/EthicalHacking.ut

Este es el repo de la Materia Ethical Hacking Impartida por el profesor Pedro Jacobo

EthicalHacking.ut

Este es el repo de la Materia Ethical Hacking Impartida por el profesor Pedro Jacobo

#Técnicas de robustecimiento de políticas de seguridad:

  1. Autenticación multifactor (MFA): Método de verificación que requiere múltiples formas de autenticación, como contraseñas, códigos SMS o tokens.
  2. Control de acceso basado en atributos (ABAC): Asignación de permisos según características específicas del usuario, recurso o contexto.
  3. Monitorización de integridad del sistema: Supervisión continua para detectar cambios no autorizados en archivos y configuraciones del sistema.
  4. Gestión de derechos digitales (DRM): Control de acceso y uso de contenido digital para proteger la propiedad intelectual.
  5. **Política de retención de datos: Establecimiento de reglas para la conservación y eliminación segura de información.
  6. Control de ejecución de aplicaciones (AppLocker, SELinux): Restricción de la ejecución de programas basada en reglas de seguridad.
  7. Gestión de parches automatizada: Implementación automática de actualizaciones de software para mantener la seguridad y el rendimiento.
  8. Aislamiento de contenedores: Utilización de tecnologías de virtualización ligera para separar y proteger aplicaciones.
  9. Política de gestión de dispositivos móviles (MDM): Conjunto de reglas para gestionar y asegurar dispositivos móviles en una red corporativa.
  10. Análisis de riesgos y vulnerabilidades continuo: Evaluación periódica de la postura de seguridad para identificar y abordar nuevas amenazas.
  11. Segregación de privilegios: Limitar los privilegios de usuario para minimizar el impacto de posibles violaciones de seguridad.
  12. Principio de mínimo privilegio: Otorgar a los usuarios solo los privilegios necesarios para llevar a cabo sus funciones.
  13. Control de acceso basado en roles (RBAC): Asignación de permisos según los roles dentro de una organización.
  14. Auditoría y monitoreo continuo: Supervisión constante de la actividad del sistema para detectar y responder a posibles amenazas.
  15. Política de contraseñas robusta: Requisitos estrictos para la creación y gestión de contraseñas seguras.
  16. Encriptación de datos: Protección de la información sensible mediante algoritmos de encriptación.
  17. Control de acceso físico y lógico: Restricción de acceso tanto a recursos físicos como digitales.
  18. Implementación de parches y actualizaciones: Mantenimiento regular del software para corregir vulnerabilidades conocidas.
  19. Segmentación de redes: División de la red en segmentos para limitar la propagación de ataques.
  20. Hardening de sistemas operativos y aplicaciones: Configuración segura de sistemas y software para reducir su superficie de ataque.

#Informática forense y antimalware:

  1. Análisis de comportamiento de malware: Estudio de las acciones y patrones de actividad de software malicioso.
  2. Evasión de análisis (anti-forensics): Técnicas utilizadas por los atacantes para eludir la detección y el análisis forense.
  3. Firma digital: Método criptográfico para verificar la autenticidad e integridad de archivos y mensajes.
  4. Reglas de correlación de eventos: Algoritmos para identificar relaciones significativas entre eventos de seguridad y detectar patrones de ataque.
  5. Investigación de incidentes de seguridad: Proceso de recopilación, análisis y respuesta a eventos de seguridad adversos.
  6. Análisis de registros de red (NetFlow, PCAP): Examinar el tráfico de red para identificar actividades sospechosas o maliciosas.
  7. Remediación de incidentes: Acciones tomadas para contener y eliminar una amenaza después de un incidente de seguridad.
  8. Análisis forense de dispositivos móviles: Examinar dispositivos móviles en busca de evidencia digital en investigaciones forenses.
  9. Ciberinteligencia: Recopilación y análisis de información sobre amenazas cibernéticas para prevenir y responder a ataques.
  10. Integridad de la evidencia digital: Mantenimiento de la autenticidad y la fiabilidad de la evidencia digital recopilada durante una investigación.
  11. Análisis de malware: Estudio de software malicioso para comprender su funcionamiento y mitigar su impacto.
  12. Cadena de custodia: Registro detallado de la posesión y manipulación de evidencia digital para mantener su integridad.
  13. Recuperación de datos: Extracción de información de dispositivos dañados o comprometidos.
  14. Forense de red: Investigación de actividades maliciosas en entornos de red para identificar el origen y el alcance de un incidente.
  15. Análisis de memoria: Examinar el contenido de la memoria RAM para identificar procesos maliciosos en ejecución.
  16. Live forensics: Adquisición y análisis de datos en tiempo real sin interrumpir las operaciones del sistema.
  17. Rootkit detection: Identificación de software diseñado para ocultar la presencia de malware en un sistema.
  18. Volatility framework: Herramienta para el análisis de memoria que ayuda en la detección de malware y actividades maliciosas.
  19. Honeypots: Sistemas diseñados para atraer y detectar ataques, proporcionando información sobre las tácticas y técnicas de los atacantes.
  20. Threat intelligence: Información sobre amenazas que ayuda a prevenir, detectar y responder a ataques de manera proactiva.

#Conceptos avanzados de pentesting:

  1. Inyección de SQL: Técnica de explotación que aprovecha las vulnerabilidades de seguridad en bases de datos para ejecutar comandos SQL maliciosos.
  2. Ataques de fuerza bruta y diccionario: Intentos repetidos de adivinar credenciales de usuario probando todas las combinaciones posibles o palabras de un diccionario.
  3. Desbordamiento de búfer: Ataque que aprovecha una vulnerabilidad en un programa para escribir más datos de los permitidos en un buffer, lo que puede causar la ejecución de código malicioso.
  4. Ataques de intermediarios (MITM): Intercepción y manipulación del tráfico de red entre dos partes, a menudo para robar información confidencial.
  5. Ataques de envenenamiento de DNS: Manipulación de respuestas DNS para redirigir a los usuarios a sitios maliciosos o falsificados.
  6. Ataques de retransmisión de autenticación (NTLM Relay): Explotación de la autenticación NTLM en entornos Windows para obtener acceso no autorizado a sistemas.
  7. Cross-Site Scripting (XSS): Vulnerabilidad que permite a un atacante inyectar scripts maliciosos en páginas web visitadas por otros usuarios.
  8. Ataques de sesión: Manipulación de sesiones de usuario para obtener acceso no autorizado a cuentas.
  9. Ataques de inyección de código (Code Injection): Inserción de código malicioso en aplicaciones para ejecutar comandos arbitrarios en el servidor.
  10. Ataques de secuestro de clics (Clickjacking): Engaño de usuarios para que hagan clic en elementos de una página web sin su conocimiento.
  11. OWASP Top 10: Lista de las diez vulnerabilidades más críticas en aplicaciones web identificadas por la Open Web Application Security Project.
  12. Fuzzing: Técnica de prueba de penetración que implica enviar entradas aleatorias o inesperadas a una aplicación para encontrar errores.
  13. Exploit: Código o técnica que aprovecha una vulnerabilidad para comprometer un sistema.
  14. Enumeración de información: Recopilación de información sobre sistemas y redes objetivo para identificar posibles puntos de entrada.
  15. Reversing: Proceso de análisis de software para entender su funcionamiento interno y buscar vulnerabilidades.
  16. Exfiltración de datos: Transferencia no autorizada de información confidencial fuera de un entorno protegido.
  17. Escalada de privilegios: Obtención de privilegios más elevados de los inicialmente asignados, a menudo aprovechando vulnerabilidades.
  18. Pivoting: Uso de un sistema comprometido como plataforma para lanzar ataques adicionales dentro de una red.
  19. Social engineering: Técnica que involucra la manipulación psicológica de personas para obtener información confidencial o acceso no autorizado. 20 Payload: Código malicioso utilizado para llevar a cabo un ataque, generalmente entregado a través de exploits.

#Buenas prácticas en entornos de TI:

  1. Implementación de VPN: Uso de redes privadas virtuales para garantizar la seguridad y privacidad de la comunicación a través de redes públicas.
  2. Gestión de activos de TI: Mantenimiento de un inventario actualizado de hardware, software y recursos de red.
  3. Aislamiento de entornos de desarrollo: Separación de sistemas de desarrollo de los de producción para evitar impactos adversos en la infraestructura en vivo.
  4. Control de acceso físico a data centers: Restricción del acceso a instalaciones que albergan infraestructura crítica de TI.
  5. Análisis de riesgos de terceros: Evaluación de la seguridad de los proveedores y socios externos antes de compartir datos o recursos.
  6. Gestión de incidentes de seguridad en la nube: Planificación y respuesta a incidentes adaptada a entornos de computación en la nube.
  7. Detección de anomalías de red: Monitoreo continuo para identificar patrones de tráfico inusuales que podrían indicar actividades maliciosas.
  8. Gestión de certificados digitales: Administración centralizada de certificados SSL/TLS para garantizar su validez y seguridad.
  9. Protección contra ataques de denegación de servicio (DDoS): Implementación de medidas para mitigar el impacto de ataques que intentan sobrecargar recursos de red.
  10. Evaluación de impacto en la privacidad (PIA): Evaluación sistemática del impacto potencial en la privacidad de la información antes de implementar nuevos sistemas o procesos.
  11. Gestión de vulnerabilidades: Identificación, evaluación y mitigación de vulnerabilidades en sistemas y aplicaciones.
  12. Concientización en seguridad: Capacitación regular de empleados sobre mejores prácticas de seguridad y amenazas actuales.
  13. Backup y recuperación de datos: Implementación de políticas de respaldo para proteger contra la pérdida de datos y facilitar la recuperación en caso de incidentes.
  14. Gestión de identidad y acceso: Administración centralizada de cuentas de usuario y políticas de acceso para garantizar la seguridad de los recursos.
  15. Implementación de firewalls y IDS/IPS: Uso de herramientas de seguridad perimetral para monitorear y controlar el tráfico de red.
  16. Actualización de software y sistemas operativos: Mantenimiento regular de sistemas para proteger contra vulnerabilidades conocidas.
  17. Monitorización de logs y eventos: Supervisión continua de registros de actividad para detectar y responder a posibles amenazas.
  18. Segregación de entornos: Separación de sistemas críticos y de producción de entornos de desarrollo y pruebas.
  19. Evaluación de proveedores de servicios: Verificación de la seguridad de terceros antes de confiarles datos o acceso a sistemas.
  20. Respuesta a incidentes: Planificación y preparación para responder de manera efectiva a incidentes de seguridad, minimizando el tiempo de inactividad y el impacto.