Está en la página 1de 1

 Infraestructur

a Tecnológica
 Gente
 Errores de gestión en seguridad.
 Procesos
 Incorporación de código malicioso.
Principales Riesgos  Tres de cada cuatro atasques no
1. Discovery: identificar equipos fueron descubiertos.
2. Enumeración: PortScaning de equipo  La mayoría de los ataques no eran
Enfoque
3. Identificación de vulnerabilidades: metodológico
Causas de ataques
sofisticados.
Identificar dificultades y  Los objetivos son oportunidades y no
vulnerabilidades. dirigidas.
4. Explotación

Se puede plantear un
Tipos de pruebas ataque solo con una  Infraestructura de Frontera
tarjeta personal
(Transparencia de
Interna
archivos).
Externa
 Infraestructura de la Red
Wireless
(red, virus, recurso mal
utilizados).
Hacking  Asociados a las aplicaciones

Ético
Ambientes de Riegos q las compañias
penetracón debe enfentar
Spamming
Violaciones de e-mails
Caja Blanca Password craking
Caja Gris Virus
SW illegal
Instalaciones
defectuosas, etc.
Bakups inexistentes
Modalidades Enfoques

Modelo Seguro
Formal
Informal Objetivo del Hacking
¿Que es un hacker?
Ético
Riesgos tecnológicos
Marco normativo
Continuidad del
Realizar un intento de irrumpir Persona curiosa,
negocio
controlada a los sistemas de amante de la
Control de calidad
información de la compañía, con el programación
fin de identificar vulnerabilidades.