Lo esencial del hackeo
eBook - ePub

Lo esencial del hackeo

La guía para principiantes sobre hackeo ético y pruebas de penetración

Adidas Wilson, Juan Arellano

Share book
  1. 75 pages
  2. Spanish
  3. ePUB (mobile friendly)
  4. Available on iOS & Android
eBook - ePub

Lo esencial del hackeo

La guía para principiantes sobre hackeo ético y pruebas de penetración

Adidas Wilson, Juan Arellano

Book details
Book preview
Table of contents
Citations

About This Book

Originalmente, el término "hacker" se refería a un programador experto en sistemas operativos de computadoras y código de máquina. Hoy, se refiere a cualquiera que realice actividades de piratería o piratería. La piratería es el acto de cambiar las características de un sistema para lograr un objetivo que no está dentro del propósito original del creador. La palabra "piratería" generalmente se percibe negativamente, especialmente por personas que no entienden el trabajo de un pirata informático ético. En el mundo de la piratería, los hackers éticos son buenos. ¿Cual es tu papel? Utilizan su vasto conocimiento de las computadoras para bien y no por razones maliciosas. Buscan vulnerabilidades en la seguridad informática de organizaciones y empresas para evitar que los malos las aprovechen. Para alguien que ama el mundo de la tecnología y las computadoras, sería apropiado considerar una carrera como hacker ético. Pagan (una buena cantidad) para ingresar a los sistemas. Comenzar no será fácil, como en cualquier otra carrera. Sin embargo, si se decide, puede comenzar una carrera lucrativa. Cuando decidas comenzar este viaje, tendrás que cultivar la paciencia. El primer paso para muchas personas suele ser obtener un título en informática.También puede obtener una certificación A + (CompTIA): debe tomar y aprobar dos exámenes diferentes. Para tomar el examen de calificación, debe tener no menos de 500 horas de experiencia práctica en informática. Se requiere experiencia y una calificación CCNA o Network + para avanzar en su carrera. Este libro debería servir como su comienzo en el mundo de la piratería ética. Sería apropiado considerar una carrera como hacker ético. Pagan (una buena cantidad) para ingresar a los sistemas. Comenzar no será fácil, como en cualquier otra carrera. Sin embargo, si se decide, puede comenzar una carrera lucrativa. Cuando decidas comenzar este viaje, tendrás que cultivar la paciencia. El primer paso para

Frequently asked questions

How do I cancel my subscription?
Simply head over to the account section in settings and click on “Cancel Subscription” - it’s as simple as that. After you cancel, your membership will stay active for the remainder of the time you’ve paid for. Learn more here.
Can/how do I download books?
At the moment all of our mobile-responsive ePub books are available to download via the app. Most of our PDFs are also available to download and we're working on making the final remaining ones downloadable now. Learn more here.
What is the difference between the pricing plans?
Both plans give you full access to the library and all of Perlego’s features. The only differences are the price and subscription period: With the annual plan you’ll save around 30% compared to 12 months on the monthly plan.
What is Perlego?
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, we’ve got you covered! Learn more here.
Do you support text-to-speech?
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Is Lo esencial del hackeo an online PDF/ePUB?
Yes, you can access Lo esencial del hackeo by Adidas Wilson, Juan Arellano in PDF and/or ePUB format, as well as other popular books in Informatik & Informationstechnologie. We have over one million books available in our catalogue for you to explore.

Information

Publisher
Adidas Wilson
Year
2019
ISBN
9781071508701
image
image
image

Capítulo 1

Ataques de phishing

image
El phishing es un ataque de ingeniería social. En la mayoría de los casos, se utiliza para acceder y robar datos de usuarios como números de tarjetas de crédito y credenciales de inicio de sesión. Este tipo de ataque ocurre cuando un intruso se hace pasar por una persona de confianza y engaña a la víctima para que abra un mensaje de texto, un mensaje instantáneo o un correo electrónico. A continuación, la víctima es engañada para que haga clic en un enlace que le permite al atacante congelar el sistema o instalar malware. Este tipo de ataque puede ser perjudicial y puede dar lugar a suplantación de identidad, robo de fondos y compras no autorizadas. En redes gubernamentales o corporativas el phishing permite al intruso el ingreso y abre la puerta a un ataque más grande como un APT (amenaza persistente avanzada). En una APT, la organización puede sufrir pérdidas financieras sustanciales, entre muchos otros daños. Un ejemplo de phishing pueden ser correos electrónicos que tienen como remitente myuniversity.edu y son enviados a miembros de la facultad. El correo electrónico le dice al destinatario que su contraseña de usuario caducará en poco tiempo e incluye instrucciones para que el usuario vaya a myuniversity.edu/renewal para renovar su contraseña. Cuando el destinatario hace clic en el vínculo, pueden suceder varias cosas: pueden redirigirlo a una página falsa, myuniversity.edurenewal.com , que es muy similar a la auténtica página de renovación. Se le pide al usuario que ingrese la contraseña anterior y una nueva. El atacante controla la página y obtiene la contraseña original que le dará acceso a la red de la universidad. El enlace puede redirigir al usuario a la verdadera página de renovación de contraseña. Durante el proceso de redirección, el infiltrado activa un script malicioso en segundo plano, secuestrando la cookie de sesión del usuario. El resultado es un ataque XSS reflejado que le da al atacante acceso a información privilegiada. Las estafas de phishing por correo electrónico son una cuestión de números. El mensaje fraudulento se envía a una gran cantidad de destinatarios, por lo que incluso cuando solamente un pequeño porcentaje de los destinatarios cae en esta estafa, el atacante aún recopilará mucha información. Los intrusos cuentan con técnicas que les permiten conseguir altas tasas de éxito. Se aseguran de que el mensaje de phishing se parezca mucho a un verdadero correo electrónico donde se solicita información específica. Crean un sentido de urgencia para llevar a los destinatarios a la acción. Los enlaces incluidos en los mensajes se parecen a los enlaces legítimos. El “Spear phishing” no está dirigido a personas al azar; sino que tiene como destinatarios a una empresa o persona específica. Es una versión avanzada de phishing y para ejecutarlo se requieren conocimientos especiales sobre la organización. Cuando un atacante obtiene credenciales de inicio de sesión válidas, puede llevar a cabo con éxito la primera fase de un APT. Para proteger a una organización de los ataques de phishing, tanto la empresa como los usuarios deben tomar medidas de precaución: los usuarios deben estar atentos. Cualquier mensaje falsificado tiene pequeños errores que lo delatan. Las empresas deben seguir varios pasos para reducir los ataques de spear phishing y de phishing: establecer una autenticación de dos factores (2FA). Este método requiere de los usuarios un paso adicional de verificación cuando acceden a información confidencial. Además de la 2FA, las empresas deben tener políticas estrictas de administración de contraseñas. Los empleados deben cambiar sus contraseñas regularmente y usar diferentes contraseñas para diferentes aplicaciones. La empresa debe organizar campañas educativas.
image
image
image

Capítulo 2

Amenaza Persistente Avanzada (APT)

image
APT es un término amplio que describe un plan de ataque de un intruso, donde éste establece una presencia maliciosa a largo plazo en una red con el objetivo de extraer datos confidenciales. El intruso o el equipo de intrusos busca y selecciona cuidadosamente sus objetivos, generalmente redes gubernamentales o grandes corporaciones. Estas intrusiones pueden causar mucho daño, que incluye:
●  Robo de propiedad intelectual
●  Puesta en riesgo de información sensible
●  Toma de control total de sitios web
●  Sabotaje de infraestructura crítica
Los ataques APT difieren un poco de los tradicionales ataques a aplicaciones web en que:
●  Son ejecutados manualmente
●  Son mucho más complejos
●  Nunca son ataques relámpago
●  Su objetivo generalmente es penetrar en la totalidad de una red
Progresión APT
Una amenaza persistente avanzada exitosa ocurre en tres etapas: en la mayoría de los casos, las empresas son infiltradas afectando uno de los siguientes elementos: usuarios humanos autorizados, recursos de red o activos web. Esto se puede lograr a través de ataques de ingeniería social, como el spear phishing, o cargas maliciosas, como una inyección SQL. Además, los intrusos pueden simultáneamente ejecutar un ataque DDoS contra el objetivo. Esto distrae al personal de la red y debilita el perímetro de seguridad. Tan pronto como logran el acceso inicial, los infiltrados instalan un programa de puerta trasera. Este malware les da acceso y control remoto de la red. Una vez que han establecido este punto de apoyo, extienden su presencia. Ascienden por la jerarquía de la organización y ponen en peligro a los miembros del personal al acceder a datos muy confidenciales. En este proceso, recopilan información crítica de la empresa, como registros financieros, datos de empleados e información de la línea de productos.
Pueden vender esta información a la competencia o sabotear la línea de productos y destruir la empresa. Durante el incidente APT, los ladrones almacenan los datos robados dentro de la red que están atacando, en un lugar seguro. Una vez que han recopilado suficientes datos, los extraen silenciosamente sin ser detectados. Mientras extraen la información distraen a su equipo de seguridad mediante ruidos blancos. La mejor manera de impedir la extracción de datos robados y evitar la instalación de puertas traseras es monitoreando el tráfico de entrada y salida. Adopte la costumbre de inspeccionar el tráfico en el perímetro de su red para que cualquier comportamiento inusual no pase desapercibido. Implemente un firewall de aplicación web en el perímetro de su red para contribuir a filtrar el tráfico que se dirige a sus servidores de aplicaciones web. Los firewalls de red y otros servicios de monitoreo de tráfico interno también pueden ayudar. Hacer una lista blanca permite llevar el control de los dominios accesibles desde su red y de las aplicaciones que los usuarios pueden instalar. Reduce las superficies de ataque disponibles para los intrusos. Esta medida de seguridad no es infalible. Para hacerla más efectiva, mantenga siempre políticas estrictas y actualizadas para que sus usuarios ejecuten versiones actualizadas de sus aplicaciones. Sus empleados son sus puntos débiles más grandes y vulnerables. Existen tres categorías de objetivos:
●  Usuarios descuidados
●  Personal malicioso
●  Usuarios comprometidos
Examine cuidadosamente a todo su personal y la información a la que tienen acceso. Siempre corrija cualquier vulnerabilidad del sistema operativo y del software de red tan pronto como sea descubierta. Cifre las conexiones remotas para que los intrusos no las usen para acceder a su red. Filtre los correos electrónicos entrantes. Esto evita ataques de phishing y spam.
Registre los incidentes de seguridad de inmediato para mejorar las listas blancas y cualquier otra medida implementada.
image
image
image

Capítulo 3

Pruebas de penetración

image
Una prueba de penetración se denomina a veces pentest. Es un ataque cibernético simulado contra el sistema de su PC para determinar la existencia de vulnerabilidades aprovechables. En la seguridad de aplicaciones web, un pentest generalmente se usa para aumentar un WAF (firewall de aplicaciones web). Las pruebas de penetración en ocasiones implican un intento de violación de varios sistemas de aplicaciones, como servidores frontend / backend e interfaces de protocolo de aplicación (API) para verificar su susceptibilidad; por ejemplo, entradas no desinfectadas que están en riesgo de sufrir ataques de inyección de código. La información que proporciona una prueba de penetración puede ser útil para parchar las vulnerabilidades detectadas y mejorar sus políticas de seguridad WAF. El proceso de pentest se puede dividir en cinco etapas: la planificación y el reconocimiento determinan el alcance y los objetivos de la prueba, incluso el método de prueba que se utilizará y los sistemas que deben abordarse. Se recopila inteligencia (por ejemplo, nombres de dominio, red, servidor de correo) para ayudar a comprender mejor un objetivo y cualquier vulnerabilidad potencial. El segundo paso implica comprender cómo se comportará una aplicación objetivo ante diferentes intentos de intrusión. Esto se logra mediante: Análisis estático: se inspecciona el código de una aplicación para tener una idea de su comportamiento cuando se está ejecutando. Las herramientas pueden escanear completamente un código en una sola pasada. Análisis dinámico: el código de la aplicación se inspecciona en estado de ejecución....

Table of contents