Podcast
Questions and Answers
¿Cuál es la definición de un ciberterrorista?
¿Cuál es la definición de un ciberterrorista?
¿Qué implica el término hacking ético?
¿Qué implica el término hacking ético?
¿Qué es un test de penetración (pentesting)?
¿Qué es un test de penetración (pentesting)?
¿Qué es Google Dorking?
¿Qué es Google Dorking?
Signup and view all the answers
¿Cuál es el propósito principal de la Google Hacking Database (GHDB)?
¿Cuál es el propósito principal de la Google Hacking Database (GHDB)?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre redes sociales es correcta?
¿Cuál de las siguientes afirmaciones sobre redes sociales es correcta?
Signup and view all the answers
¿Qué se puede evitar según la privacidad en un test de penetración?
¿Qué se puede evitar según la privacidad en un test de penetración?
Signup and view all the answers
¿Quién popularizó el Google Hacking?
¿Quién popularizó el Google Hacking?
Signup and view all the answers
¿Qué es el DNS?
¿Qué es el DNS?
Signup and view all the answers
¿Cuál es una motivación común para llevar a cabo un ataque informático?
¿Cuál es una motivación común para llevar a cabo un ataque informático?
Signup and view all the answers
¿Qué representa un 'keylogger'?
¿Qué representa un 'keylogger'?
Signup and view all the answers
¿Cuál de las siguientes es una forma sencilla de comprometer la confidencialidad?
¿Cuál de las siguientes es una forma sencilla de comprometer la confidencialidad?
Signup and view all the answers
¿Qué tipo de ataque se relaciona con el espionaje industrial?
¿Qué tipo de ataque se relaciona con el espionaje industrial?
Signup and view all the answers
¿Qué representa el término 'hactivismo'?
¿Qué representa el término 'hactivismo'?
Signup and view all the answers
¿Cuál de las siguientes es una técnica de auditoría de seguridad?
¿Cuál de las siguientes es una técnica de auditoría de seguridad?
Signup and view all the answers
¿Cuál es un tipo de ataque contra sistemas operativos?
¿Cuál es un tipo de ataque contra sistemas operativos?
Signup and view all the answers
Study Notes
Hacking Ético
- Es el proceso de descubrir vulnerabilidades en sistemas para conocer sus debilidades y poder corregirlas.
- Se realiza con el objetivo de mejorar la seguridad de los sistemas.
- Se usa en el contexto de la seguridad informática ética, donde se tiene permiso para realizar las acciones que buscan identificar las debilidades.
Test de Penetración (Pentesting)
- Es el proceso de descubrir y/o explotar un conjunto de vulnerabilidades predefinido y acordado con la empresa.
- Se realiza con el objetivo de evaluar la seguridad de un sistema o red.
- Se puede limitar el acceso a recursos específicos, sistemas críticos o información sensible.
- La existencia del Pentester puede ser conocida o no por los empleados, dependiendo de los objetivos del Pentesting.
Redes Sociales
- Son una fuente importante de información para los hackers éticos.
- Proporcionan información personal básica de los usuarios, así como información confidencial.
- Las funciones avanzadas permiten conocer los hábitos y ubicaciones de las personas.
Google Hacking Database (GHDB)
- Es una base de datos de técnicas de hacking para encontrar agujeros de seguridad en una red utilizando Google.
- Se busca información sensible que no está disponible públicamente.
- El Google Hacking fue popularizado por Johnny Long.
Auditoría de Seguridad
- Es un proceso de comprobación de la seguridad de una organización en base a un estándar de seguridad concreto.
- Se utilizan checklists para identificar las áreas que cumplen y las que no cumplen con el estándar.
- Se busca identificar vulnerabilidades para proteger la confidencialidad, integridad y disponibilidad de la información.
Formas Simples de Comprometer la Confidencialidad
- Shoulder surfing: Observar a alguien tecleando su contraseña.
- Dumpster diving: Buscar en la basura para encontrar información confidencial.
- Eavesdropping: Escuchar conversaciones o información sensible.
Otras Formas de Comprometer la Confidencialidad
- Keylogger: Aplicación que captura las pulsaciones del teclado y se envía al atacante.
- Requiere acceso al equipo para su instalación.
Motivaciones de un Ataque
- Obtener beneficio económico.
- Espionaje político o industrial.
- Dañar la imagen de una persona u organización.
- Venganza de empleados o exempleados.
- Obtener poder de cómputo.
- Reto personal.
Coste de un Ataque
- Económico
- Legal
- Tiempo
- Imagen de la empresa y confianza del cliente
Tipos de Ataques
- Ataques a los Sistemas Operativos
- Ataques a las aplicaciones
- Ataques sobre scripts o códigos
- Ataques a sistemas con configuraciones deficientes
- Cibercrimen/Ciberdelito
- Hactivismo
- Ciberespionaje
- Ciberterrorismo
- Ciberguerra
Vectores de Ataque
- Cualquier punto de entrada que un hacker utiliza para acceder a un sistema.
- Pueden ser físicos, como puertos USB o redes inalámbricas.
- Pueden ser digitales, como sitios web o correos electrónicos.
Vulnerabilidad
- Un defecto o debilidad que se puede explotar para causar daño a un sistema.
- Pueden ser de seguridad, funcionalidad o diseño.
DNS (Domain Name System)
- Sistema que traduce los dominios legibles por humanos a direcciones IP legibles por máquinas.
- Example: www.amazon.com -> 192.0.2.44
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora los fundamentos del hacking ético y el proceso de test de penetración. Aprenderás sobre la importancia de identificar vulnerabilidades en los sistemas y el uso de redes sociales en la seguridad informática. Conocerás cómo se realiza un pentesting y su relevancia en la mejora de la seguridad.