Hacking Etico Read Team
Hacking Etico Read Team
Hacking Etico Read Team
1. Presentación
Los objetivos de este curso online son ambiciosos, ya que eliminando el tecnicismo queremos
que adquieras las capacidades necesarias para mejorar tus competencias en Ciberseguridad,
aprenderás donde están los riesgos, las amenazas y las vulnerabilidades. Los ciberataques
están en continuo crecimiento, y no podemos pretender quedarnos ajenos a ello teniendo en
cuenta lo que esto significa: perdida de datos, reputación y tiempo. En resumen y derivado de
lo anterior, una cantidad incuantificable de dinero y hay que aprender a defenderse y proteger
nuestros activos de ciberdelincuentes.
Durante esta semana aprenderemos los elementos necesarios en una organización con el fin
de establecer políticas de seguridad desde la gestión de las vulnerabilidades.
3. Objetivos
Objetivos Específicos
pág. 0
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
Este tipo de pruebas son los que están más a la vanguardia en cuanto a
seguridad ofensiva, haciendo uso de vectores de ataque poco conocidos o incluso
diseñando nuevos vectores para poner a prueba las defensas de las mejores
organizaciones.
pág. 1
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
pág. 2
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
¿Dónde empezamos?
Para escanear puertos, tiene que tener una lista de hosts (dispositivos con
direcciones IP, como una computadora, celular, etc) activos. Un escaneo de red es
un proceso que busca hosts activos y los mapea con sus direcciones IP respectivas.
pág. 3
MATERIAL COMPILADO – ESCUELA DE GOBIERNO
Abierto: el host deseado responde con un paquete que indica que está activo en
ese puerto. También indica que el servicio que se usó para el escaneo (típicamente
TCP o UDP) también está en uso.
Cómo prepararse
Hoy en día, los sistemas de detección de intrusos y los firewalls suelen estar
preconfigurados para detectar actividades maliciosas. Sin embargo, los hackers han
averiguado maneras de esquivar las reglas alterando la frecuencia de los escaneos,
cambiando el orden de los puertos y falsificando su dirección de origen. La mejor
manera de protegerse contra escaneos de red maliciosos, es asegurarse de que no
existan puntos débiles en su red.
En este caso, la mejor práctica es combatir fuego con fuego: escanee sus
propias redes en busca de vulnerabilidades antes de que los malos puedan
encontrarlas.
pág. 4