Auditoría de Seguridad. Hacking Ético

facebook Share on Facebook

Una auditoria de seguridad de sistemas de información contiene el estudio, análisis y gestión de sistemas usados a cabo por profesionales idóneos para identificar, detallar y posteriormente describir las diversas debilidades que pueden presentarse en una revisión de las estaciones de trabajo, redes de comunicaciones o servidores. Una vez se obtienen los resultados se informan a los responsables quienes implementan medidas preventivas, correctivas o represivas siguiendo procedimientos preestablecidos que permiten a los administradores optimizar la seguridad de los sistemas de la organización.

El hacking ético, es una rama de la seguridad informática que evalúa el nivel de vulnerabilidad y riesgo en que se encuentran los sistemas informativos o activos de una entidad de forma legal y autorizada. Es importante tener en cuenta que el acceso a un sistema que no sea el nuestro, aunque sea para probarlo, es intromisión. En muchas ocasiones el hacking ético se considera un delito por romper la seguridad, acceso a datos o programas informáticos, contra la voluntad del dueño.

En la actualidad para neutralizar un ataque hacker es indispensable conocer las cinco fases del hacking –círculo de hacking-, que es usado tanto por los hacker –sombrero negro- como éticos para encontrar fallas del sistema y aprovechar para su beneficio -. Estas fases son:

1.-Reconocimiento: Es la fase preparatoria donde el hacker aplica técnicas para investigar y recolectar información del sistema en forma activa o pasiva – buscar documentos en la basura, ingeniería social, buscar nombres de dominios, buscar información de contactos, identificar sistemas operativos, identificar nombres de equipos, identificar las cuentas de los usuarios etcétera-.

2.-Escaneo: Prueba de las vulnerabilidades específicas que pueden ser explotadas. Ejemplo si en la fase I el hacker descubre que su objetivo utiliza un sistema operativo Windows XP, se buscan vulnerabilidades que funcionen en ese sistema operativo para ubicar donde atacarlo –escaneo de toda la red, cuentas de usuarios, hosts, servicios-.

3.-Obtener acceso: Es la fase de penetración al sistema vulnerable, -explotación de la vulnerabilidad ocurre de forma LAN –local- área network, sin estar conectado o internet. Técnicas: desbordamiento de buffer, Ddos, secuestro de sesión, romper o adivinar claves.

4.-Mantener el acceso: Mantenimiento del sistema para lograr el objetivo del ataque. El hacker mantiene prioridad de mantener el acceso. Herramientas: troyanos, blackdoor, spyware.

5.-Cubrimiento de huellas: Es la fase donde el hacker –atacante- borra las evidencias de su presencia -actividades-, para mantener acceso al sistema invadido, evadiendo los administradores de las redes.

Normalmente, el trabajo del hacker ético, tiene un contrato con el cliente que va a realizar las pruebas con una cláusula que prohíbe revelar información, creación de un equipo hacking, planear las pruebas, realizar programas, analizar los resultados e informar.

El hacker sombrero negro viola maliciosamente la seguridad informática para beneficio personal lucrativo. Filtran bases de datos robadas, exploits del día cero, películas de Hollywood, fotos de famosos o secretos gubernamentales -. Hoy en día la información es poder, y para convertir ese poder en dinero nació Darkleks, mercado negro descentralizado online para comprar y vender información confidencial.

Darkleks, es un portal en el cual denunciantes, chantajistas, hackers y cualquier persona puede comerciar datos secretos, sensibles y valiosos de forma anónima a cambio de criptomonedas –Bitcoin-. Este sistema utiliza un mecanismo de encriptación para asegurar la veracidad del contenido de información que se maneja. Darkleks libera algunos de los segmentos de los archivos mediante Block chain de bitcoin para poder probar que contienen lo que el vendedor asegura antes de realizar el pago, pero, los demás archivos siguen encriptados hasta que el vendedor recibe el dinero virtual.

 

Mauricio Guillermo Díaz Villate

Contador Público Universidad Central, Especialista en Ciencias Tributarias Universidad Central, Diplomado Contabilidad Internacional y Modelo Contable Internacional NIC – NIIF, con más de 20 años de experiencia en Revisoría Fiscal y auditorías integrales, lograda en entidades públicas, privadas y en firmas de auditoría nacionales e internacionales.


Imprimir Correo electrónico