Causas de Ataques
- Los incidentes son atribuibles a errores significativos de gestión en la seguridad.
- La mayoría de ataques son mala configuración, personas descuidadas
- 3 de cada 4 ataques los atacados no se enteraron
- La mayoría de los ataques no eran sofisticados
- El 85% de los objetivos oportunísticos no dirigidos
- El 96% pueden ser prevenidos con una política de seguridad bien armada
Principales Riesgos
- Riesgos asociados a la Infraestructura de frontera.- Ataques de virus o gusanos, ataques de intrusos.
- Riesgos asociados a la red interna.- Propagación de virus través de la red LAN/WAN, Utilización de recursos en forma inadecuada
- Riesgos asociados a las aplicaciones.- Vulnerabilidad de las aplicaciones, aplicaciones mal configuradas.
Hacking Ético como un control de calidad
Definición de Hacker
· Es una persona que disfruta aprendiendo detalladamente de los sistemas de computación, y de cómo ampliar sus capacidades.
· Es una persona que programa entusiastamente y que disfruta de la programación y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla.
El mundo de los sombreros
- White Hat à Los chicos buenos
- Gray Hat à Mercenarios
- Black Hat à Los chicos malos
Objetivo del Hacking Ético
Realizar un intento de instrucción controlado a los sistemas de información de la compañía con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes.
Ambientes de Penetración
- Caja Blanca à Con información del objetivo
- Caja Negra à Sin información del objetivo
- Caja Gris à Hibrido
Enfoque metodológico
Discovery: Identificación y adquisición de hosts
Enumeración:
- Port scanning de equipos de targets
- Banner retrieval/ footprinting de equipos de targets
Identificación de vulnerabilidades: identificación de debilidades y vulnerabilidades
Explotación:
- Explotación de debilidades y vulnerabilidades
- Escala de privilegios
No hay comentarios:
Publicar un comentario