domingo, 30 de enero de 2011

Hacking Ético

Primeramente revisemos sobre los porcentajes de los ataques: el 70% de los ataques son de carácter externo; el 48% de los ataques son de carácter interno y el 11% fueron otro tipo de ataques.

Pero esto se debe a algunos factores: tenemos que el 48% de las causas de ataques se dieron mediante incidentes atribuibles a errores de gestión de seguridad; el 40% tuvieron que ver con actividades de hacking; el 38% incorporaron código malicioso; el 28% estuvieron relacionados con explotación de vulnerabilidades y el 15% amenazas de seguridad física.

¿Que es un Hacker?
Termino para designar a alguien con talento, conocimiento, inteligencia e ingeniedad, especialmente relacionadas con las operaciones de computadora, las redes, los problemas de seguridad, etc...

Entre los principales riesgos tenemos:
1. Riesgos asociados a la infraestructura de frontera.
2. Riesgos asociados a la red interna.
3. Riesgos asociados a las aplicaciones.



El mundo de los Sombreros
En este caso hemos clasificado a los hackers en tres tipos:

White Hat: "Los chicos buenos"
Estas personas se dedican a buscar vulnerabilidades en los sistemas y los notifican a los desarrolladores para reparar estos errores.

Grey Hat: "Mercenarios"
Son personas que acceden a los sistemas pero no por ellos mismos sino bajo una gratificación económica debido a ello su nombre "Mercenarios".

Black Hat: "Los chicos malos"
Son los hackers mas conocidos ya que ellos rompen las seguridades de los sistemas y corrompen la información contenida en los sistemas.

Objetivos del Hacking Ético

  • Realizar un intento de intrusión controlado a los sistemas de información de la compañía, con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes y definir los planes de acción para mitigar los riesgos.
  • Emular a todos los tipos posibles de intrusos y obtener evidencias concretas del grado de exposición.
Modalidades de A&p
  • Formal
  • Informal
Ambientes de Penetración:
  • Caja Blanca (con información del objetivo)
  • Caja Negra (sin información del objetivo)
  • Caja Gris (híbrido)
Tipos de Pruebas
  • Externas
  • Internas
  • Wireless
  • Basadas en tiempo y costo


Ataques de Seguridades
  • Exploits: Programa o técnica que aprovecha una vulnerabilidad.
  • Denial of Service - DoS: Incidente mediante el cual un usuario o compañía es privado de un servicio o recurso que normalmente esperan tener.
  • Análisis de trafico de red (Sniffing): Estos ataques consisten en espiar los paquetes de datos que son destinados a otros dispositivos en la red.
  • Robo de Sesiones (Hijacking): Estos ataques permiten tomar control de una conexión entre dos computadores de una forma similar al ataque "MiM" - Man in the Middle (Hombre en el Medio).
Expositor: Martin Scattini

No hay comentarios:

Publicar un comentario