Corte 2 HackingEthical Material de Estudio

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

Vulnerabilidad: existencia de una debilidad o error en el diseño o implementación

que permite comprometer la seguridad de un sistema.

Exploit: Brecha de seguridad de un sistema TI a través de ciertas


vulnerabilidades.

Payload: Parte del código de un exploit que permite realizar una acción
maliciosa.

0-day: Ataque que explota vulnerabilidades en aplicativos antes de que el


desarrollador de software parche dicha vulnerabilidad.

Doxing: Conjunto de técnicas destinadas a recopilar información sobre un


objetivo.

Bot: Es una aplicación software que puede ser controlada remotamente para
ejecutar o automatizar tareas predefinidas.

ETHICAL HACKING

También conocido como «hacking ético» o «pentesting», es una práctica de


seguridad cibernética en la que un profesional, conocido como un «hacker ético»,
intenta deliberadamente buscar debilidades en sistemas informáticos, redes,
aplicaciones y otros entornos digitales. A diferencia de los hackers maliciosos,
los hackers éticos realizan estas acciones con permiso y con el objetivo de
identificar y corregir vulnerabilidades antes de que los ciberdelincuentes las
exploten.

Fases del hacking ético

1. Reconocimiento
2. Exploración
3. Corregir acceso
4. Asegurar acceso
5. Eliminación de huellas

Cracker: Personas con conocimientos informáticos que vulneran los sistemas de


seguridad de las compañías.
Hacker: Se encargan de encontrar y analizar las debilidades y las deficiencias en
sistemas.

¿Qué es un pentest y cuáles son sus fases?

Un pentest es la actividad y pasos que se siguen para encontrar y detectar


vulnerabilidades en los sistemas. Para ello, los profesionales se apoyan en
diferentes metodologías para realizar estos trabajos de una manera
esquematizada y sistemática.

METODOLOGÍAS

• OSSTMM
• OWASP
• EC-COUNCIL
• PTES
• NIST
• ISSAF

Preguntas

¿El hacking ético es legal? Sí, siempre que se realice con el consentimiento
explícito de los propietarios del sistema y siguiendo un código de ética
profesional.

¿Qué diferencia hay entre un hacker ético y un ciberdelincuente? La principal


diferencia radica en el consentimiento y la intención; los hackers éticos buscan
mejorar la seguridad, mientras que los ciberdelincuentes tienen objetivos
maliciosos.

¿Es el hacking ético una inversión costosa? A corto plazo, puede parecer
costoso, pero al compararlo con el costo de un ataque cibernético, la inversión
en hacking ético se justifica plenamente como una medida preventiva de
seguridad.
Malware

El análisis de malware proporciona la capacidad de analizar y comprender el


funcionamiento del código malicioso (troyanos, virus, rootkits, etc.) para evaluar
los daños causados y valorar las intenciones y capacidades del atacante.

Tipos de malware

Adware: Encargado de distribuir publicidad o elementos software comerciales no


deseados por el usuario.

Backdoor: Funcionalidades del software legítimo no anunciadas (introducidas


por el fabricante o por un tercero), generalmente destinadas a permitir la
ejecución arbitraria de código por parte de un atacante.

Joker: Malware que genera mensajes de alerta, pero no es dañino para los
activos de información.

Ransomware: Cifra los archivos del equipo y pide un rescate al usuario víctima
para obtener la clave de descifrado que genera mensajes de alerta, pero no es
dañino para los activos de información.

Spammer: Utiliza las capacidades de cómputo de la víctima para la distribución


de correos.

Spyware: Exfiltra información de la máquina víctima. Dentro de esta categoría


existen herramientas concretas, como los keyloggers, bankers, etc.

Minero: El malware minero (los miners) utiliza los recursos de la máquina


infectada para extraer directamente beneficios económicos a través del minado
de criptomonedas.

Troyano / RAT: Programa con capacidad para tomar el control de un equipo y


ser manejado de forma remota. Suele ocultar sus funcionalidades en software
legítimo (de ahí el sobrenombre de troyano).

GUSANO: Tiene la función de replicarse hacia otras computadoras, con


capacidad de movimiento lateral automático.
Rootkit / Bootkit: Malware que, ejecutándose en capas privilegiadas, suele
ocultar su existencia mediante la manipulación de las interacciones con el
sistema operativo. Cuando, además, gana persistencia en la secuencia de
arranque del equipo, también se le llama bootkit.

Botnet. Red de equipos infectados: Normalmente con capacidad para


autorreplicarse (infectar nuevos equipos de forma autónoma), destinada a ser
operada por un usuario con un fin concreto.

Killware: Término acuñado recientemente, asociado a los programas maliciosos


que pueden tener consecuencia sobre la vida humana, como el código dirigido a
sistemas críticos o contra sistemas sanitarios. Por su alcance, también se
relaciona con las APT.

Ficheros ejecutables

Enlazado estático: Copia el contenido ejecutable de otro fichero PE dentro de sí


mismo para no tener que depender de archivos externos.

Enlazado dinámico: En una tabla similar a la de los métodos exportados indica


qué métodos necesita utilizar y en qué ficheros se encuentran estos métodos.

Fundamentos de ingeniería inversa (reversing)

Los ficheros PE tienen una estructura definida (la especificación desarrollada por
Microsoft) y servirá tanto para archivos .exe, como para .dll y otros. Estos
archivos tienen la siguiente estructura:

• Número mágico y cabeceras de formato MS-DOS.


• Número mágico de PE.
• Cabeceras COFF (descriptor de objeto que indica para qué arquitectura ha
sido diseñado y otros metadatos).
• Secciones de programa.

Lenguajes interpretados: Desarrollados en lenguajes que, línea a línea, se irán


interpretando en tiempo de ejecución. Más allá de que el código fuente pueda
haber sufrido algún tipo de ofuscación, en este estado, el análisis suele ser
sencillo.
Lenguajes compilados: Se transforma el código a alto nivel (el código fuente) en
código objeto (el código que se ejecuta, normalmente código máquina). En este
proceso también se pueden producir algunas optimizaciones.

También podría gustarte