domingo, 30 de enero de 2011

Seguridad informática y hacking ético

Dentro del hacking ético tenemos en el contexto Actual existen tanto problemas internos como externos. Podemos describir que los problemas internos son los que mas impacto tienen en la empresa, ya que los empleadores no dudan con las personas que trabajan; en cuanto a los problemas externos tienen menos impacto ya que los realiza cualquier persona que esta fuera de la empresa.

Políticas de seguridad

Riesgos que las compañías deben enfrentar

  • Infraestructura
  • Procesos-Software
  • Gente

Principales riesgos

  • Asociados a la infraestructura de frontera (Zona desmilitarizada)
  • Asociados a la red interna
  • Asociados a las aplicaciones

Enfoques

Modelos de seguridad:

  • Soluciones tecnológicas (equipos)
  • Políticas, estándares, normas de servicio
  • Planes de contingencia
  • Control de calidad (Hacking ético)
  • Administración de riesgos

Hacker:

Término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática.

El mundo de los sombreros

White hat: Los chicos buenos.

Grey hat: Mercenarios

Black hat: Los chicos malos

Hacking ético

Trata de encontrar vulnerabilidades de redes, aplicaciones y definir planes de acción para mitigar los riesgos.

Modalidades de AsP

Formal: Todos tienen conocimiento de que se realizaran las pruebas

Informal: Solo determinadas personas tienen conocimiento de las pruebas que se realizarán

Ambientes de penetración:

  • Caja blanca: Se tienen las aplicaciones y su correspondiente código para la realización de las pruebas
  • Caja negra: No se tiene conocimiento o información acerca de las aplicaciones a las que se deberá realizar las pruebas
  • Caja gris: La información que se tiene es limitada.

Tipos de pruebas

  • Externas
  • Internas
  • Wireless
  • Basados en tiempo y costo

Enfoque metodológico

1. Discovery: Identificación y adquisición de host

2. Enumeración: Port, scanning de equipos, tragets

3. Identificación de vulnerabilidades: Conocimiento de vulnerabilidades

4. Explotación: Utilizar la información y tratar de vulnerar.

Ataques de seguridad

Exploits

Programa o técnica que aprovecha una vulnerabilidad.

Análisis de tráfico de red (Snifting)

Consiste en espiar los paquetes de datos que son destinados a otros dispositivos en la red

Riesgos

  • Robo de contraseñas
  • Robo de sesiones

No hay comentarios:

Publicar un comentario