Este es el repo de la Materia Ethical Hacking Impartida por el profesor Pedro Jacobo
#Técnicas de robustecimiento de políticas de seguridad:
- Autenticación multifactor (MFA): Método de verificación que requiere múltiples formas de autenticación, como contraseñas, códigos SMS o tokens.
- Control de acceso basado en atributos (ABAC): Asignación de permisos según características específicas del usuario, recurso o contexto.
- Monitorización de integridad del sistema: Supervisión continua para detectar cambios no autorizados en archivos y configuraciones del sistema.
- Gestión de derechos digitales (DRM): Control de acceso y uso de contenido digital para proteger la propiedad intelectual.
- **Política de retención de datos: Establecimiento de reglas para la conservación y eliminación segura de información.
- Control de ejecución de aplicaciones (AppLocker, SELinux): Restricción de la ejecución de programas basada en reglas de seguridad.
- Gestión de parches automatizada: Implementación automática de actualizaciones de software para mantener la seguridad y el rendimiento.
- Aislamiento de contenedores: Utilización de tecnologías de virtualización ligera para separar y proteger aplicaciones.
- Política de gestión de dispositivos móviles (MDM): Conjunto de reglas para gestionar y asegurar dispositivos móviles en una red corporativa.
- Análisis de riesgos y vulnerabilidades continuo: Evaluación periódica de la postura de seguridad para identificar y abordar nuevas amenazas.
- Segregación de privilegios: Limitar los privilegios de usuario para minimizar el impacto de posibles violaciones de seguridad.
- Principio de mínimo privilegio: Otorgar a los usuarios solo los privilegios necesarios para llevar a cabo sus funciones.
- Control de acceso basado en roles (RBAC): Asignación de permisos según los roles dentro de una organización.
- Auditoría y monitoreo continuo: Supervisión constante de la actividad del sistema para detectar y responder a posibles amenazas.
- Política de contraseñas robusta: Requisitos estrictos para la creación y gestión de contraseñas seguras.
- Encriptación de datos: Protección de la información sensible mediante algoritmos de encriptación.
- Control de acceso físico y lógico: Restricción de acceso tanto a recursos físicos como digitales.
- Implementación de parches y actualizaciones: Mantenimiento regular del software para corregir vulnerabilidades conocidas.
- Segmentación de redes: División de la red en segmentos para limitar la propagación de ataques.
- Hardening de sistemas operativos y aplicaciones: Configuración segura de sistemas y software para reducir su superficie de ataque.
#Informática forense y antimalware:
- Análisis de comportamiento de malware: Estudio de las acciones y patrones de actividad de software malicioso.
- Evasión de análisis (anti-forensics): Técnicas utilizadas por los atacantes para eludir la detección y el análisis forense.
- Firma digital: Método criptográfico para verificar la autenticidad e integridad de archivos y mensajes.
- Reglas de correlación de eventos: Algoritmos para identificar relaciones significativas entre eventos de seguridad y detectar patrones de ataque.
- Investigación de incidentes de seguridad: Proceso de recopilación, análisis y respuesta a eventos de seguridad adversos.
- Análisis de registros de red (NetFlow, PCAP): Examinar el tráfico de red para identificar actividades sospechosas o maliciosas.
- Remediación de incidentes: Acciones tomadas para contener y eliminar una amenaza después de un incidente de seguridad.
- Análisis forense de dispositivos móviles: Examinar dispositivos móviles en busca de evidencia digital en investigaciones forenses.
- Ciberinteligencia: Recopilación y análisis de información sobre amenazas cibernéticas para prevenir y responder a ataques.
- Integridad de la evidencia digital: Mantenimiento de la autenticidad y la fiabilidad de la evidencia digital recopilada durante una investigación.
- Análisis de malware: Estudio de software malicioso para comprender su funcionamiento y mitigar su impacto.
- Cadena de custodia: Registro detallado de la posesión y manipulación de evidencia digital para mantener su integridad.
- Recuperación de datos: Extracción de información de dispositivos dañados o comprometidos.
- Forense de red: Investigación de actividades maliciosas en entornos de red para identificar el origen y el alcance de un incidente.
- Análisis de memoria: Examinar el contenido de la memoria RAM para identificar procesos maliciosos en ejecución.
- Live forensics: Adquisición y análisis de datos en tiempo real sin interrumpir las operaciones del sistema.
- Rootkit detection: Identificación de software diseñado para ocultar la presencia de malware en un sistema.
- Volatility framework: Herramienta para el análisis de memoria que ayuda en la detección de malware y actividades maliciosas.
- Honeypots: Sistemas diseñados para atraer y detectar ataques, proporcionando información sobre las tácticas y técnicas de los atacantes.
- Threat intelligence: Información sobre amenazas que ayuda a prevenir, detectar y responder a ataques de manera proactiva.
#Conceptos avanzados de pentesting:
- Inyección de SQL: Técnica de explotación que aprovecha las vulnerabilidades de seguridad en bases de datos para ejecutar comandos SQL maliciosos.
- Ataques de fuerza bruta y diccionario: Intentos repetidos de adivinar credenciales de usuario probando todas las combinaciones posibles o palabras de un diccionario.
- Desbordamiento de búfer: Ataque que aprovecha una vulnerabilidad en un programa para escribir más datos de los permitidos en un buffer, lo que puede causar la ejecución de código malicioso.
- Ataques de intermediarios (MITM): Intercepción y manipulación del tráfico de red entre dos partes, a menudo para robar información confidencial.
- Ataques de envenenamiento de DNS: Manipulación de respuestas DNS para redirigir a los usuarios a sitios maliciosos o falsificados.
- Ataques de retransmisión de autenticación (NTLM Relay): Explotación de la autenticación NTLM en entornos Windows para obtener acceso no autorizado a sistemas.
- Cross-Site Scripting (XSS): Vulnerabilidad que permite a un atacante inyectar scripts maliciosos en páginas web visitadas por otros usuarios.
- Ataques de sesión: Manipulación de sesiones de usuario para obtener acceso no autorizado a cuentas.
- Ataques de inyección de código (Code Injection): Inserción de código malicioso en aplicaciones para ejecutar comandos arbitrarios en el servidor.
- Ataques de secuestro de clics (Clickjacking): Engaño de usuarios para que hagan clic en elementos de una página web sin su conocimiento.
- OWASP Top 10: Lista de las diez vulnerabilidades más críticas en aplicaciones web identificadas por la Open Web Application Security Project.
- Fuzzing: Técnica de prueba de penetración que implica enviar entradas aleatorias o inesperadas a una aplicación para encontrar errores.
- Exploit: Código o técnica que aprovecha una vulnerabilidad para comprometer un sistema.
- Enumeración de información: Recopilación de información sobre sistemas y redes objetivo para identificar posibles puntos de entrada.
- Reversing: Proceso de análisis de software para entender su funcionamiento interno y buscar vulnerabilidades.
- Exfiltración de datos: Transferencia no autorizada de información confidencial fuera de un entorno protegido.
- Escalada de privilegios: Obtención de privilegios más elevados de los inicialmente asignados, a menudo aprovechando vulnerabilidades.
- Pivoting: Uso de un sistema comprometido como plataforma para lanzar ataques adicionales dentro de una red.
- Social engineering: Técnica que involucra la manipulación psicológica de personas para obtener información confidencial o acceso no autorizado. 20 Payload: Código malicioso utilizado para llevar a cabo un ataque, generalmente entregado a través de exploits.
#Buenas prácticas en entornos de TI:
- Implementación de VPN: Uso de redes privadas virtuales para garantizar la seguridad y privacidad de la comunicación a través de redes públicas.
- Gestión de activos de TI: Mantenimiento de un inventario actualizado de hardware, software y recursos de red.
- Aislamiento de entornos de desarrollo: Separación de sistemas de desarrollo de los de producción para evitar impactos adversos en la infraestructura en vivo.
- Control de acceso físico a data centers: Restricción del acceso a instalaciones que albergan infraestructura crítica de TI.
- Análisis de riesgos de terceros: Evaluación de la seguridad de los proveedores y socios externos antes de compartir datos o recursos.
- Gestión de incidentes de seguridad en la nube: Planificación y respuesta a incidentes adaptada a entornos de computación en la nube.
- Detección de anomalías de red: Monitoreo continuo para identificar patrones de tráfico inusuales que podrían indicar actividades maliciosas.
- Gestión de certificados digitales: Administración centralizada de certificados SSL/TLS para garantizar su validez y seguridad.
- Protección contra ataques de denegación de servicio (DDoS): Implementación de medidas para mitigar el impacto de ataques que intentan sobrecargar recursos de red.
- Evaluación de impacto en la privacidad (PIA): Evaluación sistemática del impacto potencial en la privacidad de la información antes de implementar nuevos sistemas o procesos.
- Gestión de vulnerabilidades: Identificación, evaluación y mitigación de vulnerabilidades en sistemas y aplicaciones.
- Concientización en seguridad: Capacitación regular de empleados sobre mejores prácticas de seguridad y amenazas actuales.
- Backup y recuperación de datos: Implementación de políticas de respaldo para proteger contra la pérdida de datos y facilitar la recuperación en caso de incidentes.
- Gestión de identidad y acceso: Administración centralizada de cuentas de usuario y políticas de acceso para garantizar la seguridad de los recursos.
- Implementación de firewalls y IDS/IPS: Uso de herramientas de seguridad perimetral para monitorear y controlar el tráfico de red.
- Actualización de software y sistemas operativos: Mantenimiento regular de sistemas para proteger contra vulnerabilidades conocidas.
- Monitorización de logs y eventos: Supervisión continua de registros de actividad para detectar y responder a posibles amenazas.
- Segregación de entornos: Separación de sistemas críticos y de producción de entornos de desarrollo y pruebas.
- Evaluación de proveedores de servicios: Verificación de la seguridad de terceros antes de confiarles datos o acceso a sistemas.
- Respuesta a incidentes: Planificación y preparación para responder de manera efectiva a incidentes de seguridad, minimizando el tiempo de inactividad y el impacto.