Presentacion 01-02-03

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 32

Diplomado en Seguridad Informática

III Versión Semipresencial Paralelo A-2003

Módulo III

Ethical Hacking

M.Sc. Raúl Orlando Mendoza Barrera


Trinidad, 19 de mayo de 2023
TABLA DE CONTENIDOS

01 02
¿Dónde estamos? Contraste
Análisis de situación del Diferencias entre un Ethical
Ethical Hacking Hacker y un Cibercriminal

03 04 05
Configuraciones Procedimientos Documentación
Preparación de un Laboratorio de Terminología Básica y Elaboración del reporte de
Pruebas de Hacking Metodología del Ethical Hacking realización de Ethical Hacking
01
¿DONDE
ESTAMOS?
Análisis de situación del Ethical Hacking
Ethical Hacking vs. Pandemia
Aspecto Antes Durante Después
Valoración del En crecimiento. Mayor conciencia. Mayor valoración.
Campo
Necesidades del En aumento. Mayor necesidad. Continúa aumentando.
mercado
Clientes Grandes empresas. Todos los sectores. Todos los sectores.
principales
Áreas de trabajo Empresas de seguridad Trabajo remoto. Trabajo remoto y
informática presencial.
Formación y Pocos profesionales Mayor demanda de Continúa siendo una
certificaciones certificados. profesionales. necesidad crítica.
Regulación y Limitadas. Mayor interés y Continúa evolucionando y
legislación cooperación. mejorando.
Percepción y Estigmatizado. Mayor conciencia. Mayor comprensión.
estigmatización
GLOBAL: GASTO TOTAL EN TRANSFORMACIÓN DIGITAL 2017-2024
(Expresado en Miles de Millones de Dólares)

2,700
2,500
2,400
2,300

2,000
1,900
1,700
1,500

2017 2018 2019 2020 2021 2022 2023 2024


GLOBAL: NÚMERO DE ATAQUES CIBERNÉTICOS POR AÑO
(Expresado en miles de millones)

25.6

22.1
18.8
15.8

11.7

7.9
6.4
5.4

2017 2018 2019 2020 2021 2022 2023 2024


https://cnnespanol.cnn.com/2021/05/30/se-busca-millones-expertos-ciberseguridad-salario-trax/
(Brecha global de fuerza laboral en ciberseguridad de 2022)
Ley N° 164 de 2011

Decreto Supremo N° 1793 de 2013


Lineamientos para la elaboración e implementación
de los Planes Institucionales de Seguridad de la
Información de las entidades del sector público.

1. Evaluación de Riesgos de Seg. Inf.


2. Plan de Mitigación de riesgos de Seg. Inf.
3. Plan de Contingencia
4. Plan de Concientización en Seg. Inf.
02
CONTRASTE:
Ethical Hacker
vs. Cibercriminal
Análisis de los Servicios de Ethical Hacking
Característica Ethical Hacker Cibercriminal
Objetivo Identificar vulnerabilidades en Explotar vulnerabilidades en sistemas
sistemas y redes para mejorar su y redes para obtener acceso no
seguridad autorizado o causar daño

Legalidad Actúa dentro de la ley y con Actúa fuera de la ley y sin


autorización para realizar pruebas autorización para realizar acciones
de seguridad ilegales

Herramientas y Utiliza herramientas y técnicas de Utiliza herramientas y técnicas de


Técnicas hacking ético para identificar hacking malicioso para explotar
vulnerabilidades vulnerabilidades

Consecuencias Busca prevenir ataques y mejorar la Puede causar pérdidas económicas,


seguridad de sistemas y redes daño a la reputación y violaciones de
la privacidad

Actitud Actúa de manera ética y con Actúa de manera inmoral e


responsabilidad irresponsable
Servicios de
Ethical Hacking
Identificación de
vulnerabilidades

Informe con los fallos de


seguridad y las recomendaciones
de solución/protección
ALCANCE Hacking ético externo Hacking ético interno
Se ejecuta desde internet sobre la red Se ejecuta en la red interna del cliente.
pública del cliente.
MODALIDAD Black box hacking Gray box hacking White box hacking
• Pruebas externas • Pruebas externas/internas. • Pruebas internas
• El consultor inicia a ciegas • Externas: información limitada • El consultor tiene acceso a
• Requiere mayor tiempo • Internas: accesos de un la información detallada
• Suele ser más costoso. empleado cualquiera. • Suele ser mas barata.
SERVICIOS Ingeniería Social: Wardialing:
ADICIONALES • Las personas son el eslabón más débil en la • Aplica a redes telefónicas que utilizan
cadena de seguridad de la información. módems en los que se ejecutan comandos
• Consiste en la obtención de información a para ganar acceso a la infraestructura de TI
través de la manipulación de las personas. de la empresa.
Wardriving: Equipo robado:
• Aplica a redes inalámbricas desde las • El objetivo es comprobar si la organización
inmediaciones de la empresa. ha tomado las medidas necesarias para
• El objetivo es detectar redes inalámbricas y prevenir o mitigar los efectos del robo de
aprovechar sus vulnerabilidades. equipos.
Seguridad Física:
• Puede conllevar desde algo tan simple como realizar una inspección llenando formularios
hasta algo más complejo como probar si es posible ingresar en la organización y colocar un
dispositivos espía, burlar guardias y otras medidas de seguridad.
¿Porqué contratar servicios
de Ethical Hacking?:

Inversión en Servicios de
Ethical Hacking

Costos por no invertir


En Ethical Hacking
• Daño reputacional
• Pérdidas de datos
• Gastos de recuperación
• Sanciones, denuncias, etc.
03
Configuraciones:
Preparación del
Laboratorio de
Hacking
Elementos del Laboratorio

Laptop o computadora
Entorno de virtualización: VirtualBox
Sistema atacante: Kali Linux
Sistema víctima: Windows/Ubuntu
Configuración de red: Red NAT
Contenido de: “Herramientas”
Instalación de Microsoft Visual C++
Instalar solo si el instalador de VirtualBox 7.0.8 lo solicita
como requisito:

Reiniciar…
Instalación de VirtualBox
Si a todo y siguiente…

Ejecutar VirtualBox
VirtualBox instalado!
Instalar “VirtualBox Extensión Pack”
Descomprimir y montar “Kali Linux”

(Iniciar V.M. “Kali Linux”) (Ejecutar archivo .vbox) (Reubicar)


“Kali Linux” funcionando

(Usuario: kali;
Password: kali)
Montando sistema “Windows Server”
“Windows Server” funcionando

Usuario: ???
Password: ???
Montando sistema “Ubuntu Server”
“Ubuntu Server” funcionando

Usuario: ???
Password: ???

También podría gustarte