Sie sind auf Seite 1von 3

Hacker’s etico

Estas personas son contratadas para hackear un sistema e identificar y reparar posibles
vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. Son
expertos que se especializan en las pruebas de penetración de sistemas informáticos y de
software con el fin de evaluar, fortalecer y mejorar la seguridad.
Los sombreros negros piratean sus objetivos por razones egoístas, como ganancias financieras,
para vengarse o simplemente para causar estragos.
Los piratas informáticos de sombrero blanco, en cambio, apuntan a mejorar la seguridad,
encontrar agujeros en ella y notificar a la víctima para que tenga la oportunidad de arreglarlos
antes de que un hacker menos escrupuloso los explote.
Los sombreros grises se ubican en algún lugar entre los dos campos, a menudo llevando a cabo
operaciones ligeramente más cuestionables desde el punto de vista moral, como piratear grupos
a los que se oponen ideológicamente, o lanzar protestas hacktivistas.
el hacking ético se divide en varias fases:
Acuerdo de Auditoría: consiste en elaborar un documento, consensuado con el cliente, que refleje
el alcance de la auditoría, qué pruebas se van a realizar, qué obligaciones tiene el auditor, el
nivel de permisividad de la empresa frente a las pruebas de ataques que se realicen, etc.
Recopilación de Información: En esta fase el auditor tratará de recabar toda la información
posible sobre su objetivo (empresa o aplicación). Para ello emplea las más diversas
herramientas, desde simples búsquedas en Google, Bing, etc. hasta el empleo de herramientas
como NMap y similares en búsqueda de puntos de entrada a la aplicación y/o empresa. Se busca
información de todo tipo entre las que podemos mencionar:
Información sobre empleados: direcciones de emails, nombres de usuarios, información personal
(estilo de vida, gustos sobre ocio, foros donde estén inscritos, etc.) para tratar de adivinar su
contraseña en base a dicha información, cargo que ostentan en la organización, etc.
Información corporativa: a que se dedica la empresa, direcciones url de la empresa (internet e
intranet), DNS que utiliza, que empresa les da hosting, directorios y archivos expuestos, servicios
abiertos en los servidores de la empresa (http, https, ftp, ssh, etc.), versiones que ofrece de
dichos servicios, sistemas operativos que emplea la empresa, documentación filtrada en internet
buscando en sus metadatos, búsqueda de información relevante en comentarios en código de la
página, etc.
Modelado de Amenazas: Con la información proporcionada, se define la importancia de los
activos de la empresa y se crean árboles de ataque con posibles amenazas que puedan afectar
a los activos objetivo de la auditoría.
Análisis de Vulnerabilidades: De forma activa se buscan puertos y servicios existentes para
localizar vulnerabilidades. Se usan recursos como bases de datos de vulnerabilidades de
aplicaciones, exploits que exploten dichas vulnerabilidades. Se usan herramientas manuales y
automáticas de escaneo de vulnerabilidades para descubrirlas.
Explotación: En esta fase, el auditor confirma que las vulnerabilidades detectadas en la fase
anterior son riesgos reales a los que está expuesta la empresa.
Post-explotación: El auditor recopilará evidencias de que la fase de explotación ha tenido éxito,
valorará el impacto real que pueda tener la explotación para la empresa y tratará de llegar lo más
adentro de la organización que pueda vulnerando otros ordenadores internos, creando puertas
traseras para posteriores accesos, etc.
Reporte: el auditor Finalmente, el auditor elaborará un informe detallado con todas las
vulnerabilidades detectadas, como explotarlas y como corregirlas o mitigarlas.
Posteriormente, se elaborará un Plan de Mitigación de Vulnerabilidades en el siguiente ciclo de
desarrollo y un seguimiento de las vulnerabilidades detectadas para confirmar la eliminación de
las mismas.
El hacking ético puede enfocarse en el análisis de la red externa o interna de la empresa, o de
las aplicaciones web. En Vector cuentan con un Servicio de hacking ético realizado por personal
experto en la materia y certificado.

Protocolos de seguridad software


1. Control de acceso a los recursos de la red:
Implementación de controles en las estaciones de trabajo que permiten la gestión de acceso,
en diferentes niveles, a los recursos y servicios disponibles en la red.
2. Proteccion contra virus:
Implementación de un software que prevenga y detecte software maliciosos, como virus,
troyanos y scripts, para minimizar los riesgos con paralizaciones del sistema o la perdida de
información.
3. Seguridad para equipos portátiles:
Implantación de aplicaciones y dispositivos para la prevención contra accesos indebidos y el
robo de información.
4. ICP o Infraestructura de llaves pùblicas:
Consiste en emplear servicios, protocolos y aplicaciones para la gestión de claves publicas,
que suministren servicios de criptografia y firma digital.
5. Detección y control de invasiones:
Implantación de una herramienta que analice el transito de la red en busca de posibles
ataques, para permitir dar respuestas en tiempo real, y reducir asi los riesgos de invasiones en
el ambiente.
6. Firewall:
Sistema que controla el transito entre dos o más redes, permite el aislamiento de diferentes
perimetros de seguridad, como por ejemplo, la red Interna e Internet.
7. VPN o Virtual private network:
Torna factible la comunicación segura y de bajo costo. Utiliza una red publica, como Internet,
para enlazar dos o más puntos, y permite el intercambio de información empleando criptografia.
REPORT THIS AD
8. Acceso remoto seguro:
Torna posible el acceso remoto a los recursos de la red al emplear una red publica, como por
ejemplo, Internet.
9. Seguridad en correo electronico:
Utiliza certificados digitales para garantizar el sigilo de las informaciones y software para filtro
de contenido, y proteger a la empresa de aplicaciones maliciosas que llegan por ese medio.
10. Seguridad para las aplicaciones:
Implementación de dispositivos y aplicaciones para garantizar la confidencialidad, el sigilo de
las informaciones y el control del acceso, ademas del analisis de las vulnerabilidades de la
aplicación, al suministrar una serie de recomendaciones y estandares de seguridad.
11. Monitoreo y gestión de la seguridad:
Implementación de sistemas y procesos para la gestión de los eventos de seguridad en el
ambiente tecnologico, haciendo posible un control mayor del ambiente, para dar prioridad a las
acciones e inversiones.
12. Seguridad en comunicación Movil:
Acceso a Internet para usuarios de aparatos moviles como telefonos celulares y PDA, para
permitir transacciones e intercambiar información con seguridad vía Internet.
13. Seguridad para servidores:
Configuración de seguridad en los servidores, para garantizar un control mayor en lo que se
refiere al uso de servicios y recursos disponibles.
14. Firewall interno:
Este firewall funciona al aislar el acceso a la red de servidores críticos, minimizando los riesgos
de invasiones internas a servidores y aplicaciones de mision crítica.

Das könnte Ihnen auch gefallen