Lo esencial del hackeo
eBook - ePub

Lo esencial del hackeo

La guía para principiantes sobre hackeo ético y pruebas de penetración

Adidas Wilson, Juan Arellano

Buch teilen
  1. 75 Seiten
  2. Spanish
  3. ePUB (handyfreundlich)
  4. Über iOS und Android verfügbar
eBook - ePub

Lo esencial del hackeo

La guía para principiantes sobre hackeo ético y pruebas de penetración

Adidas Wilson, Juan Arellano

Angaben zum Buch
Buchvorschau
Inhaltsverzeichnis
Quellenangaben

Über dieses Buch

Originalmente, el término "hacker" se refería a un programador experto en sistemas operativos de computadoras y código de máquina. Hoy, se refiere a cualquiera que realice actividades de piratería o piratería. La piratería es el acto de cambiar las características de un sistema para lograr un objetivo que no está dentro del propósito original del creador. La palabra "piratería" generalmente se percibe negativamente, especialmente por personas que no entienden el trabajo de un pirata informático ético. En el mundo de la piratería, los hackers éticos son buenos. ¿Cual es tu papel? Utilizan su vasto conocimiento de las computadoras para bien y no por razones maliciosas. Buscan vulnerabilidades en la seguridad informática de organizaciones y empresas para evitar que los malos las aprovechen. Para alguien que ama el mundo de la tecnología y las computadoras, sería apropiado considerar una carrera como hacker ético. Pagan (una buena cantidad) para ingresar a los sistemas. Comenzar no será fácil, como en cualquier otra carrera. Sin embargo, si se decide, puede comenzar una carrera lucrativa. Cuando decidas comenzar este viaje, tendrás que cultivar la paciencia. El primer paso para muchas personas suele ser obtener un título en informática.También puede obtener una certificación A + (CompTIA): debe tomar y aprobar dos exámenes diferentes. Para tomar el examen de calificación, debe tener no menos de 500 horas de experiencia práctica en informática. Se requiere experiencia y una calificación CCNA o Network + para avanzar en su carrera. Este libro debería servir como su comienzo en el mundo de la piratería ética. Sería apropiado considerar una carrera como hacker ético. Pagan (una buena cantidad) para ingresar a los sistemas. Comenzar no será fácil, como en cualquier otra carrera. Sin embargo, si se decide, puede comenzar una carrera lucrativa. Cuando decidas comenzar este viaje, tendrás que cultivar la paciencia. El primer paso para

Häufig gestellte Fragen

Wie kann ich mein Abo kündigen?
Gehe einfach zum Kontobereich in den Einstellungen und klicke auf „Abo kündigen“ – ganz einfach. Nachdem du gekündigt hast, bleibt deine Mitgliedschaft für den verbleibenden Abozeitraum, den du bereits bezahlt hast, aktiv. Mehr Informationen hier.
(Wie) Kann ich Bücher herunterladen?
Derzeit stehen all unsere auf Mobilgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Welcher Unterschied besteht bei den Preisen zwischen den Aboplänen?
Mit beiden Aboplänen erhältst du vollen Zugang zur Bibliothek und allen Funktionen von Perlego. Die einzigen Unterschiede bestehen im Preis und dem Abozeitraum: Mit dem Jahresabo sparst du auf 12 Monate gerechnet im Vergleich zum Monatsabo rund 30 %.
Was ist Perlego?
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Unterstützt Perlego Text-zu-Sprache?
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ist Lo esencial del hackeo als Online-PDF/ePub verfügbar?
Ja, du hast Zugang zu Lo esencial del hackeo von Adidas Wilson, Juan Arellano im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Informatik & Informationstechnologie. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

Jahr
2019
ISBN
9781071508701
image
image
image

Capítulo 1

Ataques de phishing

image
El phishing es un ataque de ingeniería social. En la mayoría de los casos, se utiliza para acceder y robar datos de usuarios como números de tarjetas de crédito y credenciales de inicio de sesión. Este tipo de ataque ocurre cuando un intruso se hace pasar por una persona de confianza y engaña a la víctima para que abra un mensaje de texto, un mensaje instantáneo o un correo electrónico. A continuación, la víctima es engañada para que haga clic en un enlace que le permite al atacante congelar el sistema o instalar malware. Este tipo de ataque puede ser perjudicial y puede dar lugar a suplantación de identidad, robo de fondos y compras no autorizadas. En redes gubernamentales o corporativas el phishing permite al intruso el ingreso y abre la puerta a un ataque más grande como un APT (amenaza persistente avanzada). En una APT, la organización puede sufrir pérdidas financieras sustanciales, entre muchos otros daños. Un ejemplo de phishing pueden ser correos electrónicos que tienen como remitente myuniversity.edu y son enviados a miembros de la facultad. El correo electrónico le dice al destinatario que su contraseña de usuario caducará en poco tiempo e incluye instrucciones para que el usuario vaya a myuniversity.edu/renewal para renovar su contraseña. Cuando el destinatario hace clic en el vínculo, pueden suceder varias cosas: pueden redirigirlo a una página falsa, myuniversity.edurenewal.com , que es muy similar a la auténtica página de renovación. Se le pide al usuario que ingrese la contraseña anterior y una nueva. El atacante controla la página y obtiene la contraseña original que le dará acceso a la red de la universidad. El enlace puede redirigir al usuario a la verdadera página de renovación de contraseña. Durante el proceso de redirección, el infiltrado activa un script malicioso en segundo plano, secuestrando la cookie de sesión del usuario. El resultado es un ataque XSS reflejado que le da al atacante acceso a información privilegiada. Las estafas de phishing por correo electrónico son una cuestión de números. El mensaje fraudulento se envía a una gran cantidad de destinatarios, por lo que incluso cuando solamente un pequeño porcentaje de los destinatarios cae en esta estafa, el atacante aún recopilará mucha información. Los intrusos cuentan con técnicas que les permiten conseguir altas tasas de éxito. Se aseguran de que el mensaje de phishing se parezca mucho a un verdadero correo electrónico donde se solicita información específica. Crean un sentido de urgencia para llevar a los destinatarios a la acción. Los enlaces incluidos en los mensajes se parecen a los enlaces legítimos. El “Spear phishing” no está dirigido a personas al azar; sino que tiene como destinatarios a una empresa o persona específica. Es una versión avanzada de phishing y para ejecutarlo se requieren conocimientos especiales sobre la organización. Cuando un atacante obtiene credenciales de inicio de sesión válidas, puede llevar a cabo con éxito la primera fase de un APT. Para proteger a una organización de los ataques de phishing, tanto la empresa como los usuarios deben tomar medidas de precaución: los usuarios deben estar atentos. Cualquier mensaje falsificado tiene pequeños errores que lo delatan. Las empresas deben seguir varios pasos para reducir los ataques de spear phishing y de phishing: establecer una autenticación de dos factores (2FA). Este método requiere de los usuarios un paso adicional de verificación cuando acceden a información confidencial. Además de la 2FA, las empresas deben tener políticas estrictas de administración de contraseñas. Los empleados deben cambiar sus contraseñas regularmente y usar diferentes contraseñas para diferentes aplicaciones. La empresa debe organizar campañas educativas.
image
image
image

Capítulo 2

Amenaza Persistente Avanzada (APT)

image
APT es un término amplio que describe un plan de ataque de un intruso, donde éste establece una presencia maliciosa a largo plazo en una red con el objetivo de extraer datos confidenciales. El intruso o el equipo de intrusos busca y selecciona cuidadosamente sus objetivos, generalmente redes gubernamentales o grandes corporaciones. Estas intrusiones pueden causar mucho daño, que incluye:
●  Robo de propiedad intelectual
●  Puesta en riesgo de información sensible
●  Toma de control total de sitios web
●  Sabotaje de infraestructura crítica
Los ataques APT difieren un poco de los tradicionales ataques a aplicaciones web en que:
●  Son ejecutados manualmente
●  Son mucho más complejos
●  Nunca son ataques relámpago
●  Su objetivo generalmente es penetrar en la totalidad de una red
Progresión APT
Una amenaza persistente avanzada exitosa ocurre en tres etapas: en la mayoría de los casos, las empresas son infiltradas afectando uno de los siguientes elementos: usuarios humanos autorizados, recursos de red o activos web. Esto se puede lograr a través de ataques de ingeniería social, como el spear phishing, o cargas maliciosas, como una inyección SQL. Además, los intrusos pueden simultáneamente ejecutar un ataque DDoS contra el objetivo. Esto distrae al personal de la red y debilita el perímetro de seguridad. Tan pronto como logran el acceso inicial, los infiltrados instalan un programa de puerta trasera. Este malware les da acceso y control remoto de la red. Una vez que han establecido este punto de apoyo, extienden su presencia. Ascienden por la jerarquía de la organización y ponen en peligro a los miembros del personal al acceder a datos muy confidenciales. En este proceso, recopilan información crítica de la empresa, como registros financieros, datos de empleados e información de la línea de productos.
Pueden vender esta información a la competencia o sabotear la línea de productos y destruir la empresa. Durante el incidente APT, los ladrones almacenan los datos robados dentro de la red que están atacando, en un lugar seguro. Una vez que han recopilado suficientes datos, los extraen silenciosamente sin ser detectados. Mientras extraen la información distraen a su equipo de seguridad mediante ruidos blancos. La mejor manera de impedir la extracción de datos robados y evitar la instalación de puertas traseras es monitoreando el tráfico de entrada y salida. Adopte la costumbre de inspeccionar el tráfico en el perímetro de su red para que cualquier comportamiento inusual no pase desapercibido. Implemente un firewall de aplicación web en el perímetro de su red para contribuir a filtrar el tráfico que se dirige a sus servidores de aplicaciones web. Los firewalls de red y otros servicios de monitoreo de tráfico interno también pueden ayudar. Hacer una lista blanca permite llevar el control de los dominios accesibles desde su red y de las aplicaciones que los usuarios pueden instalar. Reduce las superficies de ataque disponibles para los intrusos. Esta medida de seguridad no es infalible. Para hacerla más efectiva, mantenga siempre políticas estrictas y actualizadas para que sus usuarios ejecuten versiones actualizadas de sus aplicaciones. Sus empleados son sus puntos débiles más grandes y vulnerables. Existen tres categorías de objetivos:
●  Usuarios descuidados
●  Personal malicioso
●  Usuarios comprometidos
Examine cuidadosamente a todo su personal y la información a la que tienen acceso. Siempre corrija cualquier vulnerabilidad del sistema operativo y del software de red tan pronto como sea descubierta. Cifre las conexiones remotas para que los intrusos no las usen para acceder a su red. Filtre los correos electrónicos entrantes. Esto evita ataques de phishing y spam.
Registre los incidentes de seguridad de inmediato para mejorar las listas blancas y cualquier otra medida implementada.
image
image
image

Capítulo 3

Pruebas de penetración

image
Una prueba de penetración se denomina a veces pentest. Es un ataque cibernético simulado contra el sistema de su PC para determinar la existencia de vulnerabilidades aprovechables. En la seguridad de aplicaciones web, un pentest generalmente se usa para aumentar un WAF (firewall de aplicaciones web). Las pruebas de penetración en ocasiones implican un intento de violación de varios sistemas de aplicaciones, como servidores frontend / backend e interfaces de protocolo de aplicación (API) para verificar su susceptibilidad; por ejemplo, entradas no desinfectadas que están en riesgo de sufrir ataques de inyección de código. La información que proporciona una prueba de penetración puede ser útil para parchar las vulnerabilidades detectadas y mejorar sus políticas de seguridad WAF. El proceso de pentest se puede dividir en cinco etapas: la planificación y el reconocimiento determinan el alcance y los objetivos de la prueba, incluso el método de prueba que se utilizará y los sistemas que deben abordarse. Se recopila inteligencia (por ejemplo, nombres de dominio, red, servidor de correo) para ayudar a comprender mejor un objetivo y cualquier vulnerabilidad potencial. El segundo paso implica comprender cómo se comportará una aplicación objetivo ante diferentes intentos de intrusión. Esto se logra mediante: Análisis estático: se inspecciona el código de una aplicación para tener una idea de su comportamiento cuando se está ejecutando. Las herramientas pueden escanear completamente un código en una sola pasada. Análisis dinámico: el código de la aplicación se inspecciona en estado de ejecución....

Inhaltsverzeichnis