top of page

¿Qué es el Hacking y para qué sirve?

  • Foto del escritor: Diego Flair
    Diego Flair
  • 7 jun 2018
  • 2 Min. de lectura

La principal ventaja del hacking ético es que  aporta a las empresas las claves para protegerse de los ciberataques y conseguir tres objetivos fundamentales


El hacking ético analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y simulando ataques a la empresa con el objetivo de evaluar el estado real de si seguridad TI. Para llevar a cabo este hacking ético es imprescindible contar con la autorización expresa de la empresa, plasmada en un contrato donde se indiquen las obligaciones que debe cumplir el auditor (confidencialidad, integridad, secreto profesional, límites de la auditoría, etc.). El resultado final indica los puntos débiles de la empresa y que pasos se deben realizar para eliminar dichas debilidades o mitigarlas caso de no ser posible su eliminación.


3-Objetivos fundamentales

1-Adelantarse a los posibles cibercriminales solucionando vulnerabilidades que pueden provocar un ciberataque.

2-Concienciar a los profesionales de las compañías de la importancia de la seguridad informática en su trabajo diario.

3-Mejora sus procesos de seguridad (actualización de software, plan de respuesta a incidentes, etc.).


Se divide en varias fases

Acuerdo de Auditoría: consiste en elaborar un documento, consensuado con el cliente, que refleje el alcance de la auditoría, qué pruebas se van a realizar, qué obligaciones tiene el auditor, el nivel de permisividad de la empresa frente a las pruebas de ataques que se realicen, etc.

Recopilación de Información: En esta fase el auditor tratará de recabar toda la información posible sobre su objetivo (empresa o aplicación). Para ello emplea las más diversas herramientas, desde simples búsquedas en Google, Bing, etc. hasta el empleo de herramientas como NMap y similares en búsqueda de puntos de entrada a la aplicación y/o empresa. Se busca información de todo tipo entre las que podemos mencionar:


Información:

1-Información sobre empleados: direcciones de emails, nombres de usuarios, información personal (estilo de vida, gustos sobre ocio, foros donde estén inscritos, etc.) para tratar de adivinar su contraseña en base a dicha información, cargo que ostentan en la organización, etc.

2-Información corporativa: a que se dedica la empresa, direcciones url de la empresa (internet e intranet), DNS que utiliza, que empresa les da hosting, directorios y archivos expuestos, servicios abiertos en los servidores de la empresa (http, https, ftp, ssh, etc.), versiones que ofrece de dichos servicios, sistemas operativos que emplea la empresa,   documentación filtrada en internet buscando en sus metadatos, búsqueda de información relevante en comentarios en código de la página, etc.


Modelado de Amenazas: Con la información proporcionada, se define la importancia de los activos de la empresa y se crean árboles de ataque con posibles amenazas que puedan afectar a los activos objetivo de la auditoría.

Análisis de Vulnerabilidades: De forma activa se buscan puertos y servicios existentes para localizar vulnerabilidades. Se usan recursos como bases de datos de vulnerabilidades de aplicaciones, exploits que exploten dichas vulnerabilidades. Se usan herramientas manuales y automáticas de escaneo de vulnerabilidades para descubrirlas.

Explotación: En esta fase, el auditor confirma que las vulnerabilidades detectadas en la fase anterior son riesgos reales a los que está expuesta la empresa.


Fuente: Web

 
 
 

Comments


© Copyright Shadow Brokers.

2018-2020All rights reserved.

  • Facebook
  • Instagram
  • Twitter
  • YouTube - White Circle
Donar con PayPal
Donar con PayPal

Dona para mejorar la pagina:

bottom of page