Podcast
Questions and Answers
¿Cuál es la principal característica de un hacker ético?
¿Cuál es la principal característica de un hacker ético?
- Realiza ataques maliciosos para beneficio personal.
- Identifica y explota debilidades en sistemas de manera autorizada. (correct)
- Accede a sistemas telefónicos sin autorización.
- Utiliza sus habilidades para causar daño a un sistema.
¿Qué tipo de hacker es conocido por actuar a veces dentro de la ley y otras fuera de ella?
¿Qué tipo de hacker es conocido por actuar a veces dentro de la ley y otras fuera de ella?
- Grey hat (correct)
- White hat
- Black hat
- Insider
¿Cuál es el principal objetivo de un black hat?
¿Cuál es el principal objetivo de un black hat?
- Causar daño o robar información para beneficio personal. (correct)
- Alertar a la comunidad sobre brechas de seguridad.
- Proteger sistemas informáticos.
- Desarrollar scripts para ataques.
¿Qué diferencia a un insider de otros tipos de hackers?
¿Qué diferencia a un insider de otros tipos de hackers?
¿Qué define a un script kiddie en el ámbito del hacking?
¿Qué define a un script kiddie en el ámbito del hacking?
¿Cuál de las siguientes metodologías se enfoca en la seguridad de aplicaciones web?
¿Cuál de las siguientes metodologías se enfoca en la seguridad de aplicaciones web?
En un test de intrusión, ¿qué tipo de caja se utiliza cuando no se tiene información previa sobre el sistema objetivo?
En un test de intrusión, ¿qué tipo de caja se utiliza cuando no se tiene información previa sobre el sistema objetivo?
¿Cuál de las siguientes secciones es parte de la metodología PTES?
¿Cuál de las siguientes secciones es parte de la metodología PTES?
¿Cuál de las siguientes vulnerabilidades se evalúa en la metodología OWASP?
¿Cuál de las siguientes vulnerabilidades se evalúa en la metodología OWASP?
¿Qué metodología incluye en su alcance a personas, sistemas, aplicaciones y procesos?
¿Qué metodología incluye en su alcance a personas, sistemas, aplicaciones y procesos?
¿Cuál es el objetivo principal de la sección 'Recopilación de inteligencia' en la metodología PTES?
¿Cuál es el objetivo principal de la sección 'Recopilación de inteligencia' en la metodología PTES?
¿Qué tipo de información es más abundante en un test de intrusión de caja blanca?
¿Qué tipo de información es más abundante en un test de intrusión de caja blanca?
¿Cuál es una de las guías mencionadas para las pruebas de penetración?
¿Cuál es una de las guías mencionadas para las pruebas de penetración?
¿Cuál es el origen más común de las vulnerabilidades en un sistema?
¿Cuál es el origen más común de las vulnerabilidades en un sistema?
¿Qué representa un CVE-ID?
¿Qué representa un CVE-ID?
¿Qué permite el protocolo SCAP en el contexto de la NVD?
¿Qué permite el protocolo SCAP en el contexto de la NVD?
¿Qué fase no forma parte de la anatomía de un ataque?
¿Qué fase no forma parte de la anatomía de un ataque?
¿Cuál de las siguientes afirmaciones sobre un exploit es correcta?
¿Cuál de las siguientes afirmaciones sobre un exploit es correcta?
¿Cuál es una característica del CVE?
¿Cuál es una característica del CVE?
La NVD está mantenida por:
La NVD está mantenida por:
En la clasificación de las vulnerabilidades, un factor humano incluye:
En la clasificación de las vulnerabilidades, un factor humano incluye:
¿Cuál es la finalidad del Social Engineering Toolkit
(SET)?
¿Cuál es la finalidad del Social Engineering Toolkit
(SET)?
¿Qué tipo de acciones se pueden llevar a cabo durante la post-explotación?
¿Qué tipo de acciones se pueden llevar a cabo durante la post-explotación?
¿Cuál de las siguientes herramientas permite generar payloads y realizar análisis de binarios?
¿Cuál de las siguientes herramientas permite generar payloads y realizar análisis de binarios?
¿Qué es un rootkit en el contexto de la post-explotación?
¿Qué es un rootkit en el contexto de la post-explotación?
¿Qué acción implica la elevación de privilegios en un sistema vulnerado?
¿Qué acción implica la elevación de privilegios en un sistema vulnerado?
¿Cuál es el propósito principal de utilizar un sistema explotado como pivote?
¿Cuál es el propósito principal de utilizar un sistema explotado como pivote?
¿Qué tipo de ataques se pueden realizar con el SET que no involucran la infraestructura propia?
¿Qué tipo de ataques se pueden realizar con el SET que no involucran la infraestructura propia?
¿Qué herramienta es reconocida por su capacidad para lanzar exploits contra máquinas y verificar su seguridad?
¿Qué herramienta es reconocida por su capacidad para lanzar exploits contra máquinas y verificar su seguridad?
¿Cuál es el propósito principal del modelo STAR?
¿Cuál es el propósito principal del modelo STAR?
¿Qué tipo de reconocimiento implica interacción directa con la víctima?
¿Qué tipo de reconocimiento implica interacción directa con la víctima?
En la matriz ATT&CK, ¿qué representan las tácticas?
En la matriz ATT&CK, ¿qué representan las tácticas?
¿Qué actividad se realiza durante la fase de escaneo y enumeración?
¿Qué actividad se realiza durante la fase de escaneo y enumeración?
¿Qué tipo de pruebas se considera parte de la seguridad física?
¿Qué tipo de pruebas se considera parte de la seguridad física?
¿Qué aspecto es clave durante la fase de reconocimiento en pentesting?
¿Qué aspecto es clave durante la fase de reconocimiento en pentesting?
¿Qué se obtiene a partir de realizar el escaneo de puertos?
¿Qué se obtiene a partir de realizar el escaneo de puertos?
¿Cuál de las siguientes opciones no es un tipo de prueba de seguridad mencionada?
¿Cuál de las siguientes opciones no es un tipo de prueba de seguridad mencionada?
Flashcards
Hacker Ético
Hacker Ético
Un profesional de la seguridad que busca y explota debilidades en sistemas y redes para mejorar su seguridad.
White Hat (Ético)
White Hat (Ético)
Un experto en seguridad que realiza pruebas de intrusión para empresas, con el objetivo de encontrar y solucionar vulnerabilidades.
Black Hat (Cracker)
Black Hat (Cracker)
Un atacante que busca dañar sistemas o robar información para obtener beneficios personales.
Grey Hat
Grey Hat
Signup and view all the flashcards
Insider
Insider
Signup and view all the flashcards
Reconocimiento pasivo
Reconocimiento pasivo
Signup and view all the flashcards
Reconocimiento activo
Reconocimiento activo
Signup and view all the flashcards
Escaneo y enumeración
Escaneo y enumeración
Signup and view all the flashcards
Enumeración
Enumeración
Signup and view all the flashcards
Explotación
Explotación
Signup and view all the flashcards
Pentesting
Pentesting
Signup and view all the flashcards
STAR (Security Test Audit Report)
STAR (Security Test Audit Report)
Signup and view all the flashcards
MITRE ATT&CK
MITRE ATT&CK
Signup and view all the flashcards
Prueba de caja negra
Prueba de caja negra
Signup and view all the flashcards
Prueba de caja gris
Prueba de caja gris
Signup and view all the flashcards
Prueba de caja blanca
Prueba de caja blanca
Signup and view all the flashcards
OWASP
OWASP
Signup and view all the flashcards
OWASP Top 10
OWASP Top 10
Signup and view all the flashcards
PTES (Penetration Testing Execution Standard)
PTES (Penetration Testing Execution Standard)
Signup and view all the flashcards
OSSTMM (Open Source Security Testing Methodology Manual)
OSSTMM (Open Source Security Testing Methodology Manual)
Signup and view all the flashcards
Vulnerabilidad
Vulnerabilidad
Signup and view all the flashcards
CVE (Common Vulnerabilities and Exposures)
CVE (Common Vulnerabilities and Exposures)
Signup and view all the flashcards
NVD (National Vulnerability Database)
NVD (National Vulnerability Database)
Signup and view all the flashcards
Exploit
Exploit
Signup and view all the flashcards
Reconocimiento
Reconocimiento
Signup and view all the flashcards
Identificación de vulnerabilidades
Identificación de vulnerabilidades
Signup and view all the flashcards
Vulnerabilidad técnica
Vulnerabilidad técnica
Signup and view all the flashcards
SET (Social Engineering Toolkit)
SET (Social Engineering Toolkit)
Signup and view all the flashcards
Metasploit
Metasploit
Signup and view all the flashcards
Escalada de privilegios
Escalada de privilegios
Signup and view all the flashcards
Obtención de hashes
Obtención de hashes
Signup and view all the flashcards
Migración de procesos
Migración de procesos
Signup and view all the flashcards
Rootkit
Rootkit
Signup and view all the flashcards
Backdoor
Backdoor
Signup and view all the flashcards
Pivotaje
Pivotaje
Signup and view all the flashcards
Study Notes
Definición y Tipos de Hackers
- Hacking ético: Pruebas de intrusión llevadas a cabo por profesionales de seguridad con metodologías rigurosas para identificar debilidades de sistemas.
- White hat (ético): Experto en seguridad, realiza pruebas de intrusión para asegurar sistemas, comunica brechas a empresas.
- Black hat (cracker): Experto en ataques maliciosos, busca causar daño.
- Grey hat: A veces respeta las leyes, otras actúa ilegalmente, alerta de vulnerabilidades a la comunidad hacker.
- Insider: Empleado o consultor con acceso a sistemas de la organización, puede causar grandes daños.
- Script kiddie: Atacante inexperto que usa scripts para ataques.
- Phreaker: Atacante que accede a sistemas telefónicos, necesita gran conocimiento de telecomunicaciones.
Metodologías
- Test de intrusión: Tareas ordenadas para recopilar información sobre el sistema objetivo.
- Clasificación:
- Caja negra: Sin información previa, la tarea principal es buscar información.
- Caja gris: El atacante parte de alguna información inicial.
- Caja blanca: El atacante tiene mucha información, incluyendo credenciales.
- Metodologías conocidas:
- OWASP: Guía de pruebas de seguridad de aplicaciones web.
- OSSTMM: Manual de pruebas de seguridad de código abierto.
- PTES: Estándar de ejecución de pruebas de intrusión.
- MITRE ATT&CK: Métodos, tácticas y puntos de conocimiento común de los adversarios.
- PCI Penetration testing guide: Guía de pruebas de intrusión para PCI.
- NIST 800-115: Marco de pruebas de intrusión.
- ISSAF: Marco de evaluación de la seguridad de sistemas de información.
OWASP
- Fundación sin ánimo de lucro: Ofrece referencia para la seguridad de aplicaciones web.
- Top 10: Listado de las 10 vulnerabilidades más comunes en aplicaciones web.
- Guía de pruebas: Guías de seguridad para aplicaciones web.
Metodología OWASP
- Introducción y objetivos
- Recopilación de la información
- Pruebas de configuración y gestión de despliegue
- Pruebas de gestión de identidades
- Pruebas de autenticación
- Pruebas de métodos de cifrados débiles
- Pruebas de validación de datos
- Pruebas de manejo de errores
- Pruebas de gestión de sesiones
- Pruebas sobre lógica de negocio
PTES
- Secciones principales: Interacción previa, modelo de amenazas, explotación, informes.
OSSTMM
- Metodología integral: Incluye conceptos básicos de seguridad, procesos de pruebas, aspectos legales y métricas.
STAR
- Informe: Representa todas las evidencias encontradas.
MITRE ATT&CK
- Conocimiento de técnicas adversas: Permite gestionar comportamientos adversos
- Tácticas y técnicas: Representan el "por qué" y "cómo" de un ataque.
Reconocimiento y Recolección de información
- Footprinting: Primera fase del pentesting, descubre información relevante de la organización objetivo.
- Tipos de reconocimiento:
- Pasivo: No hay interacción directa con la víctima (ej., búsqueda en Google).
- Activo: Interactúa directamente con el objetivo (ej., mapeo de red, barrido de pings).
Escaneo y Enumeración
- Fase del pentesting para identificar hosts activos, puertos abiertos, SO, aplicaciones, servicios, etc.
Análisis de Vulnerabilidades
- Vulnerabilidad: Debilidad o fallo en los procedimientos, diseño, o controles que pueden provocar una brecha de seguridad.
- Origen: Técnico (configuración incorrecta, errores de implementación) o humano (falta de cobertura de políticas).
- CVE: Base de datos pública de vulnerabilidades con identificadores únicos (CVE-ID).
- NVD: Base de datos de vulnerabilidades creada por el NIST, usando protocolos de automatización de contenido (SCAP).
Explotación de vulnerabilidades
- Exploit: Aplicación pequeña para aprovechar una vulnerabilidad conocida.
- SET: Framework para automatizar ataques basados en ingeniería social (phishing, ataques web, etc.).
- Metasploit: Framework para desarrollo, ejecución y lanzamiento de exploits.
Post-Explotación
- Elevar privilegios: Obtener permisos superiores desde una cuenta con permisos limitados.
- Obtener hashes: Obtener información de usuario para romper contraseñas.
- Migración de procesos: Mover un proceso a otro.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.