Primeramente revisemos sobre los porcentajes de los ataques: el 70% de los ataques son de carácter externo; el 48% de los ataques son de carácter interno y el 11% fueron otro tipo de ataques.
Pero esto se debe a algunos factores: tenemos que el 48% de las causas de ataques se dieron mediante incidentes atribuibles a errores de gestión de seguridad; el 40% tuvieron que ver con actividades de hacking; el 38% incorporaron código malicioso; el 28% estuvieron relacionados con explotación de vulnerabilidades y el 15% amenazas de seguridad física.
¿Que es un Hacker?
Termino para designar a alguien con talento, conocimiento, inteligencia e ingeniedad, especialmente relacionadas con las operaciones de computadora, las redes, los problemas de seguridad, etc...
Entre los principales riesgos tenemos:
1. Riesgos asociados a la infraestructura de frontera.
2. Riesgos asociados a la red interna.
3. Riesgos asociados a las aplicaciones.
El mundo de los Sombreros
En este caso hemos clasificado a los hackers en tres tipos:
White Hat: "Los chicos buenos"
Estas personas se dedican a buscar vulnerabilidades en los sistemas y los notifican a los desarrolladores para reparar estos errores.
Grey Hat: "Mercenarios"
Son personas que acceden a los sistemas pero no por ellos mismos sino bajo una gratificación económica debido a ello su nombre "Mercenarios".
Black Hat: "Los chicos malos"
Son los hackers mas conocidos ya que ellos rompen las seguridades de los sistemas y corrompen la información contenida en los sistemas.
Objetivos del Hacking Ético
- Realizar un intento de intrusión controlado a los sistemas de información de la compañía, con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes y definir los planes de acción para mitigar los riesgos.
- Emular a todos los tipos posibles de intrusos y obtener evidencias concretas del grado de exposición.
- Formal
- Informal
- Caja Blanca (con información del objetivo)
- Caja Negra (sin información del objetivo)
- Caja Gris (híbrido)
- Externas
- Internas
- Wireless
- Basadas en tiempo y costo
Ataques de Seguridades
- Exploits: Programa o técnica que aprovecha una vulnerabilidad.
- Denial of Service - DoS: Incidente mediante el cual un usuario o compañía es privado de un servicio o recurso que normalmente esperan tener.
- Análisis de trafico de red (Sniffing): Estos ataques consisten en espiar los paquetes de datos que son destinados a otros dispositivos en la red.
- Robo de Sesiones (Hijacking): Estos ataques permiten tomar control de una conexión entre dos computadores de una forma similar al ataque "MiM" - Man in the Middle (Hombre en el Medio).
No hay comentarios:
Publicar un comentario