Definición y Tipos de Hackers

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál es la principal característica de un hacker ético?

  • Realiza ataques maliciosos para beneficio personal.
  • Identifica y explota debilidades en sistemas de manera autorizada. (correct)
  • Accede a sistemas telefónicos sin autorización.
  • Utiliza sus habilidades para causar daño a un sistema.

¿Qué tipo de hacker es conocido por actuar a veces dentro de la ley y otras fuera de ella?

  • Grey hat (correct)
  • White hat
  • Black hat
  • Insider

¿Cuál es el principal objetivo de un black hat?

  • Causar daño o robar información para beneficio personal. (correct)
  • Alertar a la comunidad sobre brechas de seguridad.
  • Proteger sistemas informáticos.
  • Desarrollar scripts para ataques.

¿Qué diferencia a un insider de otros tipos de hackers?

<p>Es un empleado o consultor con acceso a sistemas internos. (C)</p> Signup and view all the answers

¿Qué define a un script kiddie en el ámbito del hacking?

<p>Es un atacante inexperto que usa herramientas desarrolladas por otros. (C)</p> Signup and view all the answers

¿Cuál de las siguientes metodologías se enfoca en la seguridad de aplicaciones web?

<p>OWASP (D)</p> Signup and view all the answers

En un test de intrusión, ¿qué tipo de caja se utiliza cuando no se tiene información previa sobre el sistema objetivo?

<p>Caja negra (A)</p> Signup and view all the answers

¿Cuál de las siguientes secciones es parte de la metodología PTES?

<p>Explotación (C)</p> Signup and view all the answers

¿Cuál de las siguientes vulnerabilidades se evalúa en la metodología OWASP?

<p>Pruebas de gestión de sesiones (B)</p> Signup and view all the answers

¿Qué metodología incluye en su alcance a personas, sistemas, aplicaciones y procesos?

<p>OSSTMM (A)</p> Signup and view all the answers

¿Cuál es el objetivo principal de la sección 'Recopilación de inteligencia' en la metodología PTES?

<p>Obtención de información y contexto del objetivo (C)</p> Signup and view all the answers

¿Qué tipo de información es más abundante en un test de intrusión de caja blanca?

<p>Credenciales de acceso y otros datos sensibles (C)</p> Signup and view all the answers

¿Cuál es una de las guías mencionadas para las pruebas de penetración?

<p>Guía de OWASP de Pruebas (C)</p> Signup and view all the answers

¿Cuál es el origen más común de las vulnerabilidades en un sistema?

<p>Fallos en la configuración de sistemas (A)</p> Signup and view all the answers

¿Qué representa un CVE-ID?

<p>Un identificador único para vulnerabilidades registradas (D)</p> Signup and view all the answers

¿Qué permite el protocolo SCAP en el contexto de la NVD?

<p>Automatizar la gestión de vulnerabilidades (B)</p> Signup and view all the answers

¿Qué fase no forma parte de la anatomía de un ataque?

<p>Prevención (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre un exploit es correcta?

<p>Es una aplicación que aprovecha vulnerabilidades conocidas (C)</p> Signup and view all the answers

¿Cuál es una característica del CVE?

<p>Es una base de datos de acceso libre internacional (D)</p> Signup and view all the answers

La NVD está mantenida por:

<p>El gobierno de EE.UU. (C)</p> Signup and view all the answers

En la clasificación de las vulnerabilidades, un factor humano incluye:

<p>Falta de capacitación en seguridad (D)</p> Signup and view all the answers

¿Cuál es la finalidad del Social Engineering Toolkit (SET)?

<p>Realizar ataques basados en ingeniería social. (C)</p> Signup and view all the answers

¿Qué tipo de acciones se pueden llevar a cabo durante la post-explotación?

<p>Eliminar pistas de la explotación del sistema. (B)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas permite generar payloads y realizar análisis de binarios?

<p>Metasploit. (B)</p> Signup and view all the answers

¿Qué es un rootkit en el contexto de la post-explotación?

<p>Software que permite acceso privilegiado y oculta su presencia. (A)</p> Signup and view all the answers

¿Qué acción implica la elevación de privilegios en un sistema vulnerado?

<p>Obtener permisos más altos desde una cuenta sin privilegios. (B)</p> Signup and view all the answers

¿Cuál es el propósito principal de utilizar un sistema explotado como pivote?

<p>Acceder y escanear hosts internos desde la red externa. (B)</p> Signup and view all the answers

¿Qué tipo de ataques se pueden realizar con el SET que no involucran la infraestructura propia?

<p>Ataques de phishing. (B)</p> Signup and view all the answers

¿Qué herramienta es reconocida por su capacidad para lanzar exploits contra máquinas y verificar su seguridad?

<p>Metasploit. (A)</p> Signup and view all the answers

¿Cuál es el propósito principal del modelo STAR?

<p>Recapitular las evidencias encontradas en pruebas de seguridad (B)</p> Signup and view all the answers

¿Qué tipo de reconocimiento implica interacción directa con la víctima?

<p>Reconocimiento activo (B)</p> Signup and view all the answers

En la matriz ATT&CK, ¿qué representan las tácticas?

<p>El objetivo de una técnica (C)</p> Signup and view all the answers

¿Qué actividad se realiza durante la fase de escaneo y enumeración?

<p>Buscar puertos abiertos en máquinas activas (D)</p> Signup and view all the answers

¿Qué tipo de pruebas se considera parte de la seguridad física?

<p>Accesibilidad a la infraestructura física (C)</p> Signup and view all the answers

¿Qué aspecto es clave durante la fase de reconocimiento en pentesting?

<p>Descubrir información relevante de la organización objetivo (D)</p> Signup and view all the answers

¿Qué se obtiene a partir de realizar el escaneo de puertos?

<p>Información sobre el sistema operativo y servicios (C)</p> Signup and view all the answers

¿Cuál de las siguientes opciones no es un tipo de prueba de seguridad mencionada?

<p>Seguridad en bases de datos (A)</p> Signup and view all the answers

Flashcards

Hacker Ético

Un profesional de la seguridad que busca y explota debilidades en sistemas y redes para mejorar su seguridad.

White Hat (Ético)

Un experto en seguridad que realiza pruebas de intrusión para empresas, con el objetivo de encontrar y solucionar vulnerabilidades.

Black Hat (Cracker)

Un atacante que busca dañar sistemas o robar información para obtener beneficios personales.

Grey Hat

Un tipo de hacker que puede actuar legalmente o ilegalmente, a menudo informando de vulnerabilidades a la comunidad hacker.

Signup and view all the flashcards

Insider

Un empleado o consultor de una organización que abusa de su acceso a los sistemas para causar daño.

Signup and view all the flashcards

Reconocimiento pasivo

La primera fase del pentesting que consiste en descubrir información relevante sobre la organización objetivo, sin interacción directa con la víctima.

Signup and view all the flashcards

Reconocimiento activo

La primera fase del pentesting que consiste en descubrir información relevante sobre la organización objetivo, con interacción directa con la víctima.

Signup and view all the flashcards

Escaneo y enumeración

Fase del pentesting que identifica los hosts activos, busca puertos abiertos y obtiene información sobre el sistema operativo, aplicaciones y servicios.

Signup and view all the flashcards

Enumeración

El proceso de obtener información detallada sobre sistemas operativos, aplicaciones, servicios y cuentas de usuario.

Signup and view all the flashcards

Explotación

Técnicas que buscan exponer vulnerabilidades en los sistemas y aplicaciones.

Signup and view all the flashcards

Pentesting

Conjunto de herramientas y métodos utilizados para probar la seguridad de una organización.

Signup and view all the flashcards

STAR (Security Test Audit Report)

Un modelo de informe de prueba de seguridad que documenta las evidencias encontradas.

Signup and view all the flashcards

MITRE ATT&CK

Una base de conocimiento de técnicas adversas que permite gestionar comportamientos adversos.

Signup and view all the flashcards

Prueba de caja negra

Una prueba de caja negra se lleva a cabo sin conocimiento previo sobre el sistema objetivo.

Signup and view all the flashcards

Prueba de caja gris

En una prueba de caja gris, el atacante tiene acceso a información limitada, como la arquitectura del sistema o algunos componentes.

Signup and view all the flashcards

Prueba de caja blanca

Una prueba de caja blanca es la más completa, donde el atacante posee información detallada sobre el sistema, incluyendo credenciales de acceso.

Signup and view all the flashcards

OWASP

OWASP es una organización sin fines de lucro que proporciona recursos y guías sobre seguridad de aplicaciones web.

Signup and view all the flashcards

OWASP Top 10

El OWASP Top 10 es un listado de las 10 vulnerabilidades más comunes en aplicaciones web.

Signup and view all the flashcards

PTES (Penetration Testing Execution Standard)

PTES detalla un proceso de prueba de penetración que se divide en etapas, desde la recopilación de información hasta la generación de informes.

Signup and view all the flashcards

OSSTMM (Open Source Security Testing Methodology Manual)

OSSTMM cubre la evaluación de seguridad de personas, sistemas, aplicaciones y procesos.

Signup and view all the flashcards

Vulnerabilidad

Un fallo o debilidad en la seguridad del sistema que permite que un atacante acceda o controle información sensible.

Signup and view all the flashcards

CVE (Common Vulnerabilities and Exposures)

Una base de datos pública que recopila información sobre vulnerabilidades conocidas y proporciona un identificador único para cada una.

Signup and view all the flashcards

NVD (National Vulnerability Database)

Una base de datos pública que contiene información sobre vulnerabilidades conocidas, creada por el NIST y mantenida por el gobierno de los EE. UU.

Signup and view all the flashcards

Exploit

Un programa o herramienta diseñada para explotar una vulnerabilidad conocida en un sistema informático.

Signup and view all the flashcards

Reconocimiento

La etapa de un ataque cibernético en la que un atacante identifica y recopila información sobre el sistema objetivo.

Signup and view all the flashcards

Identificación de vulnerabilidades

La etapa de un ataque cibernético en la que un atacante encuentra vulnerabilidades en el sistema objetivo.

Signup and view all the flashcards

Vulnerabilidad técnica

Falta de seguridad en los sistemas debido a errores en la configuración o errores de implementación.

Signup and view all the flashcards

SET (Social Engineering Toolkit)

Conjunto de herramientas para automatizar ataques de ingeniería social, incluyendo phishing, ataques web y generación de payloads para dispositivos USB.

Signup and view all the flashcards

Metasploit

Marco que proporciona herramientas para desarrollar, ejecutar y lanzar exploits, con el objetivo de evaluar la seguridad de los sistemas.

Signup and view all the flashcards

Escalada de privilegios

Proceso de obtener permisos más altos en un sistema, desde una cuenta con permisos limitados.

Signup and view all the flashcards

Obtención de hashes

Adquirir los hashes de las contraseñas de los usuarios de un sistema para intentar descifrarlas.

Signup and view all the flashcards

Migración de procesos

Mover un proceso en ejecución a otro lugar, generalmente con el objetivo de ocultarlo.

Signup and view all the flashcards

Rootkit

Software malicioso diseñado para acceder a un sistema de forma privilegiada y ocultar su presencia.

Signup and view all the flashcards

Backdoor

Acceso a un sistema que permite eludir los mecanismos de seguridad tradicionales, generalmente establecido después de una explotación.

Signup and view all the flashcards

Pivotaje

Utilizar un sistema comprometido como puente para escanear otros hosts dentro de una red.

Signup and view all the flashcards

Study Notes

Definición y Tipos de Hackers

  • Hacking ético: Pruebas de intrusión llevadas a cabo por profesionales de seguridad con metodologías rigurosas para identificar debilidades de sistemas.
  • White hat (ético): Experto en seguridad, realiza pruebas de intrusión para asegurar sistemas, comunica brechas a empresas.
  • Black hat (cracker): Experto en ataques maliciosos, busca causar daño.
  • Grey hat: A veces respeta las leyes, otras actúa ilegalmente, alerta de vulnerabilidades a la comunidad hacker.
  • Insider: Empleado o consultor con acceso a sistemas de la organización, puede causar grandes daños.
  • Script kiddie: Atacante inexperto que usa scripts para ataques.
  • Phreaker: Atacante que accede a sistemas telefónicos, necesita gran conocimiento de telecomunicaciones.

Metodologías

  • Test de intrusión: Tareas ordenadas para recopilar información sobre el sistema objetivo.
  • Clasificación:
    • Caja negra: Sin información previa, la tarea principal es buscar información.
    • Caja gris: El atacante parte de alguna información inicial.
    • Caja blanca: El atacante tiene mucha información, incluyendo credenciales.
  • Metodologías conocidas:
    • OWASP: Guía de pruebas de seguridad de aplicaciones web.
    • OSSTMM: Manual de pruebas de seguridad de código abierto.
    • PTES: Estándar de ejecución de pruebas de intrusión.
    • MITRE ATT&CK: Métodos, tácticas y puntos de conocimiento común de los adversarios.
    • PCI Penetration testing guide: Guía de pruebas de intrusión para PCI.
    • NIST 800-115: Marco de pruebas de intrusión.
    • ISSAF: Marco de evaluación de la seguridad de sistemas de información.

OWASP

  • Fundación sin ánimo de lucro: Ofrece referencia para la seguridad de aplicaciones web.
  • Top 10: Listado de las 10 vulnerabilidades más comunes en aplicaciones web.
  • Guía de pruebas: Guías de seguridad para aplicaciones web.

Metodología OWASP

  • Introducción y objetivos
  • Recopilación de la información
  • Pruebas de configuración y gestión de despliegue
  • Pruebas de gestión de identidades
  • Pruebas de autenticación
  • Pruebas de métodos de cifrados débiles
  • Pruebas de validación de datos
  • Pruebas de manejo de errores
  • Pruebas de gestión de sesiones
  • Pruebas sobre lógica de negocio

PTES

  • Secciones principales: Interacción previa, modelo de amenazas, explotación, informes.

OSSTMM

  • Metodología integral: Incluye conceptos básicos de seguridad, procesos de pruebas, aspectos legales y métricas.

STAR

  • Informe: Representa todas las evidencias encontradas.

MITRE ATT&CK

  • Conocimiento de técnicas adversas: Permite gestionar comportamientos adversos
  • Tácticas y técnicas: Representan el "por qué" y "cómo" de un ataque.

Reconocimiento y Recolección de información

  • Footprinting: Primera fase del pentesting, descubre información relevante de la organización objetivo.
  • Tipos de reconocimiento:
    • Pasivo: No hay interacción directa con la víctima (ej., búsqueda en Google).
    • Activo: Interactúa directamente con el objetivo (ej., mapeo de red, barrido de pings).

Escaneo y Enumeración

  • Fase del pentesting para identificar hosts activos, puertos abiertos, SO, aplicaciones, servicios, etc.

Análisis de Vulnerabilidades

  • Vulnerabilidad: Debilidad o fallo en los procedimientos, diseño, o controles que pueden provocar una brecha de seguridad.
  • Origen: Técnico (configuración incorrecta, errores de implementación) o humano (falta de cobertura de políticas).
  • CVE: Base de datos pública de vulnerabilidades con identificadores únicos (CVE-ID).
  • NVD: Base de datos de vulnerabilidades creada por el NIST, usando protocolos de automatización de contenido (SCAP).

Explotación de vulnerabilidades

  • Exploit: Aplicación pequeña para aprovechar una vulnerabilidad conocida.
  • SET: Framework para automatizar ataques basados en ingeniería social (phishing, ataques web, etc.).
  • Metasploit: Framework para desarrollo, ejecución y lanzamiento de exploits.

Post-Explotación

  • Elevar privilegios: Obtener permisos superiores desde una cuenta con permisos limitados.
  • Obtener hashes: Obtener información de usuario para romper contraseñas.
  • Migración de procesos: Mover un proceso a otro.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Tema 3 PDF

More Like This

Ethical Hacking: Types of Hackers
16 questions
Types of Hackers: Black Hat, White Hat, Gray Hat
12 questions
Ethical Hacking Quiz
25 questions

Ethical Hacking Quiz

LikePersonification avatar
LikePersonification
Types of Hackers Quiz
5 questions

Types of Hackers Quiz

EloquentNobility8895 avatar
EloquentNobility8895
Use Quizgecko on...
Browser
Browser