Dentro del hacking ético tenemos en el contexto Actual existen tanto problemas internos como externos. Podemos describir que los problemas internos son los que mas impacto tienen en la empresa, ya que los empleadores no dudan con las personas que trabajan; en cuanto a los problemas externos tienen menos impacto ya que los realiza cualquier persona que esta fuera de la empresa.
Políticas de seguridad
Riesgos que las compañías deben enfrentar
- Infraestructura
- Procesos-Software
- Gente
Principales riesgos
- Asociados a la infraestructura de frontera (Zona desmilitarizada)
- Asociados a la red interna
- Asociados a las aplicaciones
Enfoques
Modelos de seguridad:
- Soluciones tecnológicas (equipos)
- Políticas, estándares, normas de servicio
- Planes de contingencia
- Control de calidad (Hacking ético)
- Administración de riesgos
Hacker:
Término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática.
El mundo de los sombreros
White hat: Los chicos buenos.
Grey hat: Mercenarios
Black hat: Los chicos malos
Hacking ético
Trata de encontrar vulnerabilidades de redes, aplicaciones y definir planes de acción para mitigar los riesgos.
Modalidades de AsP
Formal: Todos tienen conocimiento de que se realizaran las pruebas
Informal: Solo determinadas personas tienen conocimiento de las pruebas que se realizarán
Ambientes de penetración:
- Caja blanca: Se tienen las aplicaciones y su correspondiente código para la realización de las pruebas
- Caja negra: No se tiene conocimiento o información acerca de las aplicaciones a las que se deberá realizar las pruebas
- Caja gris: La información que se tiene es limitada.
Tipos de pruebas
- Externas
- Internas
- Wireless
- Basados en tiempo y costo
Enfoque metodológico
1. Discovery: Identificación y adquisición de host
2. Enumeración: Port, scanning de equipos, tragets
3. Identificación de vulnerabilidades: Conocimiento de vulnerabilidades
4. Explotación: Utilizar la información y tratar de vulnerar.
Ataques de seguridad
Exploits
Programa o técnica que aprovecha una vulnerabilidad.
Análisis de tráfico de red (Snifting)
Consiste en espiar los paquetes de datos que son destinados a otros dispositivos en la red
Riesgos
- Robo de contraseñas
- Robo de sesiones
No hay comentarios:
Publicar un comentario