Inicio 1.1 The Information Security Field - Study Guide
Entrada
Cancelar

1.1 The Information Security Field - Study Guide

¿Cómo ayuda esto a mi carrara de pentester?

  • Conociendo información del campo de la seguridad
  • Oportunidades laborales
  • Hablar con colegas

1.1.1 Infosec Culture

La seguridad de la información tienes raíces profundas en la escena hacking underground, la cual aun mira los sistemas informáticos con curiosidad, intentando averiguar nuevas maneras de usarlos y entrar en ellos.

El termino hacker nació en los años 60 por la comunidad del MIT

Se refiera a gente que prefiere entender como un sistema funciona antes que solo usarlo. Esta gente son curiosos, altamente inteligentes y fuertemente motivados por conseguir conocimiento.

Acercarse a los sistemas con curiosidad permite a los piratas informáticos y a los profesionales de la seguridad de la información encontrar nuevas formas de utilizar los sistemas informáticos, eludiendo las restricciones impuestas por los proveedores de software o los programadores y comprendiendo en profundidad cualquier trampa de seguridad de cualquier tipo de implementación.

Ser capaz de realizar un ataque también significa poder comprender profundamente la tecnología y el funcionamiento del sistema de destino.

Ser un hacker significa ser empujado por la curiosidad y tener hambre de conocimiento. Los piratas informáticos exploran y mejoran sus habilidades a diario.

Este aspecto sigue siendo válido en el campo moderno de la seguridad de la información; ¡siempre hay algo nuevo que aprender, algo interesante que probar o algo emocionante que estudiar!

La historia de la piratería podría ser fácilmente un libro completo o un curso en sí mismo. Si realiza una búsqueda rápida en Internet sobre piratería informática, encontrará que no está necesariamente relacionado solo con las computadoras. La piratería es más un enfoque, o un estilo de vida, aplicado a líneas telefónicas, personas y desarrollo de software.

La conciencia de un Hacker también conocido como el manifiesto Hacker escrita por The Mentor, es un documento que nos da una idea sobre los ideales del la comunidad hacking underground.

Ser un profesional de la seguridad de la información significa perseguir el conocimiento, ser honesto contigo mismo y nunca parar de retarte a ti mismo y a tus colegas.

1.1.2 Carrer Oppostunities

Hoy en día, empresas de todos los tamaños, así como organismos gubernamentales, utilizan tecnologías avanzadas para almacenar y procesar una gran cantidad de datos confidenciales en computadoras y dispositivos móviles.

Los datos no solo se almacenan, sino que también se transmiten a través de redes privadas y públicas a otras computadoras. Por lo tanto, es imprescindible proteger la información confidencial. Las empresas pagan una prima para salvaguardar sus datos y asegurarse de que sus sistemas estén protegidos. O por lo menos ellos deberían.

Un sector aún más importante es la seguridad nacional. Recientemente, los gobiernos tienen que enfrentarse a una amplia gama de amenazas cibernéticas: sindicatos cibernéticos globales, piratas informáticos a sueldo, hacktivistas, terroristas y piratas informáticos patrocinados por el estado.

Con infraestructura crítica como plantas de energía, trenes o represas controladas por computadoras, el uso de habilidades de piratería para el bien se ha vuelto crítico para la seguridad de las naciones.

Las empresas y los gobiernos necesitan implementar sistemas defensivos de hardware y software para proteger sus activos digitales.

Además, también deben capacitar a toda su organización para asegurarse de que:

  • Se desarrollen aplicaciones seguras,
  • Se tomen las medidas defensivas adecuadas y
  • Se implemente un uso adecuado de los datos de la empresa.

¡La seguridad informática es un juego muy difícil! Una forma de garantizar que un sistema esté protegido contra ataques cibernéticos es contratar a un probador de penetración.

Los probadores de penetración (también llamados pentesters) son profesionales que son contratados para simular un ataque de piratería contra una red, un sistema informático, una aplicación web o toda la organización.

Dominan las mismas herramientas y técnicas que utilizan los hackers maliciosos para descubrir cualquier (y todas) vulnerabilidades en los sistemas que prueban.

Estos profesionales altamente calificados a menudo trabajan:

  • Como autónomos
  • En una empresa de servicios de seguridad de TI
  • Como empleados internos

Además, dado que TI es un dominio de conocimiento amplio, pueden especializarse en sectores específicos de seguridad de la información, como:

  • Ataques a sistemas
  • Aplicaciones web
  • Análisis de malware
  • Ingeniería inversa
  • Aplicaciones móviles
  • Otros

La demanda de probadores de penetración está en un crecimiento constante.

Ser apasionado, habilidoso y hambriento de conocimiento son características fundamentales para una exitosa carrera pentesting.

¡Al comenzar este curso, ha dado un gran paso en la dirección correcta! Ahora presentaremos parte de la jerga utilizada por los profesionales de la seguridad de la información.

1.1.3 Information Security Terms

Hablar el idioma del dominio es fundamental en cualquier campo. Le ayuda a comprender mejor la industria y comunicarse mejor con sus colegas.

Ahora revisaremos una lista de términos importantes que debe conocer. Mantenga este capítulo como referencia mientras estudia.

1.1.3.1 White Hat Hacker

Un hacker de sombrero blanco (white hat hacker ) es un probador de penetración profesional o hacker ético que realiza ataques autorizados contra un sistema que ayuda al cliente a resolver sus problemas de seguridad.

Los hackers de sombrero blanco ==no== realizan acciones ilegales.

1.1.3.2 Black Hat Hacker

Un hacker de sombrero negro es un hacker que realiza ataques no autorizados contra un sistema con el propósito de causar daño o de obtener ganancias.

También hay una categoría de hackers de sombrero negro llamados crackers.

1.1.3.3 Users and Malicious Users

Un usuario es un usuario del sistema informático. Puede ser un empleado de tu cliente o un usuario externo.

Un usuario malintencionado es un usuario que hace un mal uso o ataca los sistemas y las aplicaciones informáticas.

1.1.3.4 Root or Administrator

El usuario root o administrador son usuarios que controlar las redes IT o sistemas unicos.

Tienen los máximos privilegios sobre un sistema.

1.1.3.5 Privileges

En un sistema informático, los privilegios identifican la acción que un usuario puede realizar.

Cuanto más altos sean los privilegios, mayor será el control sobre un sistema que tiene un usuario.

1.1.3.6 Security Through Obscurity

La seguridad a través de la oscuridad es el uso del secreto de diseño, implementación o configuración para brindar seguridad.

En este curso, aprenderá que la seguridad a través de la oscuridad no puede detener a un atacante hábil y motivado.

1.1.3.7 Attack

Un ataque es cualquier tipo de acción dirigida a hacer un mal uso o tomar el control de un sistema o aplicación informática. Algunos ejemplos de ataques son:

  • Obtener acceso no autorizado a un área de administración
  • Robar la contraseña de un usuario
  • Provocar la denegación de servicio
  • Espiar las comunicaciones

1.1.3.8 Privilege Escalation

La escalada de privilegios es un ataque donde un usuario malintencionado gana privilegios elevados sobre un sistema.

1.1.3.9 Denial of Service

Con un ataque de denegación de servicio (DoS) un usuario malintencionado hace que un sistema o servicio no este disponible

El ataque se puede llevar a cabo haciendo que el servicio crashee o saturando los recursos del servicio, de tal modo que se vuelve sin respuesta para los usuarios legítimos.

1.1.3.10 Remote Code Execution

Durante un ataque de ejecución de código remoto, un usuario malintencionado, se las arregla para ejecutar algún código controlado por el atacante en una máquina remota de la víctima.

Las vulnerabilidades de ejecución de código remoto son muy peligrosas porque pueden ser explotados a través de la red por un atacante remoto.

1.1.3.11 Shell Code

Un shellcode es una pieza de código personalizado que proporciona al atacante un shell en la máquina de la víctima.

Los Shellcodes se utilizan generalmente durante los ataques de ejecución remota de código.

Ahora que sabes un poco mas sobre el campo de la seguridad informática, es tiempo de empezar a aprender algunas habilidades técnicas.

Esta entrada está licenciada bajo CC BY 4.0 por el autor.