domingo, 30 de enero de 2011

Hethical hacking

Ethical Hacking
Contexto actual
Los atacantes externos protagonizan el mayor número de incidentes (70%), pero son los que menos impacto tiene, 30.000 registros comprometidos.
Los atacantes internos protagonizan solo el 48% pero por el contrario son los que más impacto han tenido.
Causas de los ataques.
El 48% de los incidentes son atribuidos a errores de gestión en la seguridad
El 38% de los incidentes tuvieron éxito como consecuencia de actividades de hacking
El 28% de los incidentes incorporan código malicioso
Otros datos significativos
Tres de cada cuatro incidentes no fueron descubiertos por las víctimas, la mayoría de los ataques no eran sofisticados
El 85% de los objetivos son oportunísimos y no dirigidos.
Principales riesgos
• Riesgos asociados a la infraestructura de frontera
• Ataques de negación de servicios.(tratar de hacer que un servicio no responda a los servicios requeridos)
• Riesgos asociados a la red interna
• Riesgos asociados a las aplicaciones
Exploits
Modelo de seguridad.
• Riesgos tecnológicos
• Soluciones tecnológicas
• Marco normativo
• Continuidad del negocio
• Control de calidad
• Administración de riesgos permanentes
Hacker.
Persona con especial habilidad con los ordenadores que puede resolver por si mismo los problemas que su funcionamiento le plantee.
El mundo de los sombreros
• White hat: Chicos buenos
• Grey hat: mercenarios
• Black hat: los chicos malos
Hacking ético
Objetivos
• Realizar un intento de intrusión controlada a los sistemas de información de una compañía, con el objetivo de detectar vulnerabilidades.
Ambientes de penetración.
• Caja blanca (con información del objetivo)
• Caja negra (sin información del objetivo)
• Caja Gris (Intermedio)
Tipos de pruebas
• Externas
• Internas
• Wireless
• Basados en tiempo y costo
Enfoque metodológico
1. Descovery.- identificación y adquisición de host
2. Enumeración.- Port scanning de campos torgets
3. Identificación de vulnerabilidades
4. Explotación.- de vulnerabilidades.
Ataques de seguridad
• Exploits
Programa o técnica que aprovecha una vulnerabilidad, método concreto de usar un error de algún programa
• Denial of service
• Análisis de trafico de Red(sniffing)
Estos ataques consisten en espiar los paquetes de datos que son destinados a otros dispositivos de red
• Robo de Servicios (Hijacking), estos ataques permiten tomar el control de coneccion entre dos computadoras.

No hay comentarios:

Publicar un comentario