RSS

HACKING ÉTICO

30 Ene

La Conferencia de Hacking Ético, que se lleo a cabo en la Utpl. el resumen a continuación:

Dentro del hacking ético tenemos en el contexto Actual existen tanto problemas internos como externos. Podemos describir que los problemas internos son los que mas impacto tienen en la empresa, ya que los empleadores no dudan con las personas que trabajan; en cuanto a los problemas externos tienen menos impacto ya que los realiza cualquier persona que esta fuera de la empresa.
Se dice que la mayoría de los ataques no son avanzados ya que pueden ser realizados por personas comunes, tambien 3 de 4 atacados no se enteran del problema, solo cuando su informacion fue usado o cuando se pierde dicha informacion.
Dentro de los ataques son por errores “Problemas de Configuración”, Tareas de Hacking, Codigo Malicioso, Vulvenaridades en el sw.

Causas de ataques

  • Los incidentes son atribuibles a errores significativos de gestión en la seguridad.
  • La mayoría de ataques son mala configuración, personas descuidadas
  • 3 de cada 4 ataques los atacados no se enteraron
  • La mayoría de los ataques no eran sofisticados
  • El 85% de los objetivos oportunísticos no dirigidos
  • El 96% pueden ser prevenidos con una política de seguridad bien armada

Principales riesgos

Se debe tratar los siguientes aspectos:

  • Infraestructura de frontera
  • Red interna
  • A las aplicaciones

Hacking ético como un control de calidad


Hacker

  • Termino para designar alguien con talento, conocimiento, inteligencia e ingeniedad especialmente relacionadas con las operaciones de computadora , las redes, seguridad, etc.

El mundo de sombreros

  • White hat: Los Chicos Buenos
  • Grey hat: Mercenarios
  • Black Hat: Los Chicos Malos

Objetivos

Realizar un intento de instrucción controlado a los sistemas de información de la compañía con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes.

Modalidades

Formal e informal

Ambientes de penetración:

  • Caja blanca (con información del objeto)
  • Caja negra (sin información del objeto)
  • Caja Gris (hibrido)

El mundo de los sombreros

  • White Hat à Los chicos buenos
  • Gray Hat à Mercenarios
  • Black Hat à Los chicos malos

Objetivo del Hacking Ético


Realizar un intento de instrucción controlado a los sistemas de información de la compañía con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes.

Ambientes de Penetración

  • Caja Blanca à Con información del objetivo
  • Caja Negra à Sin información del objetivo
  • Caja Gris à Hibrido

Enfoque metodológico

Discovery: Identificación y adquisición de hosts

Enumeración:

  • Port scanning de equipos de targets
  • Banner retrieval/ footprinting de equipos de targets

Identificación de vulnerabilidades: identificación de debilidades y vulnerabilidades

Explotación:

  • Explotación de debilidades y vulnerabilidades
  • Escala de privilegios
Anuncios
 
Deja un comentario

Publicado por en 30 enero, 2011 en Uncategorized

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: