Corte 2 HackingEthical Material de Estudio
Corte 2 HackingEthical Material de Estudio
Corte 2 HackingEthical Material de Estudio
Payload: Parte del código de un exploit que permite realizar una acción
maliciosa.
Bot: Es una aplicación software que puede ser controlada remotamente para
ejecutar o automatizar tareas predefinidas.
ETHICAL HACKING
1. Reconocimiento
2. Exploración
3. Corregir acceso
4. Asegurar acceso
5. Eliminación de huellas
METODOLOGÍAS
• OSSTMM
• OWASP
• EC-COUNCIL
• PTES
• NIST
• ISSAF
Preguntas
¿El hacking ético es legal? Sí, siempre que se realice con el consentimiento
explícito de los propietarios del sistema y siguiendo un código de ética
profesional.
¿Es el hacking ético una inversión costosa? A corto plazo, puede parecer
costoso, pero al compararlo con el costo de un ataque cibernético, la inversión
en hacking ético se justifica plenamente como una medida preventiva de
seguridad.
Malware
Tipos de malware
Joker: Malware que genera mensajes de alerta, pero no es dañino para los
activos de información.
Ransomware: Cifra los archivos del equipo y pide un rescate al usuario víctima
para obtener la clave de descifrado que genera mensajes de alerta, pero no es
dañino para los activos de información.
Ficheros ejecutables
Los ficheros PE tienen una estructura definida (la especificación desarrollada por
Microsoft) y servirá tanto para archivos .exe, como para .dll y otros. Estos
archivos tienen la siguiente estructura: