Post on 29-Jun-2015
Ética Hacking
Contexto Actual
En la sociedad actual, tenemos varios tipos de atacantes, los internos y
externos. Podemos destacar que los atacantes externos son los que menor
daño causa, ya que no comprometen muchos registros, mientras que los
atacantes internos son los que mayor daño causan.
Las principales causas por las que se realizan los ataques son debido a:
La baja gestión de seguridad
Actividades de Hacking
Código Malicioso
Explotación de Vulnerabilidades
Amenaza Física
Riesgos que las Compañías deben enfrentar:
Principales Riesgos
Riesgos asociados a la infraestructura de frontera
o Se refiere a los ataques de virus o gusanos, ataques de
denegación de servicios
Riesgos asociados a la red interna
o Se refiere a la captura de información dentro de la red y la
utilización de recursos en forma inadecuada.
Riesgos asociados a las aplicaciones
o Se refiere a la utilización de contraseñas capturadas a través
de la red y a la incorrecta configuración de perfiles.
Modelo de Seguridad
HACKING ETICO
COMO CONTROL DE SEGURIDAD
Objetivos
Realizar un intento de intrusión controlado a los sistemas de
información de la compañía, con el objetivo de identificar las
vulnerabilidades.
Emular todos los tipos de posibles intrusos y obtener evidencias
concretas del grado de exposición.
Modalidades
Formal
Ético
Ambientes de Penetración
Caja Blanca
Caja Negra
Caja Gris
ATAQUES DE SEGURIDAD
Exploits
o Se lo utiliza cuando existe alguna vulnerabilidad.
Denial of Service-Dos
o Es cuando existe alguna perdida de un servicio, que
normalmente se lo espera.
Análisis de trafico de Red
o Consiste en espiar el contenido de los paquetes que son
destinados a otros dispositivos de la red.
Robo de Sesiones
o Permite tomar el control de una conexión entre dos
computadoras.