En esta investigación hablaremos sobre lo que es el Hacking Ético, donde incluyen los subtemas de: Los tipos de hacker que existen, lo que es la ingeniería social, que es Firewall, los keyloggers, lo que es xploit, los bugs y finalizar así con lo que
Enviado por Jerry • 26 de Diciembre de 2017 • 3.944 Palabras (16 Páginas) • 543 Visitas
...
Ingeniería social
Es un método basado en engaño y persuasión utilizado para obtener información significativa o lograr que la víctima realice un determinado acto. Esta ingeniería apunta a explotar el factor humano en la infraestructura de la organización y es un método que puede llevarse a cabo a través de canales tecnológicos o bien en persona.
Es una técnica relacionada estrechamente con el malware y el scam, que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Se le llama al arte de sacar información a alguien sin que la persona se dé cuenta. Se utiliza también para inducir al usuario a realizar acciones que o bien le pondrán en una posición de baja seguridad o bien nos ayudará a crear una situación en la que nosotros como atacantes estamos en posición ventajosa para lograr el objetivo que estamos persiguiendo.
Cada vez que abrimos una cuenta de correo electrónico con el proveedor que sea nos obliga a crear una contraseña también nos suele dar un método alternativo en caso de que olvidemos la contraseña. Este método alternativo suele ser escoger una pregunta a la cual solo nosotros conozcamos la respuesta y nos sea fácil recordar. Si un atacante descubre que tienes una pregunta de estilo fácil podrá entablar una conversación contigo y sacarte el tema de forma disimulada para que tú mismo le des la respuesta. En cuanto tú le des la respuesta estará en posición de hacerse pasar por ti respondiendo correctamente a la pregunta que el sistema de recuperación de claves le está formulado. Este método no suele ser muy efectivo, pero sí que es cierto que si el atacante conoce a la víctima y la pregunta es sencilla podrá hacer un par de pruebas que le llevarán menos de 5 minutos antes de descartar el método.
El trabajo de la ingeniería social puede estar dirigido a diferentes:
- Una organización como objetivo
- Una organización al azar
- Determinado empleado
- Un grupo de empleados
- Un usuario
- Todo aquel relacionado con estos
El contacto realizado es hecho supuestamente por:
- Prestador(a) de servicios
- Conocido, amigo o pariente de alguien
- Autoridad
- Colega de otro sector o sucursal
- Anónimo
- Impersonalizado
En modo:
- Casual
- Directo
- Indirecto
- Trampa directa e indirecta
- Invasivo
Existen dos tipos de ingeniería social que usan con mayor frecuencia, estos son por medio de llamadas telefónicas o por e-mails, donde a continuación daremos a conocer el cómo se usan:
En vía teléfono es un medio que permite suplantar la identidad y es muy utilizado para quienes practican esto. Después de una búsqueda del número del objeto, se empieza a marcar para así hacer la llamada empezando con una presentación con un nombre claramente diferente, preguntando por la persona que respondio la llamada, el siguiente paso es empezar con una pregunta para poder recibir información.
En vía e-mail esta es el principal canal para utilizar, lo usan generalmente los estafadores, los spammers, los intrusos y los gusanos. Ya que es fácil suplantar la identidad, donde se puede falsear el remitente, se puede confeccionar en html. Esto lo hace menos visible a los links. Y se puede declarar hacia que casilla será enviada la respuesta del e-mail original.
El objetivo en este tipo de escenarios es inducir a la víctima a descargar malware en su equipo. En función de los conocimientos informáticos de la posible víctima al atacante le será más fácil o difícil engañar a su objetivo. Un ejemplo muy común es colgar una web falsa con algún tipo de software malicioso, y después ya sea por correo electrónico, chat o cualquier medio generarle un interés a la víctima para que visite la web, si además se conoce el navegador que suele utilizar se podría preparar un exploit que con solo visitar la web se le instalara el malware. De ahí que si el atacante es capaz de hacer una página con esas características y suma la ingeniería social podrá lograr su objetivo
Firewall
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Puede ayudar a impedir que hackers o software malintencionado obtengan acceso al equipo a través de una red o de Internet. También puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Es un sistema que protege a un equipo o a una red de equipos. El sistema de firewall filtra paquetes de datos que se intercambian a través de internet.
Es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local y una o más redes externas.
El sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el encabezado de cada paquete de datos que se ha intercambiado entre un equipo de red interna y un equipo externo.
Las direcciones IP que los paquetes contienen permiten identificar el equipo que envía los paquetes y el equipo de destino, mientras que el tipo de paquete y el número de puerto indican el tipo de servicio que se utiliza.
Los puertos reconocidos cuyos números van del 0 al 1023 están asociados con servicios ordinarios. La mayoría de los dispositivos de firewall se configuran al menos para filtrar comunicaciones de acuerdo con el puerto que se usa. Normalmente, se recomienda bloquear todos los puertos que no son fundamentales.
Por supuesto que los sistemas firewall no brindan seguridad absoluta. Los firewalls sólo ofrecen protección en tanto todas las comunicaciones
...