100% encontró este documento útil (1 voto)
1K vistas3 páginas

Informe Etica Hacking

El documento describe los tipos de atacantes internos y externos que enfrentan las compañías y los principales riesgos de seguridad asociados a la infraestructura, red interna y aplicaciones. También introduce el concepto de "hacking ético" como una forma de pruebas de penetración controladas para identificar vulnerabilidades de seguridad y mejorar la protección de sistemas de información.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
1K vistas3 páginas

Informe Etica Hacking

El documento describe los tipos de atacantes internos y externos que enfrentan las compañías y los principales riesgos de seguridad asociados a la infraestructura, red interna y aplicaciones. También introduce el concepto de "hacking ético" como una forma de pruebas de penetración controladas para identificar vulnerabilidades de seguridad y mejorar la protección de sistemas de información.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Ética Hacking

Contexto Actual

En la sociedad actual, tenemos varios tipos de atacantes, los internos y


externos. Podemos destacar que los atacantes externos son los que menor
daño causa, ya que no comprometen muchos registros, mientras que los
atacantes internos son los que mayor daño causan.

Las principales causas por las que se realizan los ataques son debido a:

 La baja gestión de seguridad


 Actividades de Hacking
 Código Malicioso
 Explotación de Vulnerabilidades
 Amenaza Física

Riesgos que las Compañías deben enfrentar:

Principales Riesgos

 Riesgos asociados a la infraestructura de frontera


o Se refiere a los ataques de virus o gusanos, ataques de
denegación de servicios
 Riesgos asociados a la red interna
o Se refiere a la captura de información dentro de la red y la
utilización de recursos en forma inadecuada.
 Riesgos asociados a las aplicaciones
o Se refiere a la utilización de contraseñas capturadas a través
de la red y a la incorrecta configuración de perfiles.
Modelo de Seguridad

HACKING ETICO

COMO CONTROL DE SEGURIDAD

Objetivos

 Realizar un intento de intrusión controlado a los sistemas de


información de la compañía, con el objetivo de identificar las
vulnerabilidades.
 Emular todos los tipos de posibles intrusos y obtener evidencias
concretas del grado de exposición.

Modalidades

 Formal
 Ético
Ambientes de Penetración

 Caja Blanca
 Caja Negra
 Caja Gris

ATAQUES DE SEGURIDAD

 Exploits
o Se lo utiliza cuando existe alguna vulnerabilidad.
 Denial of Service-Dos
o Es cuando existe alguna perdida de un servicio, que
normalmente se lo espera.
 Análisis de trafico de Red
o Consiste en espiar el contenido de los paquetes que son
destinados a otros dispositivos de la red.
 Robo de Sesiones
o Permite tomar el control de una conexión entre dos
computadoras.

También podría gustarte