Ethical Hacking

  • Categoría de la entrada:Ciberseguridad
  • Tiempo de lectura:6 minutos de lectura

El Ethical Hacking o Hacking Ético es un proceso de evaluación realizado por personas expertas en ciberseguridad que utilizan sus conocimientos con fines defensivos y con la debida autorización de la organización a la cual evalúan.

A las personas que realizan este proceso también se les llama hacker
ético
, hacker de sombrero blanco o penetration tester

Las certificaciones en Ciberseguridad y Ethical Hacking son brindadas por:

  • (ISC)² 
  • ISACA
  • SANS
  • EC-Council
  • CompTIA
  • Offensive Security
  • Mile2
  • CISSP – Certified Information Systems Security Professional
  • SSCP – Systems Security Certified Practitioner
  • CCSP – Certified Cloud Security Professional
  • CAP – Certified Authorization Professional
  • CSSLP – Certified Secure Software Lifecycle Professional
  • HCISPP – HealthCare Information Security and Privacy Practitioner
  • CISA — Certified Information Systems Auditor
  • CRISC — Certified in Risk and Information Systems Control
  • CISM — Certified Information Security Manager
  • CGEIT — Certified in the Governance of Enterprise IT
  • CSX-P — Cybersecurity Practitioner Certification
  • CDPSE — Certified Data Privacy Solutions Engineer
  • COBIT Certificates
  • CCAK – Certificate in Cloud Auditing Knowledge
  • GIAC Certified Incident Handler (GCIH)
  • GIAC Security Essentials (GSEC)
  • GIAC Certified Forensic Analyst (GCFA)
  • GIAC Penetration Tester (GPEN)
  • GIAC Certified Forensic Examiner (GCFE)
  • GIAC Network Forensic Analyst (GNFA)
  • GIAC Security Leadership (GSLC)
  • GIAC Web Application Penetration Tester (GWAPT)
  • GIAC Certified Intrusion Analyst (GCIA)
  • GIAC Reverse Engineering Malware (GREM)
  • Global Industrial Cyber Security Professional (GICSP)
  • GIAC Cyber Threat Intelligence (GCTI).
    GIAC Cloud Security Automation (GCSA)
  • Certified Ethical Hacker (CEH)
  • EC-Council Certified Security Analyst (ECSA)
  • Certified Penetration Testing Professional (CPENT)
  • Licensed Penetration Tester – LPT (Master)
  • Certified Chief Information Security Officer (CCISO)
  • Certified Network Defender (CND)
  • Computer Hacking Forensic Investigator (CHFI)
  • Disaster Recovery Professional (EDRP)
  • Certified Encryption Specialist (ECES)
  • Certified Incident Handler (ECIH)
  • Certified SOC Analyst (CSA)
  • Certified Threat Intelligence Analyst (CTIA)
  • Certified Application Security Engineer (CASE)
  • EC-Council Certified Security Specialist (ECSS)
  • CompTIA Security +
  • Cybersecurity Analyst (CySA +)
  • CompTIA CASP +
  • CompTIA PenTest+
  • OSCP – Offensive Security Certified Professional
  • OSWP – Offensive Security Wireless Professional
  • OSEP – Offensive Security Experienced Penetration Tester
  • OSWE – Offensive Security Web Expert
  • OSED – Offensive Security Exploit Developer
  • OSEE – Offensive Security Exploitation Expert
  • OSCE – Offensive Security Certified Expert
  • C)PTC – Certified Penetration Testing Consultant
  • C)PTE – Certified Penetration Testing Engineer
  • C)SWAE – Certified Secure Web Application Engineer
  • C)ISSO – Certified Information Systems Security Officer
  • C)ISRM – Certified Information Systems Risk Manager
  • C)ISSM – Certified Information Systems Security Manager
  • C)NFE – Certified Network Forensics Examiner
  • C)PEH – Certified Professional Ethical Hacker
  • C)VA – Certified Vulnerability Assessor
  • C)VME – Certified Virtual Machine Engineer
  • C)WSE – Certified Wireless Security Engineer
  • C)DFE – Certified Digital Forensics Examiner
  • C)DRE – Certified Disaster Recovery Engineer
  • C)IHE – Certified Incident Handling Engineer

Herramientas para realizar Ethical Hacking

Registro de Auditoría en el Ethical Hacking

  • Ayudan a diferenciar entre el tráfico de prueba y cualquier tráfico de ataque que se haya generado durante la prueba
  • Definir y acordar las reglas de participación
  • Comprender a fondo los requisitos del cliente
  • Finalizar alcance de la prueba
  • Firmar acuerdos de confidencialidad NDA
  • Recopilar información sobre la red objetivo
    • Rango de IP
    • Host activos
    • Detalles de registrante de sitio web
    • Sistemas operativos utilizados
    • Información de contacto de personal
  • Pruebas de perímetro 

El perímetro de la red incluye cortafuegos (firewall), sistemas de detección de intrusos (IDS), sistemas de prevención de intrusos (IPS) y puertas de enlace de control de acceso (Gateway)

  • Enumerar dispositivos
  • Adquirir los objetivos
  • Incrementar los privilegios
  • Escalada de privilegios
  • Ejecutar e implantar
  • Eliminación de archivos cargados durante la fase de ataque, herramientas y exploits
  • Limpieza de configuraciones del sistema destino afectado
  • Eliminación de herramientas y exploits
  • Restauración de red
  • Análisis de resultados
  • Presentación de informe con vulnerabilidades y recomendaciones para subsanación

Pruebas de Perímetro

  • Cortafuegos (firewall), sistemas de detección de intrusos (IDS), sistemas de prevención de intrusos (IPS) y puertas de enlace de control de acceso (Gateway)