Etico

Solo disponible en BuenasTareas
  • Páginas : 7 (1672 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de febrero de 2012
Leer documento completo
Vista previa del texto
Hacking Etico

1. Introducción:

● Hacker ético: profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales).

● Elementos esenciales de la seguridad:
-Confidencialidad – tiene que ver con la ocultación de información o recursos.
-Autenticidad - es la identificación y garantía del origen de la información.
-Integridad- Se refiere a cambios no autorizados en los datos.
-Disponibilidad – Posibilidad de hacer uso de la información y recursos deseados.

● Tipos de Hacker
- Black hats: Individuals with extraordinary computing skills, resorting to malicious or destructive activities. Also known as ‘Crackers.’
- White Hats: Individuals professing hacker skills and using them fordefensive purposes. Also known as ‘Security Analysts’.
- Gray Hats:Individuals who work both offensively and defensively at various times.


● Perfil de habilidades de un hacker ético:
-Experto en algún campo de la informática.
-Conocimientos profundos de diversas plataformas (Windows, Unix, Linux).
-Conocimientos de redes
-Conocimientos de hardware ysoftware.


● Modos de Hacking Ético
-Redes remotas – Simulación de un ataque desde Internet.
-Redes locales – Simulación de un ataque desde dentro (empleados, hacker que ha
obtenido privilegios en un sistema,...)
-Ingeniería social – Probar la confianza de los empleados.
-Seguridad física – Accesos físicos (equipos,cintas de backup,...)

● Tipos de tests deseguridad
-Black-box (sin conocimiento de la infraestructura que se está evaluando)
- White-box (con un conocimiento completo de la infraestructura que se está evaluando).
-Test interno (se le conoce también como Gray-boxtesting), se examina la red desde dentro.



● Fases del Proceso
- Reconocimiento: Footprinting, ingenieria social
-Escaneo:
-obteniendo acceso
-Mantener el Acceso-Borrado de Huellas

2. FootPrinting:

Definicion:
-Footprinting es el proceso de creación de un mapa de las redes y sistemas de una organización.
-Está incluido en el proceso de “recopilación de información” (Information Gathering).
-El Footprinting comienza por la determinación del target, para luego averiguar información específica utilizando métodos no intrusivos.
-Una herramienta fundamental sonlas búsquedas online, utilizando Google u otro buscador. Es importante conocer en profundidad las características avanzadas de búsqueda (site:, intitle:, allinurl:, etc.)
-Junto al escaneo y enumeración, el footprinting es una de las tres fases de obtención de información antes de un ataque.
-Un atacante suele utilizar el 90% de su tiempo en las primeras etapas.
-El footprinting resultará en unúnico perfil en la red para cada organización

Herramientas:
● Paginas Busqueda personas:
-http://people.yahoo.com
-http://www.intellius.com

● Programas Suites FootPrinting:
- SAMSPADE
-DATA WEB EXTRACTOR
-GEO SPAIDER
-NEOTRACE PRO
-WHEREISIP
-MY Ip Suite
-HTTRACK

● Paginas FootPrinting:
● Whois Domainstools
● Google y sus comandos:
-Link:www.dominio.com - Muestra las páginasque enlazan a nuestro sitio. Actualmente google no muestra los links de una manera fiable, para ver los resultados reales al utilizar este comando debemos consultar en yahoo.
-Cache:www.dominio.com - Muestra el cache actual que tiene indexado el buscador. -Site:www.dominio.com +palabra clave - Realiza la búsqueda de la palabra exclusivamente en el dominio especificado.
-Info:www.domino.com -Muestra información sobre la página principal del dominio. -Related:www.dominio.com - Muestra los sitios con temática similar al nuestro, nada fiable. -Intitle:palabra clave - Muestra páginas con esa palabra en el título del documento. -Allintitle:palabra clave - Muestra páginas que contengan sólo esa palabra en el título del dcto.
-Inurl:palabra clave - Muestra dominios con esa palabra en la url....
tracking img