Definición de Hacker Ético

Persona que actúa como un atacante y evalúa la postura de seguridad de una red informática con el fin de minimizar el riesgo

  • Diferenciar Hacker Ético de Cibercriminal

El punto clave para diferenciarlos es el nivel de permiso para realizar la prueba de pentesting. Si se tiene permiso entra dentro de la legalidad y el marco de Ético.

Si se usa con motivo de beneficio propio se considera Cibercriminal.

Tipos de Hacker

White Hat

Trabajan para proteger sistemas y redes identificando vulnerabilidades y ayudando a corregirlas.

Black Hat

Hackers maliciosos que buscan explotar vulnerabilidades con fines ilegales, como robar información, dañar sistemas o cometer fraudes.

Grey Hat

Están en algún lugar intermedio entre los sombreros blancos y los sombreros negros. A menudo, realizan actividades de hacking sin autorización, pero con intenciones no necesariamente maliciosas.

Script Kiddie

Tienen habilidades limitadas y a menudo se basan en herramientas y scripts preexistentes para llevar a cabo ataques. 

Tipos de Cibercriminal

Crimen Organizado

Grupos organizados con jerarquía y reparto de tareas destinados al beneficio monetario.

Hacktivista

Atacantes con fines políticos y sociales.

Patrocinado por el Estado

Financiados por gobiernos para atacar otros gobiernos o espiar.

Insiders

Empleados descontentos que desde dentro deciden atacar.

Tipos de Pentesting

Según el conocimiento del sistema:

Caja Negra

Tienen un conocimiento  nulo del sistema o red que se está evaluando. Esto simula una situación en la que un atacante externo intenta comprometer el sistema sin información privilegiada.

Caja Blanca

Tienen un conocimiento completo y detallado del sistema o red que se está evaluando, incluyendo documentación, planos de red, diagramas de arquitectura, contraseñas y otros detalles privilegiados.

Caja Gris

Se sitúa entre los enfoques de caja negra y caja blanca. Los evaluadores tienen un conocimiento parcial del sistema, lo que significa que conocen algunos aspectos internos, pero no todos.

Según el ámbito

Ingeniería Social

Evalúa la vulnerabilidad de una organización a las manipulaciones humanas y psicológicas. Implica el uso de técnicas de persuasión y manipulación para obtener información confidencial o acceso no autorizado a sistemas y datos.

Física Perimetral

Evalúa la seguridad de la red y sistemas en el perímetro de una organización, es decir, la parte de la infraestructura que está más expuesta a amenazas externas.

Red Externa

Evalúa la seguridad de los sistemas y servicios que son accesibles desde la Internet o desde redes externas a la organización.

Red Interna

Evalúa la seguridad de la red y sistemas dentro de la infraestructura de una organización, específicamente en áreas que no son directamente accesibles desde el exterior.

Metodologías Profesionales de Pentesing

MITRE ATT&CK

El MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) es un marco de conocimiento que describe las tácticas, técnicas y procedimientos utilizados por ciberdelincuentes en diferentes etapas de un ataque cibernético. 

Fue desarrollado por el MITRE Corporation para ayudar a las organizaciones a comprender y defenderse mejor contra amenazas cibernéticas.

Tácticas del marco MITRE ATT&CK

  1. Obtención de Acceso Inicial
  2. Ejecución de Software Malicioso
  3. Persistencia
  4. Escalada de Privilegios
  5. Evasión de Defensas
  6. Recopilación de información
  7. Instalación de herramientas y comunicación por red con C2
  8. Exfiltración de Datos e impacto en el Sistema

OWASP WSTG

La OWASP Web Security Testing Guide (WSTG) es una guía de referencia y conjunto de mejores prácticas para llevar a cabo pruebas de seguridad en aplicaciones web. 

OWASP, la Open Web Application Security Project, es una organización dedicada a mejorar la seguridad de las aplicaciones web y proporcionar recursos y conocimientos a la comunidad de seguridad informática.

Marco OWASP WSTC

  1. Identificación y autenticación de usuarios
  2. Control y manejo de sesiones
  3. Pruebas de Control de Acceso
  4. Pruebas en la capa de aplicación, la capa de presentación, la capa de lógica empresarial y la de datos.
  5. Pruebas de seguridad en móviles
  6. Pruebas de seguridad de API
  7. Seguridad de Contenedores Docker y Kubernetes
  8. Seguridad Cloud
  9. Seguridad en Red y Configuración del servidor
  10. Seguridad de autenticación Single Sign-On
  11. Seguridad de Protección de Datos y Privacidad
  12. Seguridad en la capa de transporte SSL/TLS
  13. Seguridad en Desarrollo
  14. Seguridad en Proyectos Open Source
  15. Integración de herramientas de prueba
  16. Informe final

NIST SP 800-115

Documento creado por el Instituto Nacional de Estándares y Tecnología (NIST), que forma parte del Departamento de Comercio de EE. UU. NIST SP 800-115 proporciona a las organizaciones pautas sobre la planificación y realización de pruebas de seguridad de la información. 

Reemplazó al documento estándar anterior, SP 800-42. 

SP 800-115 se considera un estándar industrial para orientación sobre pruebas de penetración y se menciona en muchos otros estándares y documentos de la industria.

Marco NIST SP 800-115

  1. Identificación del Objetivo
  2. Técnicas de Análisis de Objetivo
  3. Validación de vulnerabilidades para llevar a cabo el ataque
  4. Elaboración del Plan de Ataque
  5. Ejecución del plan de ataque.
  6. Actividades Post-Explotación
  7. Informe de vulnerabilidades y de resultados

OSSTMM

El OSSTMM (Open Source Security Testing Methodology Manual) es un manual de metodología de pruebas de seguridad de código abierto que proporciona un marco y directrices detalladas para llevar a cabo pruebas de seguridad. 

Fue desarrollado por la organización ISECOM (Institute for Security and Open Methodologies) y se utiliza para evaluar la seguridad de sistemas, redes y aplicaciones.

Marco de OSSTMM

  1. Evaluación de la Seguridad Física
  2. Seguridad de la Red
  3. Seguridad de los Sistemas
  4. Evaluación de Aplicaciones
  5. Seguridad en las comunicaciones
  6. Seguridad en las transacciones electrónicas
  7. Seguridad de la información
  8. Evaluación de Vulnerabilidades

PTES

El PTES, que significa Penetration Testing Execution Standard, es un estándar y marco de referencia utilizado en pruebas de penetración y evaluaciones de seguridad. 

Fue desarrollado para proporcionar una guía estructurada y un conjunto de mejores prácticas que los profesionales de seguridad pueden seguir al realizar pruebas de penetración en sistemas y redes.

Marco del PTES

  1. Preparación de documentos legales y permisos
  2. Recolección de inteligencia e información
  3. Modelado de Amenazas y Riesgos
  4. Análisis de Vulnerabilidades
  5. Explotación de vulnerabilidades
  6. Post-Explotación del Sistema comprometido
  7. Elaboración de un reporte
  8. Restauración del sistema, análisis de las acciones y reunión con cliente.

ISSAF

El ISSAF (Information Systems Security Assessment Framework) es un marco de referencia que se utiliza para realizar evaluaciones y pruebas de seguridad de sistemas de información. 

Este marco proporciona una metodología detallada y estructurada para evaluar la seguridad de sistemas de información y redes.

Marco de ISSAF

  1. Fase de Preparación
  2. Fase de Recopilación de Información
  3. Fase de Evaluación de Riesgos
  4. Fase de Evaluación de Seguridad Técnica
  5. Fase de Evaluación de Seguridad Operativa
  6. Fase de Evaluación de Seguridad Física
  7. Fase de Evaluación de Seguridad Humana
  8. Documentación de Resultados, Seguimiento y cierre.

Vídeo de la clase 1

Alejandro Pérez

Since I was 11 years old with a computer in my hands. Passion for Cybersecurity and System Administration.

Alejandro Pérez

Alejandro Pérez

Since I was 11 years old with a computer in my hands. Passion for Cybersecurity and System Administration.

Leave a Reply