Podcast
Questions and Answers
¿Cuál es la principal característica de un hacker ético?
¿Cuál es la principal característica de un hacker ético?
¿Qué tipo de hacker es conocido por actuar a veces dentro de la ley y otras fuera de ella?
¿Qué tipo de hacker es conocido por actuar a veces dentro de la ley y otras fuera de ella?
¿Cuál es el principal objetivo de un black hat?
¿Cuál es el principal objetivo de un black hat?
¿Qué diferencia a un insider de otros tipos de hackers?
¿Qué diferencia a un insider de otros tipos de hackers?
Signup and view all the answers
¿Qué define a un script kiddie en el ámbito del hacking?
¿Qué define a un script kiddie en el ámbito del hacking?
Signup and view all the answers
¿Cuál de las siguientes metodologías se enfoca en la seguridad de aplicaciones web?
¿Cuál de las siguientes metodologías se enfoca en la seguridad de aplicaciones web?
Signup and view all the answers
En un test de intrusión, ¿qué tipo de caja se utiliza cuando no se tiene información previa sobre el sistema objetivo?
En un test de intrusión, ¿qué tipo de caja se utiliza cuando no se tiene información previa sobre el sistema objetivo?
Signup and view all the answers
¿Cuál de las siguientes secciones es parte de la metodología PTES?
¿Cuál de las siguientes secciones es parte de la metodología PTES?
Signup and view all the answers
¿Cuál de las siguientes vulnerabilidades se evalúa en la metodología OWASP?
¿Cuál de las siguientes vulnerabilidades se evalúa en la metodología OWASP?
Signup and view all the answers
¿Qué metodología incluye en su alcance a personas, sistemas, aplicaciones y procesos?
¿Qué metodología incluye en su alcance a personas, sistemas, aplicaciones y procesos?
Signup and view all the answers
¿Cuál es el objetivo principal de la sección 'Recopilación de inteligencia' en la metodología PTES?
¿Cuál es el objetivo principal de la sección 'Recopilación de inteligencia' en la metodología PTES?
Signup and view all the answers
¿Qué tipo de información es más abundante en un test de intrusión de caja blanca?
¿Qué tipo de información es más abundante en un test de intrusión de caja blanca?
Signup and view all the answers
¿Cuál es una de las guías mencionadas para las pruebas de penetración?
¿Cuál es una de las guías mencionadas para las pruebas de penetración?
Signup and view all the answers
¿Cuál es el origen más común de las vulnerabilidades en un sistema?
¿Cuál es el origen más común de las vulnerabilidades en un sistema?
Signup and view all the answers
¿Qué representa un CVE-ID?
¿Qué representa un CVE-ID?
Signup and view all the answers
¿Qué permite el protocolo SCAP en el contexto de la NVD?
¿Qué permite el protocolo SCAP en el contexto de la NVD?
Signup and view all the answers
¿Qué fase no forma parte de la anatomía de un ataque?
¿Qué fase no forma parte de la anatomía de un ataque?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre un exploit es correcta?
¿Cuál de las siguientes afirmaciones sobre un exploit es correcta?
Signup and view all the answers
¿Cuál es una característica del CVE?
¿Cuál es una característica del CVE?
Signup and view all the answers
La NVD está mantenida por:
La NVD está mantenida por:
Signup and view all the answers
En la clasificación de las vulnerabilidades, un factor humano incluye:
En la clasificación de las vulnerabilidades, un factor humano incluye:
Signup and view all the answers
¿Cuál es la finalidad del Social Engineering Toolkit
(SET)?
¿Cuál es la finalidad del Social Engineering Toolkit
(SET)?
Signup and view all the answers
¿Qué tipo de acciones se pueden llevar a cabo durante la post-explotación?
¿Qué tipo de acciones se pueden llevar a cabo durante la post-explotación?
Signup and view all the answers
¿Cuál de las siguientes herramientas permite generar payloads y realizar análisis de binarios?
¿Cuál de las siguientes herramientas permite generar payloads y realizar análisis de binarios?
Signup and view all the answers
¿Qué es un rootkit en el contexto de la post-explotación?
¿Qué es un rootkit en el contexto de la post-explotación?
Signup and view all the answers
¿Qué acción implica la elevación de privilegios en un sistema vulnerado?
¿Qué acción implica la elevación de privilegios en un sistema vulnerado?
Signup and view all the answers
¿Cuál es el propósito principal de utilizar un sistema explotado como pivote?
¿Cuál es el propósito principal de utilizar un sistema explotado como pivote?
Signup and view all the answers
¿Qué tipo de ataques se pueden realizar con el SET que no involucran la infraestructura propia?
¿Qué tipo de ataques se pueden realizar con el SET que no involucran la infraestructura propia?
Signup and view all the answers
¿Qué herramienta es reconocida por su capacidad para lanzar exploits contra máquinas y verificar su seguridad?
¿Qué herramienta es reconocida por su capacidad para lanzar exploits contra máquinas y verificar su seguridad?
Signup and view all the answers
¿Cuál es el propósito principal del modelo STAR?
¿Cuál es el propósito principal del modelo STAR?
Signup and view all the answers
¿Qué tipo de reconocimiento implica interacción directa con la víctima?
¿Qué tipo de reconocimiento implica interacción directa con la víctima?
Signup and view all the answers
En la matriz ATT&CK, ¿qué representan las tácticas?
En la matriz ATT&CK, ¿qué representan las tácticas?
Signup and view all the answers
¿Qué actividad se realiza durante la fase de escaneo y enumeración?
¿Qué actividad se realiza durante la fase de escaneo y enumeración?
Signup and view all the answers
¿Qué tipo de pruebas se considera parte de la seguridad física?
¿Qué tipo de pruebas se considera parte de la seguridad física?
Signup and view all the answers
¿Qué aspecto es clave durante la fase de reconocimiento en pentesting?
¿Qué aspecto es clave durante la fase de reconocimiento en pentesting?
Signup and view all the answers
¿Qué se obtiene a partir de realizar el escaneo de puertos?
¿Qué se obtiene a partir de realizar el escaneo de puertos?
Signup and view all the answers
¿Cuál de las siguientes opciones no es un tipo de prueba de seguridad mencionada?
¿Cuál de las siguientes opciones no es un tipo de prueba de seguridad mencionada?
Signup and view all the answers
Study Notes
Definición y Tipos de Hackers
- Hacking ético: Pruebas de intrusión llevadas a cabo por profesionales de seguridad con metodologías rigurosas para identificar debilidades de sistemas.
- White hat (ético): Experto en seguridad, realiza pruebas de intrusión para asegurar sistemas, comunica brechas a empresas.
- Black hat (cracker): Experto en ataques maliciosos, busca causar daño.
- Grey hat: A veces respeta las leyes, otras actúa ilegalmente, alerta de vulnerabilidades a la comunidad hacker.
- Insider: Empleado o consultor con acceso a sistemas de la organización, puede causar grandes daños.
- Script kiddie: Atacante inexperto que usa scripts para ataques.
- Phreaker: Atacante que accede a sistemas telefónicos, necesita gran conocimiento de telecomunicaciones.
Metodologías
- Test de intrusión: Tareas ordenadas para recopilar información sobre el sistema objetivo.
-
Clasificación:
- Caja negra: Sin información previa, la tarea principal es buscar información.
- Caja gris: El atacante parte de alguna información inicial.
- Caja blanca: El atacante tiene mucha información, incluyendo credenciales.
-
Metodologías conocidas:
- OWASP: Guía de pruebas de seguridad de aplicaciones web.
- OSSTMM: Manual de pruebas de seguridad de código abierto.
- PTES: Estándar de ejecución de pruebas de intrusión.
- MITRE ATT&CK: Métodos, tácticas y puntos de conocimiento común de los adversarios.
- PCI Penetration testing guide: Guía de pruebas de intrusión para PCI.
- NIST 800-115: Marco de pruebas de intrusión.
- ISSAF: Marco de evaluación de la seguridad de sistemas de información.
OWASP
- Fundación sin ánimo de lucro: Ofrece referencia para la seguridad de aplicaciones web.
- Top 10: Listado de las 10 vulnerabilidades más comunes en aplicaciones web.
- Guía de pruebas: Guías de seguridad para aplicaciones web.
Metodología OWASP
- Introducción y objetivos
- Recopilación de la información
- Pruebas de configuración y gestión de despliegue
- Pruebas de gestión de identidades
- Pruebas de autenticación
- Pruebas de métodos de cifrados débiles
- Pruebas de validación de datos
- Pruebas de manejo de errores
- Pruebas de gestión de sesiones
- Pruebas sobre lógica de negocio
PTES
- Secciones principales: Interacción previa, modelo de amenazas, explotación, informes.
OSSTMM
- Metodología integral: Incluye conceptos básicos de seguridad, procesos de pruebas, aspectos legales y métricas.
STAR
- Informe: Representa todas las evidencias encontradas.
MITRE ATT&CK
- Conocimiento de técnicas adversas: Permite gestionar comportamientos adversos
- Tácticas y técnicas: Representan el "por qué" y "cómo" de un ataque.
Reconocimiento y Recolección de información
- Footprinting: Primera fase del pentesting, descubre información relevante de la organización objetivo.
-
Tipos de reconocimiento:
- Pasivo: No hay interacción directa con la víctima (ej., búsqueda en Google).
- Activo: Interactúa directamente con el objetivo (ej., mapeo de red, barrido de pings).
Escaneo y Enumeración
- Fase del pentesting para identificar hosts activos, puertos abiertos, SO, aplicaciones, servicios, etc.
Análisis de Vulnerabilidades
- Vulnerabilidad: Debilidad o fallo en los procedimientos, diseño, o controles que pueden provocar una brecha de seguridad.
- Origen: Técnico (configuración incorrecta, errores de implementación) o humano (falta de cobertura de políticas).
- CVE: Base de datos pública de vulnerabilidades con identificadores únicos (CVE-ID).
- NVD: Base de datos de vulnerabilidades creada por el NIST, usando protocolos de automatización de contenido (SCAP).
Explotación de vulnerabilidades
- Exploit: Aplicación pequeña para aprovechar una vulnerabilidad conocida.
- SET: Framework para automatizar ataques basados en ingeniería social (phishing, ataques web, etc.).
- Metasploit: Framework para desarrollo, ejecución y lanzamiento de exploits.
Post-Explotación
- Elevar privilegios: Obtener permisos superiores desde una cuenta con permisos limitados.
- Obtener hashes: Obtener información de usuario para romper contraseñas.
- Migración de procesos: Mover un proceso a otro.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora los diferentes tipos de hackers, desde los éticos hasta los maliciosos. Aprenderás sobre sus metodologías, incluyendo pruebas de intrusión y clasificaciones como caja negra. Comprender estos conceptos es esencial para la seguridad informática.