Haking Etico

29 01 2011

Contexto actual

Causas de ataques

  • El de los incidentes son atribuibles  errores de gestión en la seguridad significativos.
  • El de los incidentes tuvieron éxito como consecuencia de actividades de hacking .
  • Los incidentes contenían código malicioso
  • La mayoría de ataques son mala configuración, personas descuidadas
  • 3 de cada 4 ataques los atacados no se enteraron
  • La mayoría de los ataques no eran sofisticados
  • El 85% de los objetivos oportunísticos no dirigidos
  • 96% pueden ser prevenidos con una política de seguridad bien armada

Que riesgos debe afrontar la compañía

  • Infraestructura tecnológica
  • Procesos

Principales riesgos

  • Infraestructura de frontera
  • Red interna
  • A las aplicaciones

Hacking ético como un control de calidad

Hacker

un experto (Gurú) en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes, sistemas operativos.

Objetivo del hacking etico

Realizar un intento de instrucción controlado a los sistemas de información de la compañía con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes.

Elementos de seguridad

◼ Elementos esenciales de la seguridad.
◼ Confidencialidad: tiene que ver con la ocultación de información o recursos.
◼ Autenticidad: es la identificación y garantía del origen de la información.
◼ Integridad: Se refiere a cambios no autorizados en los datos.
◼ Disponibilidad: Posibilidad de hacer uso de la información y recursos deseados.

¿Qué puede hacer un hacker?

◼ Reconocimiento
• Pasivo
◼ Rastreo (escaneo)
• Activo
◼ Acceso
• Sistema operativo / aplicación
• Redes
• Denegación de servicio
◼ Mantener el acceso

Fase 1 – Reconocimiento

◼ Previo a cualquier ataque
◼ Información sobre el objetivo.
◼ Reconocimiento pasivo:
• Google Hacking
• Ingeniería social
• Monitorización de redes de datos. Por ejemplo, sniffing, etc.

Fase 2 – Escaneo

◼ Escaneo es una fase de pre-ataque.
◼ Se escanea la red pero ya con información de la fase previa
◼ Detección de vulnerabilidades y puntos de entrada.
◼ El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades.

◼ Reconocimiento activo – Probar la red para
detectar
• hosts accesibles
• puertos abiertos
• localización de routers
• Detalles de sistemas operativos y servicios

Fase 3 – Ataque. Obtener acceso

◼ Obtención de acceso – Se refiere al ataque propiamente dicho.
◼ Por ejemplo, hacer uso de un exploit o bug
• Obtener una password, ataques man-inthe_middle (spoofing),     exploits (buffer overflows), DoS (denial of service).

Fase 4 – Ataque. Mantener acceso

◼Mantenimiento del acceso- se trata de retener los privilegios obtenidos.
◼ A veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos.


Acciones

Information

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




A %d blogueros les gusta esto: