Quiz de Fundamentos Éticos y Técnicos

Quiz
10 min~4 min lectura

Quiz Interactivo

Pon a prueba tus conocimientos

Concepto clave

El pentesting (pruebas de penetración) es una metodología estructurada para evaluar la seguridad de sistemas informáticos mediante la simulación de ataques reales. A diferencia de los hackers maliciosos, los pentesters operan bajo autorización explícita y siguen un código ético que incluye confidencialidad, legalidad y respeto por los sistemas. Imagina que eres un cerrajero profesional contratado para probar las cerraduras de una casa: tienes permiso del dueño, usas herramientas especializadas, y al final entregas un informe detallado de vulnerabilidades encontradas, sin causar daños.

El ciclo de vida del pentesting consta de cinco fases principales: reconocimiento (recopilación de información), escaneo (identificación de puntos de entrada), explotación (acceso controlado), post-explotación (mantenimiento de acceso) y reporte (documentación de hallazgos). Este proceso garantiza que las pruebas sean sistemáticas y repetibles, evitando acciones aleatorias que podrían comprometer sistemas o violar leyes. La ética es fundamental aquí: sin autorización, incluso las pruebas bien intencionadas pueden ser ilegales y dañar tu carrera.

Cómo funciona en la práctica

En un escenario real, un pentester comienza con una autorización por escrito del cliente, que define el alcance de las pruebas (por ejemplo, solo servidores web, excluyendo bases de datos). Luego, usa Kali Linux para ejecutar herramientas como Nmap en la fase de escaneo. Por ejemplo, para escanear un servidor objetivo:

nmap -sV 192.168.1.100

Este comando identifica servicios abiertos y sus versiones sin realizar ataques agresivos. Si se encuentra una vulnerabilidad conocida, como un servicio desactualizado, el pentester podría usar Metasploit para explotarla de forma controlada, siempre dentro de los límites acordados. El objetivo no es causar interrupciones, sino documentar riesgos para que el cliente los mitigue.

Caso de estudio

Una empresa de comercio electrónico contrata a un pentester para evaluar su sitio web. El pentester obtiene autorización para probar solo el dominio www.tienda.com y sus subdominios, excluyendo ataques de denegación de servicio. Durante el reconocimiento, usa theHarvester para recopilar correos electrónicos asociados:

theHarvester -d tienda.com -b google

Luego, en el escaneo, descubre que el servidor web usa una versión antigua de Apache con una vulnerabilidad conocida (CVE-2021-41773). En lugar de explotarla inmediatamente, verifica con el cliente si puede proceder, y al obtener confirmación, usa un exploit de Metasploit para demostrar el acceso no autorizado a archivos. Finalmente, documenta todo en un informe que incluye: vulnerabilidad, riesgo (alto), pasos para reproducirla y recomendaciones de parcheo.

Según el informe 2023 Global Cybersecurity Skills Gap, el 70% de las organizaciones sufren brechas de seguridad debido a falta de pruebas proactivas como el pentesting.

Errores comunes

  • Saltarse la autorización: Realizar pruebas sin permiso escrito puede llevar a acciones legales. Siempre firma un acuerdo que especifique alcance, fechas y métodos.
  • Exceder el alcance: Atacar sistemas no incluidos en el contrato, como servidores de terceros. Usa herramientas como Nmap con opciones limitadas para evitar esto.
  • No documentar pasos: Olvidar registrar comandos y resultados dificulta la reproducibilidad y el reporte. Mantén un cuaderno de laboratorio digital.
  • Ignorar el impacto: Realizar pruebas en horario laboral sin notificar al cliente, causando interrupciones. Programa pruebas en ventanas de mantenimiento.
  • Falta de confidencialidad: Compartir hallazgos con personas no autorizadas. Almacena datos encriptados y destruye información sensible tras el proyecto.

Checklist de dominio

  1. ¿Tienes una autorización por escrito con alcance definido antes de comenzar?
  2. ¿Has identificado claramente los sistemas objetivo y excluido los no permitidos?
  3. ¿Estás usando herramientas de Kali Linux de forma controlada (ej., Nmap sin opciones agresivas por defecto)?
  4. ¿Documentas cada paso, incluyendo comandos, resultados y timestamps?
  5. ¿Verificas que tus acciones no causen interrupciones no deseadas en servicios?
  6. ¿Proteges los datos recopilados durante las pruebas con encriptación?
  7. ¿Preparas un informe estructurado con hallazgos, riesgos y recomendaciones?

Simulación de autorización y escaneo ético

En este ejercicio, practicarás los primeros pasos de un pentesting ético: obtener autorización simulada y realizar un escaneo básico con Kali Linux. Sigue estos pasos:

  1. Prepara el entorno: Abre Kali Linux en una máquina virtual (si no la tienes, usa un laboratorio en línea como TryHackMe). Asegúrate de no estar conectado a redes reales sin permiso.
  2. Redacta una autorización simulada: Crea un documento de texto que incluya:
    • Nombre del cliente: Empresa ABC
    • Alcance: Solo el servidor con IP 10.0.0.5 (usarás una IP de laboratorio)
    • Exclusiones: No realizar ataques de denegación de servicio o fuerza bruta
    • Fechas: Hoy hasta fin de semana
    • Firma simulada: Tu nombre como pentester
  3. Realiza un escaneo ético: En la terminal, ejecuta:
    nmap -sS -T2 10.0.0.5
    Explica en notas qué hace este comando: -sS para SYN scan (menos intrusivo), -T2 para velocidad baja (reduce impacto).
  4. Documenta resultados: Registra en un archivo los puertos abiertos encontrados, servicios detectados y cualquier observación. No explotes vulnerabilidades en este ejercicio.
  5. Reflexión ética: Escribe un párrafo breve sobre por qué cada paso es crucial para cumplir con estándares éticos.
Pistas
  • Usa IPs de laboratorios como 10.0.0.5 o rangos reservados (192.168.x.x) para evitar problemas legales.
  • Si no tienes un objetivo real, configura una máquina virtual con Metasploitable para prácticas seguras.
  • Revisa la documentación de Nmap con 'man nmap' para entender opciones éticas como -T (timing).

Evalua tu comprension

Completa el quiz interactivo de arriba para ganar XP.