Informe Etica Hacking

3
Ética Hacking Contexto Actual En la sociedad actual, tenemos varios tipos de atacantes, los internos y externos. Podemos destacar que los atacantes externos son los que menor daño causa, ya que no comprometen muchos registros, mientras que los atacantes internos son los que mayor daño causan. Las principales causas por las que se realizan los ataques son debido a: La baja gestión de seguridad Actividades de Hacking Código Malicioso Explotación de Vulnerabilidades Amenaza Física Riesgos que las Compañías deben enfrentar: Principales Riesgos Riesgos asociados a la infraestructura de frontera o Se refiere a los ataques de virus o gusanos, ataques de denegación de servicios Riesgos asociados a la red interna o Se refiere a la captura de información dentro de la red y la utilización de recursos en forma inadecuada. Riesgos asociados a las aplicaciones o Se refiere a la utilización de contraseñas capturadas a través de la red y a la incorrecta configuración de perfiles.

Transcript of Informe Etica Hacking

Page 1: Informe Etica Hacking

Ética Hacking

Contexto Actual

En la sociedad actual, tenemos varios tipos de atacantes, los internos y

externos. Podemos destacar que los atacantes externos son los que menor

daño causa, ya que no comprometen muchos registros, mientras que los

atacantes internos son los que mayor daño causan.

Las principales causas por las que se realizan los ataques son debido a:

La baja gestión de seguridad

Actividades de Hacking

Código Malicioso

Explotación de Vulnerabilidades

Amenaza Física

Riesgos que las Compañías deben enfrentar:

Principales Riesgos

Riesgos asociados a la infraestructura de frontera

o Se refiere a los ataques de virus o gusanos, ataques de

denegación de servicios

Riesgos asociados a la red interna

o Se refiere a la captura de información dentro de la red y la

utilización de recursos en forma inadecuada.

Riesgos asociados a las aplicaciones

o Se refiere a la utilización de contraseñas capturadas a través

de la red y a la incorrecta configuración de perfiles.

Page 2: Informe Etica Hacking

Modelo de Seguridad

HACKING ETICO

COMO CONTROL DE SEGURIDAD

Objetivos

Realizar un intento de intrusión controlado a los sistemas de

información de la compañía, con el objetivo de identificar las

vulnerabilidades.

Emular todos los tipos de posibles intrusos y obtener evidencias

concretas del grado de exposición.

Modalidades

Formal

Ético

Page 3: Informe Etica Hacking

Ambientes de Penetración

Caja Blanca

Caja Negra

Caja Gris

ATAQUES DE SEGURIDAD

Exploits

o Se lo utiliza cuando existe alguna vulnerabilidad.

Denial of Service-Dos

o Es cuando existe alguna perdida de un servicio, que

normalmente se lo espera.

Análisis de trafico de Red

o Consiste en espiar el contenido de los paquetes que son

destinados a otros dispositivos de la red.

Robo de Sesiones

o Permite tomar el control de una conexión entre dos

computadoras.