ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Introducción Al Ethical Hacking


Enviado por   •  6 de Mayo de 2014  •  5.728 Palabras (23 Páginas)  •  339 Visitas

Página 1 de 23

Introducción al Ethical Hacking

Al finalizar el capítulo, el alumno podrá:

• Explicar los conceptos relacionados al Ethical Hacking.

• Identificar los tipos de Ethical Hacking.

• Analizar las etapas que un atacante establece para realizar un ataque.

Temas:

1. Conceptos básicos

2. Historia de los Hackers

3. Tipos de Evaluación

4. Etapas del Ethical Hacking

5. Metodología de Evaluación

1. Conceptos básicos

1.1 Amenazas, Vulnerabilidades & Riesgos

Gráfico 1. Amenazas, vulnerabilidades y riesgos entrelazados como una cadena de eventos.

Las organizaciones pueden realizar evaluación del riesgo al que están sometidas y de esta forma, prevenir el daño que se puede causar a un activo de información expuesto, sin protección o con protección mínima, ante agentes de amenaza que explotan la vulnerabilidad. Cuando se refieren a la seguridad informática, este tipo de evaluaciones, le corresponde al Ethical Hacking.

¿Por dónde se originan los problemas de seguridad?

Puede variar dependiendo del grado de exposición en que se encuentre cada uno de los componentes. Por ejemplo, si se tiene una vulnerabilidad en un sistema que no ha sido mitigada, el problema de seguridad se genera, ya que existe la amenaza de ejecución de un ataque por parte de un hacker o cracker.

Debido a la mayor interconexión entre los sistemas de información y las redes digitales, las consecuencias de un ataque perpetrado por atacantes, podrá tener consecuencias catastróficas para una organización.

La gran cantidad de información disponible en Internet permite a personas no técnicas, la descarga de herramientas automatizadas que permiten realizar estos ataques con tan sólo un par de clics. Un ataque exitoso significaría pérdidas financieras, robo de información confidencial, agravios a la imagen institucional, problemas legales, etc.

Gráfico 2. Evolución de Ataques

En el actual mundo digital las organizaciones encuentran difícil la tarea de proteger la información confidencial de sus clientes y a la vez, mantener una presencia pública en Internet. Para mitigar los riesgos existentes, estas organizaciones solicitan procesos de hackeo ético, para una evaluación de las vulnerabilidades presentes.

El hackeo ético es una herramienta defensiva que evalúa las medidas de seguridad implementadas, simulando un intento de intrusión y que es desarrollado antes de que ocurra un ataque para descubrir vulnerabilidades en los sistemas de información y redes digitales. Además, provee la base para resolver las debilidades encontradas durante el proceso. Al simular un ataque verdadero, la organización puede ser testigo de hasta qué punto puede llegar un atacante al intentar vulnerar sus redes.

1.2 Terminología

El término seguridad puede ser entendido como un estado que define que un activo está fuera de peligro o riesgo. Este peligro es aquello que pueda afectar su funcionamiento o sus resultados.

La seguridad total no existe, sin embargo, se puede definir el estado de un activo basándose en 3 principios básicos: confidencialidad, integridad y disponibilidad.

a) Confidencialidad. A la información sólo pueden acceder las personas autorizadas para ello.

b) Integridad. La información ha de estar completa y correcta en todo momento.

c) Disponibilidad. La información está lista para acceder a ella o ser utilizada por un usuario válido cuando se necesita.

Gráfico 3. Principios básicos de seguridad.

Dependiendo de los modelos utilizados o de las necesidades del negocio, también se toman en consideración los siguientes parámetros.

d) Autenticidad. La información es lo que dice ser, o el transmisor de la información es quien dice ser.

e) Trazabilidad. Poder asegurar en todo momento quién hizo qué y cuándo lo hizo.

1.3 Hacker, cracker y otros

a) Hacker

Originalmente, el término hacker no tenía connotaciones negativas, pues era considerado como una persona con elevados conocimientos y que deseaba aprender tanto como pueda, sobre sistemas informáticos. Por lo que se pensaba que una persona que “hackea”, desarrolla y mejora el software para mejorar el performance de éste.

Sin embargo, en la actualidad, el Hacker es quien se interesa por la tecnología; alguien que posee ansias de tener conocimientos sobre algo y posee una fuerte voluntad para pasarse horas delante del ordenador llevando a la práctica la teoría; es alguien compulsivo y obsesivo por acumular conocimientos. Es extrovertido e investiga todo lo relacionado con la electrónica y la informática. Le encanta descubrir cómo funcionan los programas o por lo menos, conocer para qué sirve cada cosa.

b) Cracker

Un cracker se dedica a vulnerar sistemas, ya sean electrónicos o informáticos, con el fin de conseguir una retribución a cambio. Aprovecha la oportunidad para demostrar al mundo que sabe más que nadie.

En realidad es un hacker, pero con unas intenciones que van más allá de experimentar en casa, puesto que utiliza sus conocimientos para propósitos dañinos e ilegales.

c) Lamer

Un lamer rastrea las últimas herramientas desarrolladas en Internet, baja todos los programas y los prueba. Es peligroso, ya que no tiene conocimiento técnico sobre cómo funcionan las cosas por dentro, pero si cae en sus manos un programa generador de virus, una botnet o algún exploit, lo suelta en la red para probar los resultados.

Es el típico individuo que se pasa la vida molestando a los demás, enviando bombas lógicas o virus por la red, robando contraseñas de correos, etc.

d) Newbie

Traducción literal de novato. Es alguien que empieza a partir de una web basada en Hacking. Inicialmente no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y fracasa en el intento, porque no recuerda ciertos parámetros y entonces, tiene que volver a visitar la página web para seguir las instrucciones de nuevo.

Es el típico individuo, simple

...

Descargar como (para miembros actualizados) txt (39 Kb)
Leer 22 páginas más »
Disponible sólo en Clubensayos.com