediata si el sitio web corporativo ha sido
vandalizado o si una bomba lógica destruye registros corporativos cruciales, o si el
sistema de correo electrónico corporativo fue el responsable de promulgar un virus
conocido o un fraude basado en la subversión de procesos automatizados fue
descubierto después del hecho. En estos casos, las preguntas anteriores se
convierten en la base para iniciar un programa que busca abordar los problemas
que han surgido. Sin embargo, en los casos que no presentan una necesidad
imperiosa de cambio, también puede haber problemas que pueden afectar
seriamente las posibilidades de supervivencia a largo plazo de la organización. La
información que se filtra a los competidores, como planos o estimaciones para una
licitación, puede no ser tan clara y un peligro actual como las instancias anteriores,
pero puede erosionar seriamente las posibilidades de la empresa de obtener una
ventaja crucial en el mercado68.
68
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
69
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
57
Figura 5. Fases ISSAF
Fuente: http://www.oissg.org/files/issaf0.2.1.pdf
70
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
58
“Esta fase comprende los pasos iniciales para el intercambio de información,
planificar y prepararse para la prueba”71.
71
Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015. [Citado 1-noviembre-2018].
Disponible en Internet: https://prezi.com/5ssonumqypgo/metodologia-issaf/
72
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
59
los factores críticos de éxito (resultados deseados) y luego mapearlos a todos los
procesos comerciales internos clave, incluidos los ciclos de ingresos y gastos, como
paso inicial; Esto facilitará la identificación de qué procesos de negocio son más
críticos para el negocio, y esto a su vez ayudará a priorizar qué sistemas son críticos
para estos procesos73.
Usando la carta del proyecto, es posible identificar a un alto nivel los recursos que
probablemente se necesitarán para entregar los resultados requeridos. Los
recursos pueden ir desde personas, productos, procesos, herramientas,
conocimientos y apoyo político. El objetivo de esta actividad es investigar el tipo y
los costos potenciales de los recursos que se requerirán para ejecutar este proyecto.
Normalmente las iniciativas de seguridad se basan en cartas del proyecto, como
contratar a un proveedor externo para implementar un firewall seguro, o contratar a
un auditor para identificar las debilidades de control en los sistemas empresariales.
El proceso de reunión y discusión de las iniciativas propuestas con los proveedores
puede ayudar a aclarar las áreas de costos clave que probablemente resultarán de
una implementación del plan propuesto74.
73
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
74
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
60
pautas para preparar esta RFP, así como una estructura de muestra, se
proporcionan en los apéndices para futuras referencias75.
Una estructura de desglose del trabajo (WBS) esencialmente crea un marco que
agrupa e integra los paquetes de trabajo individuales que trabajarán en concierto
para entregar los resultados del proyecto. Los paquetes de trabajo son una
colección de tareas relacionadas que generalmente lleva a cabo un unidad integral,
como un equipo o un individuo o a través de la automatización. Esta estructura se
compone de un esquema jerárquico que desglosa progresivamente las actividades
en partes cada vez más pequeñas hasta que la parte final se traduce en un paquete
de trabajo asignable76.
75
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
76
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
61
El propósito principal del inicio del proyecto es designar formalmente al gerente del
proyecto. Esto garantiza que el gerente del proyecto tenga la visibilidad necesaria y
la autoridad funcional para tomar las decisiones necesarias para entregar los
resultados del proyecto definidos. La WBS se utiliza para iniciar el proyecto, y las
discusiones posteriores se utilizan para generar un sentido de propiedad dentro de
los miembros del equipo que se han reunido para este proyecto. El resultado clave
de la puesta en marcha del proyecto es la matriz o cuadro de Responsabilidad,
Acreditación, Consulta, Información (RACI), que designa quién es Responsable,
quién acreditará los entregables, quién debe ser consultado y quién debe ser
informado. A lo largo del proyecto. El gráfico RACI se convierte en el documento
clave que se utilizará para gestionar todas las comunicaciones del proyecto 77.
Sobre la base de los resultados anteriores, se prepara el plan final del proyecto,
integrando horarios y recursos a las estructuras de desglose del trabajo. Este plan
inicial del proyecto servirá como línea de base para monitorear y controlar la
ejecución real de los resultados y resultados proyectados.
Tenga en cuenta que la fase de planificación anterior fue diseñada para ser genérica
y se puede usar tanto para hacer frente a una tarea de la unidad como la compra e
implementación de un nuevo firewall, así como para volver a diseñar toda la
arquitectura corporativa de TI si necesario.
En resumen78:
77
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
78
Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015. [Citado 1-noviembre-2018].
Disponible en Internet: https://prezi.com/5ssonumqypgo/metodologia-issaf/
62
Las actividades que se hacen en esta Fase serian:
Identificación de las personas de contactos de ambas partes.
Apertura de Reunión para identificar el alcance.
El enfoque y la metodología.
Las fechas exactas.
Los tiempos de prueba.
La escalada de privilegios.
“En esta fase se concreta el test de penetración, que se realiza a través de 9 capas,
cada capa representa un mayor nivel de acceso a los activos de la información”80.
79
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
80
Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015. [Citado 1-noviembre-2018].
Disponible en Internet: https://prezi.com/5ssonumqypgo/metodologia-issaf/
81
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
63
8.2.4.2.1 Recolección de información82: En la recopilación de la información se
deben explorar todos los medios de los cuales podamos conseguir algún
tipo de información.
- Motores de búsqueda, noticias, correos, blogs.
- Documentos internos, listas de visitantes, controles de accesos.
82
Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015. [Citado 1-noviembre-2018].
Disponible en Internet: https://prezi.com/5ssonumqypgo/metodologia-issaf/
83
Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015. [Citado 1-noviembre-2018].
Disponible en Internet: https://prezi.com/5ssonumqypgo/metodologia-issaf/
84
Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015. [Citado 1-noviembre-2018].
Disponible en Internet: https://prezi.com/5ssonumqypgo/metodologia-issaf/
85
Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015. [Citado 1-noviembre-2018].
Disponible en Internet: https://prezi.com/5ssonumqypgo/metodologia-issaf/
86
Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015. [Citado 1-noviembre-2018].
Disponible en Internet: https://prezi.com/5ssonumqypgo/metodologia-issaf/
64
obtener privilegios de administrador, para evitar bloqueos que se podrían
presentar por los antivirus, firewall y otros mecanismos de seguridad.
8.2.4.2.9 Cubrir rastros90: Es normal que se lleve a cabo este paso durante las
pruebas para que sea lo más transparente posible. En este paso se
ocultan archivos y se borran los registros ya que si un atacante obtiene
acceso a nuestro sistema tratara de borrar cualquier registro o evidencia.
87
Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015. [Citado 1-noviembre-2018].
Disponible en Internet: https://prezi.com/5ssonumqypgo/metodologia-issaf/
88
Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015. [Citado 1-noviembre-2018].
Disponible en Internet: https://prezi.com/5ssonumqypgo/metodologia-issaf/
89
Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015. [Citado 1-noviembre-2018].
Disponible en Internet: https://prezi.com/5ssonumqypgo/metodologia-issaf/
90
Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015. [Citado 1-noviembre-2018].
Disponible en Internet: https://prezi.com/5ssonumqypgo/metodologia-issaf/
65
Figura 6. Nueve capas de Fase de Evaluación
Fuente: https://prezi.com/5ssonumqypgo/metodologia-issaf/
91
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
66
El tratamiento de riesgos proporciona una plataforma para tomar una decisión sobre
los riesgos residuales, a través de la selección de salvaguardas, el desarrollo de
planes de implementación y el suministro de documentación precisa para la
implementación y el proceso de toma de decisiones. La decisión de riesgo es una
etapa importante en la que la gerencia ejecutiva y otras partes interesadas revisan
su documentación y toman la decisión de aceptar, mitigar, transferir o evitar el
riesgo. Una vez que se toma esta decisión, se hacen planes para implementar el
resultado y se buscan aprobaciones para los requisitos presupuestarios. Otra tarea
importante en el proceso de tratamiento de riesgos es que cuando se toma una
decisión para mitigar un riesgo, se selecciona la selección de controles para mitigar
el riesgo y se desarrolla un plan de proyecto para implementar los controles. Le
sugerimos que utilice la plantilla del Plan de tratamiento de riesgos en el ISSAF para
este proceso.
92
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
93
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
67
frecuencia de esta revisión se basará en el tamaño de la organización y el alcance
de la acreditación.
94
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
95
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
68
que tendrá que lidiar. P.ej. Aspectos legales, consulte la sección Base de
conocimientos para obtener más detalles sobre esto.
96
OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security Assessment Framework
(ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de Noviembre 2018]. Consultado en:
http://www.oissg.org/files/issaf0.2.1.pdf
69
los objetivos de negocios con los objetivos de seguridad de los sistemas de
información.
Por lo tanto, el riesgo es una función del valor de los activos, amenazas y
vulnerabilidades y se puede calcular de la siguiente manera:
70
empresa y acuerdan las prioridades. Un "facilitador" es ideal para este tipo de
ejercicio para facilitar el taller y mantener las discusiones enfocadas y dentro de los
límites.
71
8.3 OWASP
97
The OWASP Foundation. The OWASP. [En línea]. OWASP, s.f. [Citado 01-Noviembre-2018]. Disponible
en internet: https://www.owasp.org/index.php/Main_Page
72
El objetivo de este proyecto según la OWASP top 10(2013), es crear conciencia
acerca de la seguridad en aplicaciones mediante la identificación de algunos de los
riesgos más críticos que enfrentan las organizaciones.1 Así mismo estos riesgos de
seguridad son referenciados en artículos científicos, tesis de pregrado y postgrado,
libros de seguridad y organizaciones como MITRE,2 SANS, PCI DSS, DISA, FCT.98
98
Anónimo. OWASP Top10. [En Línea].WIKIPEDIA, 01 de Noviembre de 2018. [Citado 1-noviembre-2018].
Disponible en Internet: https://es.wikipedia.org/wiki/OWASP_Top_10
99
Anónimo. Sobre OWASP. [En Línea]. OWASP, 11 de noviembre de 2014. [Citado 1-noviembre-2018].
Disponible en Internet: https://www.owasp.org/index.php/Sobre_OWASP
73
sin fines de lucro, su apoyo y patrocinio de cualquier lugar de reunión o refrigerio es
deducible de impuestos. Las contribuciones financieras solo deben hacerse en línea
utilizando el botón de donación de capítulo autorizado en línea. Para ser un
ALTAVOZ en CUALQUIER Capítulo de OWASP en el mundo, simplemente revise
el acuerdo del orador y luego comuníquese con el líder del capítulo local con los
detalles sobre qué OWASP PROJECT, investigación independiente o tema de
seguridad de software relacionado le gustaría presentar.100
100
The OWASP Foundation. Austin. [En línea]. OWASP, s.f. [Citado 01-Noviembre-2018]. Disponible en
internet: https://www.owasp.org/index.php/Austin
101
Anónimo. Sobre OWASP. [En Línea]. OWASP, 11 de noviembre de 2014. [Citado 1-noviembre-2018].
Disponible en Internet: https://www.owasp.org/index.php/Sobre_OWASP
102
www.owasp.org. OWASP Top10-2017. [En Línea].OWASP, sf. [Citado 1-noviembre-2018]. Disponible en
Internet: https://www.owasp.org/images/7/72/OWASP_Top_10-2017_%28en%29.pdf.pdf
74
El software inseguro está socavando nuestra infraestructura financiera, sanitaria, de
defensa, energética y otras infraestructuras críticas. A medida que nuestro software
se vuelve cada vez más complejo y conectado, la dificultad de lograr la seguridad
de la aplicación aumenta exponencialmente. El rápido ritmo de los procesos
modernos de desarrollo de software hace que los riesgos más comunes sean
esenciales para descubrir y resolver de manera rápida y precisa. Ya no podemos
permitirnos tolerar problemas de seguridad relativamente simples como los
presentados en este Top 10 de OWASP.103
OWASP Top 10 fue lanzado por primera vez en 2003, con actualizaciones en 2004
y 2007. La versión 2010 fue renovada para dar prioridad al riesgo, no sólo a la
prevalencia. La edición 2013 sigue el mismo enfoque. Los documentos del OWASP
top 10 comenzaron a publicarse desde el 2004, haciendo un total de cuatro
actualizaciones hasta la fecha, estos son además del Owasp top 10-2004 el Owasp
top 10-2007, Owasp top 10-2010 y Owasp top 10-2013. Hay una versión inicial del
2003 pero no hay detalles en la página del proyecto más que la lista de los riesgos
de seguridad de ese entonces.104
103
www.owasp.org. OWASP Top10-2017. [En Línea].OWASP, sf. [Citado 1-noviembre-2018]. Disponible en
Internet: https://www.owasp.org/images/7/72/OWASP_Top_10-2017_%28en%29.pdf.pdf
104
Anónimo. OWASP Top10. [En Línea].WIKIPEDIA, 01 de Noviembre de 2018. [Citado 1-noviembre-
2018]. Disponible en Internet: https://es.wikipedia.org/wiki/OWASP_Top_10
75
A1-Entrada A1-Entrada A1- A1- A1- A1 -
no validada no validada Secuencia Inyección Inyección Verify for
de Security
comandos Early and
en sitios Often
cruzados
XSS
A2-Control A2-Control A2-Fallas A2- A2-Pérdida A2 -
de acceso de acceso de inyección Secuencia de Paramete
interrumpid interrumpid de autenticaci rize
o o comandos ón y Queries
en sitios gestión de
cruzados sesiones
XSS
A3- A3- A3- A3-Pérdida A3- A3 -
Administrac Administrac Ejecución de Secuencia Encode
ión de ión de de ficheros autenticació de Data
cuentas y autenticació malintencio n y gestión comandos
sesión n y sesión nados de sesiones en sitios
interrumpid interrumpid cruzados
a a XSS
A4-Fallas A4-Fallas A4- A4- A4- A4 -
de cross de cross Referencia Referencia Referencia Validate
site site insegura y directa directa All Inputs
scripting scripting directa a insegura a insegura a
XSS XSS objetos objetos objetos
A5- A5- A5- A5- A5- A5 -
Desbordam Desbordam Falsificación Falsificació Configuraci Implemen
de n de ón de t Identity
76
iento de iento de peticiones peticiones seguridad and
bufer bufer en sitios en sitios incorrecta Authentic
cruzados cruzados ation
CSRF CSRF Controls
A6-Fallas A6-Fallas A6- A6- A6- A6 -
de de Revelación Defectuosa Exposición Implemen
inyección inyección de configuraci de datos t
de información ón de sensibles Appropria
comandos y gestión seguridad te Access
incorrecta Controls
de errores
A7- A7-Manejo A7-Pérdida A7- A7- A7 -
Problemas inadecuado de Almacenam Ausencia Protect
de manejo de errores autenticació iento de control Data
de errores n y gestión criptográfic de acceso
de sesiones o inseguro a las
funciones
A8-Uso A8- A8- A8-Falla de A8- A8 -
inseguro de Almacenam Almacenami restricción Falsificació Implemen
criptografía iento ento de acceso n de t Logging
inseguro criptográfico a URL peticiones and
inseguro en sitios Intrusion
cruzados Detection
CSRF
A9-Fallas A9- A9- A9- A9-Uso de A9 -
de Negación Comunicaci Protección component Leverage
administrac de servicio ones insuficiente es con Security
ión inseguras en la capa vulnerabilid Framewor
77
remota(no de ades ks and
aplicable) transporte conocidas Libraries
A10- A10- A10-Falla A10- A10- A10 -
Configuraci Administrac de Redireccion Redireccio Error and
ón indebida ión de restricción es y nes y Exception
de servidor configuraci de acceso a reenvíos no reenvíos Handling
web y de ón insegura URL validados no
aplicación validados
TABLA2: Historia de OWASP
OWASP, cada cierto tiempo, realiza un informe recogiendo las vulnerabilidades más
comunes dentro de las aplicaciones web. Con este informe, podremos estar al tanto
de dichas vulnerabilidades y podremos emplearlo para comprobar si nuestra
aplicación tiene alguna de las que aparecen en dicho informe. También, ofrecen
herramientas de detección y consejos sobre medidas a tomar para solucionar dicha
vulnerabilidad.
105
VINDEL Rafael. Introducción a OWASP. [En Línea]. Adictos al trabajo, 07 de marzo de 2016. [Citado 1-
noviembre-2018]. Disponible en Internet: https://www.adictosaltrabajo.com/2016/03/07/introduccion-a-
owasp/
78
datos hostiles introducidos por el atacante pueden engañar al intérprete
haciendo que se ejecuten comandos no intencionados o accediendo a
información sobre la que no se está autorizado. Uno de los ejemplos más
significativos de este tipo de ataque es SQL Injection.
2. Pérdida de autenticación y gestión de sesiones: este tipo de ataque se
produce cuando los mecanismos de la aplicación relacionados con la
autenticación, autorización y control de sesiones son, frecuentemente,
implementados de forma incorrecta o su configuración no se ha realizado
de forma correcta. Esto provoca que un usuario malicioso pueda obtener
las credenciales de un usuario, el identificador de la sesión o, incluso, el
identificador de acceso y hacerse pasar por dicho usuario accediendo a
todos sus datos. Uno de los ejemplos puede ser la gestión de la sesión
mediante la propia página.
79
5. Configuración de seguridad incorrecta: este tipo de ataque ocurre cuando
se han realizado malas configuraciones en las aplicaciones, en los
servidores de las aplicaciones, en las bases de datos o en la configuración
del propio sistema operativo. Es importante tener todo el software bien
actualizado con la última versión disponible (esperando a que no haya
80
10. Redirecciones y reenvíos validados: este tipo de ataque ocurre cuando, al
re direccionar al usuario a otra página, no se comprueba que el destino
sea válido. Es por esto que se puede redirigir a un usuario a una página
que contenga contenido malicioso para robar las credenciales de dicho
usuario.
Una vez se han visto los 10 ataques más comunes, es importante destacar que casi
siempre se usan ataques combinados para aprovecharse de todas las
vulnerabilidades. Se puede hacer un ataque de SQL Injection para acceder a una
tabla sobre la que el usuario no debería tener permiso para tener acceso a
credenciales no codificadas de los usuarios del sistema. Por lo que es importante
centrarse en todas y cada una de estas vulnerabilidades.
8.3.2 Herramientas106
106
VINDEL Rafael. Introducción a OWASP. [En Línea]. Adictos al trabajo, 07 de marzo de 2016. [Citado 1-
noviembre-2018]. Disponible en Internet: https://www.adictosaltrabajo.com/2016/03/07/introduccion-a-
owasp/
81
OWTF: es una herramienta de pentesting que es, quizás, un poco más
sencilla que la herramienta anterior.
SSL advanced forensic tool: es una herramienta que nos permite mostrar
información sobre SSL y los certificados.
82
9. ANALISIS DE VULNERABILIDADES107
- Errores de configuraciones
- Instalaciones por defecto
- Buffer Overflows
- Servidores sin parches
- Contraseñas por defecto
107
LOPEZ LOPEZ, Agustin. Estudio de Metodologías para Pruebas de Penetración a Sistemas Informáticos,
México D.F, 2011, 123, Trabajo de Grado (Estudio de Metodologías para Pruebas de Penetración a Sistemas
Informáticos). Instituto Politécnico Nacional. Departamento Superior de Ingeniería Mecánica y Eléctrica
Sección de Estudios de Posgrado e Investigación.
108
LOPEZ LOPEZ, Agustin. Estudio de Metodologías para Pruebas de Penetración a Sistemas Informáticos,
México D.F, 2011, 123, Trabajo de Grado (Estudio de Metodologías para Pruebas de Penetración a Sistemas
Informáticos). Instituto Politécnico Nacional. Departamento Superior de Ingeniería Mecánica y Eléctrica
Sección de Estudios de Posgrado e Investigación.
83
- Servicios abiertos
- Fallas en las aplicaciones
- Fallas en los sistemas operativos
- Fallas en los diseños
- QUALYS Scanner
- Cycorp Cycsecure Scanner
- eEye Retina Network Security Scanner
- Foundstone Professional Scanner
- GFI LANguard Network Security Scanner
- ISS Internet Scanner
- Saint Vulnerability Scanner
- Symantec Netrecon Scanner
- Shadow Security Scanner
- Open Source Nessus
109
LOPEZ LOPEZ, Agustin. Estudio de Metodologías para Pruebas de Penetración a Sistemas Informáticos,
México D.F, 2011, 123, Trabajo de Grado (Estudio de Metodologías para Pruebas de Penetración a Sistemas
Informáticos). Instituto Politécnico Nacional. Departamento Superior de Ingeniería Mecánica y Eléctrica
Sección de Estudios de Posgrado e Investigación.
84
10. ESTUDIO COMPARATIVO DE METODOLOGIAS DE PRUEBAS DE
PENETRACIÓN DE ETHICAL HACKING
Por medio de este estudio comparativo de cada una de las principales metodologías
con respecto a las etapas del Ethical Hacking, para poder determinar las diferencias,
semejanzas, debilidades y fortalezas.
10.1 Similitudes:
85
- Si se desea realizar algún tipo de entrevista, encuesta, se debe
primeramente proporcionar las preguntas y deben ser aprobadas por el
gerente o el comité de la empresa, para así luego de ser aprobadas se
pueden ser aplicadas.
- Especificar los niveles de acceso a los sistemas y/o red.
- Especificar el hardware, software que el equipo que hará las pruebas van a
utilizar.
- Si se llega a hacer contratos se debe explicar claramente los límites y los
peligros de cada prueba de seguridad como parte del contrato
- Si llegase a haber el caso de hacer las pruebas vía remotamente, el
contrato debe incluir de donde debe partir el análisis por su dirección,
dirección IP y también su número de contacto.
- Todos los contratos deben tener los nombres de contacto de emergencia y
sus respectivos numero telefónicos.
86
11. CONCLUSIONES
87
Con el estudio a profundidad de las principales metodologías de Ethical
Hacking, permite que las personas estén más enteradas sobre su
funcionamiento, y el entorno de las aplicaciones.
88
12. RESULTADOS
89
BIBLIOGRAFIA
(s.f.). Admin. Educación Financiera. [En línea]. Coltefinanciera, s.f. [Citado 26-
mayo-2018]. Disponible en internet:
https://www.coltefinanciera.com.co/educacion-financiera/habeas-data.
(s.f.). Alexander Verdesoto. Utilización de Hacking ético para diagnosticar, analizar
y mejorar la seguridad informática en la intranet de vía celular
comunicaciones y representaciones. Escuela Politécnica Nacional, 2007.
[Citado 25-mayo-2018]. Disponible en inte.
(s.f.). Alexander Verdesoto. Utilización de Hacking ético para diagnosticar, analizar
y mejorar la seguridad informática en la intranet de vía celular
comunicaciones y representaciones. Escuela Politécnica Nacional, 2007.
[Citado 25-mayo-2018]. Disponible en inte.
(s.f.). Anonimo, Hacking Etico. [En linea]. Corporacion Unificada Nacional de
Educacion Superior, s.f. [Citado 26-mayo-2018]. Disponible en internet.
https://auditoria2017.wordpress.com/hacking-etico/.
(s.f.). Anónimo, Hacking etico101: Como hacer profesionalmente en 21 días o
menos. [En línea]. Biblia del programador, 2017. [Citado 26-mayo-2018].
Disponible en internet:
https://www.bibliadelprogramador.com/2017/06/hacking-etico-101-como-
hackear.html.
(s.f.). Anonimo. [En Linea]. DragonJAR. (s.f.) [Citado 25-mayo-2018]. Disponible
en Internet: //www.dragonjar.org/osstmm-manual-de-la-metodologia-abierta-
de testeo-de-seguridad.xhtml.
(s.f.). Anonimo. ¿Qué es el hackig etico y para que sirve?. [En linea] SocialeTic.
(s.f.).[Citado 25-Mayo-2018]. Disponible en Internet:
https://www.socialetic.com/que-es-el-hacking-etico-y-para-que-sirve.html.
90
(s.f.). Anonimo. Acciones que son consideradas un delito informático en Colombia.
[En línea].Tus Abogados y Contadores, 2018. [Citado 1-Noviembre-2018].
Disponible en Internet: https://tusabogadosycontadores.co/blog/acciones-
que-son-consideradas-un-delito-informa.
(s.f.). Anónimo. INFORMATION SYSTEMS SECURITY ASSESSMENT
FRAMEWORK (ISSAF). [En Línea]. Open Information Systems Security
Group OISSG, s.f. [Citado 1-noviembre-2018]. Disponible en Internet:
http://www.oissg.org/issaf.html.
(s.f.). Anónimo. Metodología ISSAF. [En Línea]. Prezi, 25 de Marzo de 2015.
[Citado 1-noviembre-2018]. Disponible en Internet:
https://prezi.com/5ssonumqypgo/metodologia-issaf/.
(s.f.). Anónimo. Metodologia y Frameworks de testeo de la seguridad de las
aplicaciones. [En Línea]. Marco de Desarrollo de la Junta de Andalucía, s.f.
[Citado 1-noviembre-2018]. Disponible en Internet:
http://www.juntadeandalucia.es/servicios/madeja/sites/defau.
(s.f.). Anónimo. OWASP Top10. [En Línea].WIKIPEDIA, 01 de Noviembre de 2018.
[Citado 1-noviembre-2018]. Disponible en Internet:
https://es.wikipedia.org/wiki/OWASP_Top_10.
(s.f.). Anonimo. Pruebas de penetración y hacking ético. [En línea]. Secure
Information Technologies. 2008. [Citado 25-Mayo-2018]. Disponible en
internet. https://secureit.com.mx/pruebas-de-penetracion-y-hackeo-etico/.
(s.f.). Anonimo. Seguridad informatica. [En linea]. Seguridad Informaticas MR.
(s.f.). [Citado 25-Mayo-2018]. Disponible en Internet:
https://seguridadinformaticasmr.wikispaces.com/TEMA+1-
+SEGURIDAD+IFORM%C3%81TICA.
(s.f.). Anónimo. Sobre OWASP. [En Línea]. OWASP, 11 de noviembre de 2014.
[Citado 1-noviembre-2018]. Disponible en Internet:
https://www.owasp.org/index.php/Sobre_OWASP.
91
(s.f.). Anónimo. Sobre OWASP. [En Línea]. OWASP, 11 de noviembre de 2014.
[Citado 1-noviembre-2018]. Disponible en Internet:
https://www.owasp.org/index.php/Sobre_OWASP.
(s.f.). Anonimo. Test de Intrusion. [En línea].Internet Security Auditors
ISecAuditors, S.f. [Citado 1-Noviembre-2018]. Disponible en Internet:
https://www.isecauditors.com/test-de-intrusion.
(s.f.). Anonimo.La usurpación de identidad. [En Línea]. LEGALITAS, 2015. [Citado
1-noviembre-2018]. Disponible en internet:
https://www.legalitas.com/pymes-autonomos/actualidad/articulos-
juridicos/contenidos/La-usurpacion-de-identidad.
(s.f.). Anonimo.Que son los Script. [En Linea]. Culturacion. (s.f.). [Citado 25-Mayo-
2018]. Disponible en Internet: http://culturacion.com/que-son-los-scripts/.
(s.f.). Anonimo.Seguridad informatica es una vulnerbilidad. [En linea]. CodeJobs,
2012. [Citado 25-Mayo-2018].Disponible de Internet:
https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-
una-vulnerabilidad-una-amenaza-y-un-riesgo. Obtenido de
https://www.codejobs.biz/es/blog/2012/09/07/seguridad-informatica-que-es-
una-vulnerabilidad-una-amenaza-y-un-riesgo
Avila, D. L. (Noviembre de 2011). Repositorio Uisrael. Obtenido de
http://repositorio.uisrael.edu.ec/bitstream/47000/164/1/UISRAEL-EC-SIS-
378.242-397.pdf
Bortnik, S. (s.f.). Revista de Universidad Nacional Autonoma de Mexico. Obtenido
de https://revista.seguridad.unam.mx/numero-18/pruebas-de-penetracion-
para-principiantes-5-herramientas-para-empezar
(s.f.). Braulio Fernando Ortiz. ¿Hacking Ético para detectar fallas en la seguridad
informática en la intranet del gobierno provincial de Imbabura e implementar
un sistema de gestión de seguridad de la información (SGCI), basado en la
Norma ISO/IEC 27001:2005. Un.
Caluña, A. A. (2011). Repositorio ESPOCH. Obtenido de
http://dspace.espoch.edu.ec/bitstream/123456789/1726/1/98T00005.pdf
92
(s.f.). Colaboradores Enter.co. El hacking Etico y su importancia para las
empresas. [En Linea]. Enter.co, 2014. [Citado 25-mayo-2018]. Disponible
en internet: http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-
hacking-etico-y-por-que-es-necesario/.
(s.f.). Council Of Europe. Convenio sobre la ciberdelicuencia. [En Linea]. OAS,
2001. [Citado 26-mayo-2018]. Disponible en Internet:
https://www.oas.org/juridico/english/cyb_pry_convenio.pdf.
Digital, C. D. (3 de Diciembre de 2013). YouTube. Obtenido de
https://www.youtube.com/watch?v=VUtYjgLSAsg
ENTER.CO. (28 de Febrero de 2014). Obtenido de
http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-
etico-y-por-que-es-necesario/
(s.f.). ESCOBAR, Javier; RAMIREZ, Luis; ASPRINO, Omar. Integridad y
Seguridad en los Sistemas de Bases de Datos. [En linea]. FACYT, s.f.
[Citado 01-Noviembre-2018]. Disponible en internet:
http://eduteka.icesi.edu.co/gp/upload/1275d0253997d62e90e9a7f6a5f107cc
.pdf.
(s.f.). Escuela Politécnica Nacional. Utilización de Hacking ético para diagnosticar,
analizar y mejorar la seguridad informática en la intranet de vía celular
comunicaciones y representaciones. Alexander Verdesoto, 2007. [Citado
25-mayo-2018]. Disponible en inte.
Ethical Hack. (28 de Mayo de 2017). Obtenido de http://ehack.info/tipos-de-
pruebas-de-penetracion/
Flores Rojano, J. A. (01 de Noviembre de 2018). METODOLOGÍA PARA
REALIZAR HACKING ÉTICO EN BASES DE DATOS PARA POSITIVA
COMPAÑÍA DE SEGUROS S.A EN LA CIUDAD DE BOGOTÁ. Bogota,
Colombia.
Freeman, R. (s.f.). Freeman, R. Ethical hacking what is it and why would i need it
[En linea]. It Governance, 2016.[Citado 25-Mayo-2018]. Disponible en :
93
https://www.itgovernance.co.uk/blog/ethical-hacking-what-is-it-and-why-
would-i-need-it/.
Giraldo, B. (2016 de Noviembre de 2016). B-SECURE. Obtenido de https://www.b-
secure.co/blog/ethical-hacking-mas-alla-de-una-guia-tecnica
Gomez Santiago, M. A., Venegas Tamayo, C. D., & Yañez Hernandez, V. (2010).
Instituto Politecnico Nacional. Obtenido de Escuela Superior de Computo:
https://viclab.files.wordpress.com/2010/11/docfinal_pub.pdf
Guzman, I. S. (Noviembre de 2016). Universidad Del Claustro De Sor Juana.
Obtenido de
http://www.ucsj.edu.mx/pdf/EticaHackerSeguridadVigilancia.pdf
Hernandez, J. A. (2015). Ciber Security Group. Obtenido de
http://ucys.ugr.es/download/taller1/Taller1_Intro_hacking.pdf
(s.f.). HERNANDEZ, Lirida. Hacking Etico para Dispositivos Móviles Inteligentes.
Monterrey, 2012, 227p. Trabajo de Grado (Maestro en Ciencias en
Tecnologías de Información). Instituto Tecnológico y de Estudios Superiores
de Monterrey. Programa de Graduados de la .
(s.f.).
http://repositorio.utn.edu.ec/bitstream/123456789/4332/1/04%20RED%2004
5%20TESIS.pdf.
(s.f.). J.Alfocea. Ciberdelitos: Robo de identidad, Phishing y Spamming. [En
línea].Delitos Informaticos.com, 2015. [Citado 1-Noviembre-2018].
Disponible en Internet:
https://delitosinformaticos.com/04/2015/delitos/ciberdelitos-robo-identidad-
phishing-spamming.
(s.f.). J.Alfocea.Ciberdelitos: Robo de identidad, Phishing y Spamming. [En
línea].Delitos Informaticos.com, 2015. [Citado 1-Noviembre-2018].
Disponible en Internet:
https://delitosinformaticos.com/04/2015/delitos/ciberdelitos-robo-identidad-
phishing-spamming.
94
(s.f.). Jayanthi Manikandan. Who’s an Ehical Hacking? [En línea]. Simplilearn, 10-
Octubre- 2018. [Citado 1-Noviembre-2018]. Disponible en Internet:
https://www.simplilearn.com/roles-of-ethical-hacker-article.
(s.f.). Las amenazas sobre los sistemas informáticos como la que representan
usuarios que pueden usurpar la personalidad de usuarios autorizados para
acceder y manipular indebidamente los datos de las empresas ha llevado
que el tratamiento de los temas relacionad.
(s.f.). LOPEZ LOPEZ, Agustin. Estudio de Metodologías para Pruebas de
Penetración a Sistemas Informáticos, México D.F, 2011, 123, Trabajo de
Grado (Estudio de Metodologías para Pruebas de Penetración a Sistemas
Informáticos). Instituto Politécnico Nacional. Depar.
(s.f.). Maggio, S. Actividades de monitoreo de seguridad interna y externa. [En
linea]. Techlandia, s.f. [Citado 25-mayo-2018]. Disponible en internet:
https://techlandia.com/actividades-monitoreo-seguridad-interna-externa-
info_194844/.
(s.f.). Maiken Menendez Mendez. Ethical hacking: Test de intrusion. Principales
Metodologías. [En línea]. Monografías, S.f. [Citado 1-Noviembre-2018].
Disponible en Internet: https://www.monografias.com/trabajos71/ethical-
hacking-test-intrusion-metodologias/ethic.
(s.f.). MENDAÑO, Luis. Implementación de técnicas de hacking ético para el
descubrimiento y evaluacion de vulnerabilidades de la red de una cartera de
estado. Quito, 2016. 246p. Trabajo de Grado ( Ingeniero en Electronica y
Telecomunicaciones). Escuela Politecni.
MIeres, J. (12 de Noviembre de 2010). CEH. Obtenido de http://www.it-
docs.net/ddata/863.pdf
(s.f.). Munevar John.Los Niños del Sexo! Pornografia Infantil en Internet. [En
línea]. Semana. ,2002. [Citado 1-Noviembre-2018]. Disponible en Internet:
https://www.semana.com/vida-moderna/articulo/los-ninos-del-sexo-
pornografia-infantil-internet/50667-3.
95
(s.f.). Murillo Garzon Yeimy Camila. Delitos Informaticos y Entorno Juridico Vigente
en Colombia. [En línea]. camaleo,sf. [Citado 1-Noviembre-2018]. Disponible
en Internet: https://es.calameo.com/read/005340712f89c4b6bc86d.
(s.f.). OPEN INFORMATION SYSTEMS SECURITY. Information Systems Security
Assessment Framework (ISSAF) draft 0.2.1. [En línea]. [Consultado el 1 de
Noviembre 2018]. Consultado en: http://www.oissg.org/files/issaf0.2.1.pdf.
(s.f.). Ortega, B. M. Auditoria de sistemas de informacion. Gestiopolis.[En Linea].
2012. [Citado 25-Mayo-2018]. Disponible en Internet:
https://www.gestiopolis.com/auditoria-de-sistemas-de-informacion/.
Rizzo, J. A. (2013). Repositorio Puce. Obtenido de
repositorio.puce.edu.ec/bitstream/handle/22000/11352/TESIS-PUCE- Rizzo
Raza Jeniffer.pdf?sequence=1
Rojas, E. F. (s.f.). Universidad Piloto de Colombia. Obtenido de
http://polux.unipiloto.edu.co:8080/00002050.pdf
Roopkumar, B. K. (Diciembre de 2014). Louisiana State University. Obtenido de
https://digitalcommons.lsu.edu/cgi/viewcontent.cgi?article=4237&context=gr
adschool_theses
Salcedo, N. E. (3 de Octubre de 2012). Prezi.com. Obtenido de
https://prezi.com/8xeq7tpsieyb/tecnicas-de-ethical-hacking/
Sandoval Mendez, L. C., & Vaca Herrera, A. E. (Mayo de 2013). Repositorio espe.
Obtenido de https://repositorio.espe.edu.ec/bitstream/21000/6483/1/T-
ESPE-047094.pdf
Seguridad Informatica. (27 de Junio de 2007). Obtenido de
https://seguinfo.wordpress.com/2007/06/27/¿que-es-nmap/
(s.f.). Seguridad Informática. ¿Qué es Nmap?. [En línea]. Seguridad Informatica,
2007. [Citado 25-Mayo-2018]. Disponible en Internet:
https://seguinfo.wordpress.com/2007/06/27/¿que-es-nmap/.
Seguridad para todos. (6 de Octubre de 2011). Obtenido de
http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-
seguridad-de-la.html
96
(s.f.). UNAD. Obtenido de Alternativas para Grado-ECBTI. [En línea]. Universidad
Abierta y a Distancia, s.f. [Citado 1-Noviembre-2018]. Disponible en
Internet: https://academia.unad.edu.co/ecbti/oferta-academica/alternativas-
para-grado.
(s.f.). Victor S. Manzhirova. Los ocho delitos informáticos más comunes. [En
Línea]. Tu Experto.com, 2015. [Citado 1-noviembre-2018]. Disponible en
internet. https://www.tuexperto.com/2015/09/12/los-ocho-delitos-
informaticos-mas-comunes/.
(s.f.). www.owasp.org. OWASP Top10-2017. [En Línea].OWASP, sf. [Citado 1-
noviembre-2018]. Disponible en Internet:
https://www.owasp.org/images/7/72/OWASP_Top_10-
2017_%28en%29.pdf.pdf.
(s.f.). www.owasp.org. OWASP Top10-2017. [En Línea].OWASP, sf. [Citado 1-
noviembre-2018]. Disponible en Internet:
https://www.owasp.org/images/7/72/OWASP_Top_10-
2017_%28en%29.pdf.pdf.
97