¿Que es ETHICAL HACKERS?
Ethical
Hackers son redes de computadoras y expertos que atacan sistemas informáticos
en nombre de sus propietarios, con los mismos métodos que sus homólogos, en
busca de posibles fallas de seguridad con la finalidad de brindar un informe de todas las vulnerabilidades encontradas que
podrían ser aprovechadas por los piratas informáticos.
Para
tales fines los ethical hackers han desarrollado lo que se conoce como pruebas de penetración, (PEN-TEST por sus siglas en
inglés).
Tests
de intrusión.
Una
prueba de penetración es un paso previo natural a todo análisis de fallas de seguridad
o riesgo para una organización. A diferencia de un
análisis de vulnerabilidades, una prueba de penetración se enfoca en la
comprobación y clasificación de las mismas; y no en el impacto que estas tienen
sobre la organización.
Tipos
de Tests de intrusión.
Las
empresas que se dedican a realizar pruebas de penetración, luego de analizar
las necesidades del cliente, las
enfocan en las siguientes perspectivas:
·
Tests de intrusión con objetivo: se busca las vulnerabilidades en componentes
específicos de los sistemas informáticos que son de mayor importancia para la
empresa.
·
Tests de intrusión sin objetivo: a diferencia de la prueba de penetración con
objetivo esta prueba examina la totalidad de los componentes en los sistemas
informáticos presentes en la empresa.
Tests de intrusión ciega: se utiliza únicamente la información pública disponible sobre la empresa. Esta prueba de penetración trata de simular los ataques de un ente externo a la empresa.
·
Tests de intrusión informada: se utiliza información privada, otorgada por la empresa, sobre
sus sistemas informáticos. Esta prueba de penetración trata de simular ataques
hechos por un ente interno a la empresa y con cierto grado de información
privilegiada.
·
Tests de intrusión externa: se realiza de manera externa a las instalaciones de la empresa.
La motivación de esta prueba es evaluar los mecanismos perimetrales de seguridad informática de la empresa.
·
Tests de intrusión interna: es realizada dentro de las instalaciones de la empresa con el
motivo de probar las políticas y los mecanismos internos de seguridad de la empresa.
El resultado de
este servicio le brinda al cliente un documento con una lista detallada de las vulnerabilidades
encontradas y certificadas (eliminación de falsos positivos). Adicionalmente el
documento provee una lista de recomendaciones a aplicar, sobre la cual los
responsables de seguridad de la organización pueden apoyar su programa de control.
¿A quién va
dirigido este servicio?
A empresas con infraestructura de red propia con servicios accesibles desde el exterior, como por ejemplo, Internet (compañías que alojen su propia
página web, Proveedores de Servicios de Internet (ISP), empresas que permitan el acceso
remoto a sus trabajadores (VPN, RAS), etc.).
¿Por qué es
importante realizar pruebas de penetración periódicas?
La seguridad de una
organización es un aspecto cambiante. Una empresa puede alcanzar un nivel de protección óptimo en un momento
determinado y ser totalmente sensible poco después, tras cambios en la
configuración de un servidor o tras la instalación de nuevos dispositivos de red. Al
mismo tiempo, continuamente aparecen nuevos fallos de seguridad en softwares
existentes, que previamente se creían seguros.
Una política de realización de pruebas de
penetración periódicas mitiga, en gran medida, el riesgo asociado a un entorno en constante cambio, tal como lo representan los sistemas informáticos de cualquier
compañía.
Descripción del servicio
Las empresas
dedicadas a realizar pruebas de penetración, generalmente, al comenzar realizan
un reconocimiento de la visibilidad de los sistemas desde el exterior.
Comenzando por recopilar información sobre el cliente (la organización a testear) y sobre los sistemas informáticos de los que este
dispone. Para ello se emplean técnicas no intrusivas. Este análisis permite conocer qué tipo de información muestra la organización al exterior y puede ser accesible por cualquiera.
A continuación se
detalla que sistemas entrarán dentro del alcance del test y se procede a
iniciar el ataque. En este ataque se respetan los siguientes puntos, sujetos a
cambios en función de las necesidades del cliente:
·
Se realiza desde una máquina remota, cuya dirección IP pública se
pondrá en conocimiento del cliente antes de iniciar la intrusión.
·
Se tienen en cuenta las metodologías OSSTMM, ISSAF y OWASP durante todo
el proceso, aunque el equipo auditor podrá hacer chequeos adicionales no
contemplados en estas metodologías fruto de experiencias previas.
·
Durante el test no se realizarán pruebas de Denegación de Servicio
o Ingeniería Social si no es solicitado expresamente por parte del cliente.
La realización del
test está regida por las siguientes fases. Cada una brinda información útil
para proteger en el futuro los sistemas del cliente y para continuar analizando
la red en fases posteriores:
1. Recopilación de
información
2. Enumeración de la
red
3. Exploración de los
sistemas
4. Extracción de
información
5. Acceso no
autorizado a información sensible
6. Auditoría de las aplicaciones web
7. Elaboración de
informes
8. Comprobación del
proceso de parcheado de los sistemas
9. Informe final
Beneficios de un
test de intrusión
·
1. Proporciona un conocimiento del grado de vulnerabilidad de
los sistemas de información, imprescindible para aplicar medidas correctivas.
·
2. Descubre fallas de seguridad tras cambios de configuración.
·
3. Determina sistemas en peligros debido a su desactualización.
·
4. Identifica configuraciones erróneas que pudieran desembocar en
fallos de seguridad en dispositivos de red (switches, routers, firewalls,
etc.).
·
5. Reduce la probabilidad de materialización de aquellos riesgos que pueden representar grandes pérdidas de capital debido a:
·
facturación fallida
·
reposición de los daños causados
·
pérdida de oportunidad de negocio
·
reclamación de clientes
·
restitución de la imagen corporativa
·
sanciones legales
·
6. Se ahorra tiempo y dinero al afrontar y corregir situaciones negativas antes de que sucedan.
3. Metodologías
existentes para realizar test de intrusión.
Los participantes comenzarán por entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real es dañada.
El programa de CEH certifica
individuos en el área específica de seguridad desde un punto de vista “ofensivo”
y “vendor neutral”, es decir, trabaja en ambas plataformas (Linux y
Microsoft). Un Ethical Hacker certificado por el EC-Council es un profesional
dotado de habilidades para encontrar las debilidades y vulnerabilidades en los
sistemas utilizando el mismo conocimiento y herramientas que un hacker
malicioso.
El objetivo del Hacker Ético es ayudar a la organización a tomar medidas contra ataques maliciosos atacando al sistema mismo; todo dentro de límites legales.
Este curso sumergirá al estudiante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios da a cada estudiante profundo conocimiento y experiencia práctica en los más actuales sistemas de seguridad.
El objetivo del Hacker Ético es ayudar a la organización a tomar medidas contra ataques maliciosos atacando al sistema mismo; todo dentro de límites legales.
Este curso sumergirá al estudiante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios da a cada estudiante profundo conocimiento y experiencia práctica en los más actuales sistemas de seguridad.
- Porqué tomar Certified Ethical
Hacker con IT- Institute
·
Somos una Consultora dedicada a la mejora de
procesos tecnológicos.
·
Instructores con experiencia en campo como
consultores.
·
Instructores certificados y expertos en la
certificación a impartir.
·
Se trata de una certificación 100% práctica y
requiere de un perfil técnico muy alto para ser cursada.
·
Certified Ethical Hacker, es Seguridad
Informática desde un punto de vista ofensivo.
·
EC-Council es Vendor Neutral, lo cual significa
que no trabaja con una sola tecnología. En realidad trabaja con ambas
plataformas (tanto Linux, como Microsoft).
Fuentes de informacion: http://www.seguridad.unam.mx/descarga.dsc?arch=2776
|
No hay comentarios:
Publicar un comentario