Inicio > Hacking ético > HACKING ÉTICO

HACKING ÉTICO

Hackin ético como control de calidad: Termino para designar a alguien con talento, inteligencia para aprender detalladamente los sistemas de información y como extender su capacidad, en resumen una persona “curiosa”

Un hacking ético consiste en una penetración controlada en los sistema informáticos de una organización, empresa de la misma manera que la haria un hacker informatico pero de forma ética y que tenga una previa autorización.

Existen tanto problemas internos como externos

  • Los ataques externos protagonizan el mayor numero de incidentes 70%, pero con menor impacto alrededor de 30000 registros comprometidos.
  • Los ataques internos protagonizan el 48%, pero al contrario provoca el mayor impacto 375000 registro comprometidos.

Causas de los ataques.

Entre los principales estan

  • Problemas de configuración.
  • Errores en la gestión de seguridad
  • Incorporación de código malicioso

Todas estas tuvieron como motor una amenaza a la seguridad física, de todo esto el 28% son ataques por problemas de configuración del software ademas 3 de cada 4 incidentes no fueron descubiertos por las victimas, cabe recalcar que la mayoría de los ataques no son sofisticados.

  • El 85% de los ataques no son dirigidos.
  • El 96% de los ataques podríanhaber sido prevenidos con una seguridad bien establecida

Riesgos que afrontan las companias

  • Configuración
  • Infraestructura logística
  • Usuarios
  • Actualizaciones

Principales riegos (Red Externa)

  • Infraestructura de Frontera
  • Servidores de correo
  • Transferencia de archivos
  • Ataques de virus
  • Ataques de negación de servicios(DOS).

Red Interna

  • Ataques internos 99% de efectividad
  • Propagación de virus a traves de la RED Lan/Wan
  • Riegos asociados a las aplicaciones

Existen tres tipos  de hacker.

  1. Hacker de sombrero blanco (White Hast). Se refiere a una ética hacker que se centra en asegurar y proteger los sistemas tecnológicos de información. Estas personas suelen trabajar para empresas de seguridad informática.
  2. Hacker de sombrero Negro (Black Hast) Es el que se dedica a violar los sistemas de seguridad de computadoras, colapsando servidores, infectando redes o apoderandoce de ellas.
  3. Hacker de sombrero gris. Se podría decir que es un hacker que actúa de a veces de los buenos y a a veces de los malos, quiere decir que actúa a veces legalmente a veces a voluntad y a veces no.

Hacking ético externo caja blanca.

Se nos facilita información para poder realizar la intrusión (normalmente las direcciones IP a testar). Se analizan en profundidad y extensión todas las posibles brechas de seguridad al alcance de un atacante de los sistemas de comunicaciones sometidos a estudio. Opcionalmente, el ámbito de actuación se puede ampliar a máquinas no perimetrales. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.

Hacking ético externo caja negra.

Es esencialmente lo mismo que en el de Caja Blanca con la dificultad añadida de que no se nos facilita ningún tipo de información inicial.

Metodología usada para el hacking ético

  • Discovery. Id de equipos existentes
  • Enumeración. id los servicios que presta la red de la compania
  • Identificación de vulnerabilidades:
  • Explotación. Utilizar herramientas como “exploit”.
  • Intrusión. Ingresar a la red

Mapa mental hacking ético

Hacking etico

Hacking etico

Categorías:Hacking ético Etiquetas: ,
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: