INTRODUCCION AL HACKING ETICO

Dentro del hacking ético tenemos en el contexto Actual existen tanto problemas internos como externos. Podemos describir que los problemas internos son los que mas impacto tienen en la empresa, ya que los empleadores no dudan con las personas que trabajan; en cuanto a los problemas externos tienen menos impacto ya que los realiza cualquier persona que esta fuera de la empresa.

Se dice que la mayoría de los ataques no son avanzados ya que pueden ser realizados por personas comunes, tambien 3 de 4 atacados no se enteran del problema, solo cuando su informacion fue usado o cuando se pierde dicha informacion.

Dentro de los ataques son por errores “Problemas de Configuración”, Tareas de Hacking, Codigo Malicioso, Vulvenaridades en el sw.

¿CUALES SON LOS RIESGOS QUE LAS COMPAÑIAS DEBEN ENFRENTAR?

Los riesgos que deben enfrentar las compañias son:
  • Infraestructura Tecnología: Ya que se debe implementar adecuadamente para evitar ataques
  • Procesos: Determinar que procesos pueden ser atacados
  • Usuarios “Concientizacion de la gente” es un factor muy importante

PRINCIPALES RIESGOS
RED EXTERNA

  • Infraestructura de forntera “Borde de la red” debe existir equipos en la DMZ “Zona DesMilitarizada”.
  • Ataques de Virus y Gusanos
  • Ataques de Negociacion de Servicios: No responde a las peticiones de los usuarios legitimos

RED INTERNA

  • Más ataques efectivos “ya que es internamente
  • Virus
  • Recursos de red mal utilizados o mal configurados
  • Captura de paquetes de la red interna

APLICACIONES

  • Vulnerabilidad de aplicaciones “punto clave de los ataques”
  • Mal Configuracion de aplicaciones “Personas distraidas”

ENFOQUES

Hay un modelo de seguridad que es:
  • Soluciones Tecnologica “Firmware, Filtración de Contenidos”
  • Marco Normativo “Politicas, Estandares”
  • Continuidad de Negocio “Plan de Continuidad de Negocio”
  • Control de Calidad “Auditorias”
  • Administración de Riesgos Permanentes

HACKING ETICO COMO UN CONTROL DE CALIDAD
Hacker

Persona que disfruta realizando pruebas aprendiendo por curiosidad.
  • White Hat “Buenos Hackers”
  • Grey Hat “Mercenarios”
  • Black Hat “Malos Hackers”

OBJETIVOS DEL HACKING ETICO

  • Realizar un intento de intrusión controlado a los Sistemas de Información
  • Emular todo tipo de intrusos

MODALIDALES

  • Formales
  • Informales

AMBIENTES DE PENETRACION

  • Caja Blanca: Con Informacion
  • Caja Negra: Sin Informacion
  • Caja Gris: Intermedio

METODOLOGÍA

  • Discovery.- Identificar los Equipos de la red
  • Enumeracion.- Que servicios hay en la red
  • Identificacion de Vulnerabilidades.- “Scanner de Vulnerabilidades”
  • Explotación.- Mediante el exploit para acceder a los privilegios
  • Intrusion.- Mediante lo recopilado llegar hasta donde sea “Acceder a Base de datos”

Tambien adjunto un mapa conceptual sobre el tema:

Esta entrada fue publicada en Sin categoría. Guarda el enlace permanente.

Una respuesta a INTRODUCCION AL HACKING ETICO

  1. Pingback: Tweets that mention INTRODUCCION AL HACKING ETICO | Darkjrof's Blog -- Topsy.com

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s