Vous êtes sur la page 1sur 2

Ethical Hacking

Tecnología para hacking

Existen muchos métodos y herramientas para localizar vulnerabilidades, correr Exploits y


comprometer sistemas

Una vez que las vulnerabilidades se encuentran en un sistema, un hacker puede explotar esa
vulnerabilidad e instalar software malicioso

La mayoría de las herramientas

1. Sistema Operativos
Recursos como CVE details
2. Aplicaciones
Fallas en la configuración de app, ataque por injeccion, ataque DDoS, ataque Fuerza
Bruta.
Puerto 80(Internet)
3. Shrink – Wrap Code
4. Errores de configuración
Sistemas sin ser configurados correctamente, ajustes de nivel de seguridad muy bajo,
puede consistir en una vulnerabilidad y ataques

Las 5 etapas del Ethical Hacking

Reconocimiento. - Fase preparatoria donde el atacante pueda acceder a la información


Escanear. - El atacante utiliza toda la información que obtuvo de la fase del
reconocimiento (fase 1) para identificar vulnerables específicas.
Obtener Acceso. - Fase de penetración al sistema informático, en esta fase un hacker
explota las vulnerabilidades que encontró la fase 2
Mantener el acceso. - En esta fase el hacker utiliza recursos propios y los recursos del
sistema informático objetivo y/o víctima. Además, usa el sistema informático atacando
como plataforma de lanzamiento a nuevos ataques informáticos para escanear y
explotar a otros sistemas informáticos que pretende atacar.
Cubrir los pasos. - Es una fase donde trata de cubrir toda evidencia de cualquiera
posible rastreo de sus actividades ilícitas y lo hace por varias razones, entre ellas seguir
manteniendo el acceso al sistema informático comprometido.

QUE ES EL Hacktivismo

Se refiere a la accion de hackear por una causa por lo general estos ataques atiendan a
una agenda política o de índole social y sus intenciones son utilizar sus conocimientos
sobre hackin para enviar mensajes y ganar reputación sobre la causa que persiguen.

Tipos de -hacker
Black hat hacker
Los malos, rompen la seguridad
White hat hacker
Los buenos los éticos, buscan vulnerabilidades
Gray hat hacker
Podían ser los buenos y malos.

Pirata. Su actividad consiste en la copia ilegal de programas


Lamer. Se trata de personas con poco conocimiento informático
Phreakers. Son los Crackers de las líneas telefónicas
CRasher. Traducción Basurero buscan información en esos lugares,
Insiders. Son los crackers corporativos, empleados corporativos.

Vous aimerez peut-être aussi