Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las empresas que están migrando su telefonía tradicional a VoIP por las múltiples
ventajas que ofrece no deberían ignorar los riesgos de seguridad que aparecen
cuando convergen las redes de voz y datos. Los ataques que pueden sufrir los
sistemas VoIP son múltiples: robo de servicio, interceptación de comunicaciones,
denegación de comunicaciones telefónicas, etc. Al mismo tiempo, al modificar
nuestras redes de datos para permitir el uso de VoIP podemos estar abriendo
inadvertidamente vías de ataque a nuestros sistemas informáticos. A través de
nuestro servicio de Hacking Ético VoIP es posible identificar los puntos débiles en
su infraestructura de comunicaciones para minimizar estos riesgos.
CyberAggressor
Se trata de un servicio de hacking ético con metodología propia de ESA Security
dirigido a aquellas empresas e Instituciones con misiones críticas en sectores
como: Defensa, Fuerzas y Cuerpos de Seguridad del Estado, elecomunicaciones,
Producción de Energía, Banca, etc. y en general todos aquellos sectores en los
que la confidencialidad y seguridad de sus sistemas de Tecnologías de la
Información tienen una importancia crítica.
Esta auditoría simula de la forma más realista posible la amenaza de intrusión por
parte de adversarios tales como Hackers o Hacktivistas e intrusiones informáticas
de espionaje industrial. Para ello un equipo de expertos de ESA Security, formado
por personas con habilidades multidisciplinares (en auditoría de seguridad
informática, test de intrusión, programación de exploits, seguridad en
comunicaciones y técnicas avanzadas de hacking), realiza ataques controlados
usando la misma metodología, tácticas, herramientas, etc. que las usadas por la
amenaza potencial.
Beneficios
• Conocimiento del grado de vulnerabilidad de los sistemas de información, que es
imprescindible para aplicar las medidas correctoras.
• Reducción de aquellos riesgos que, en caso de materializarse las amenazas que
les originan, pueden representar pérdidas ingentes de capital, bien por facturación
fallida, por reposición de los daños causados, por pérdida de oportunidad de
negocio, por reclamación de clientes, por sanciones legales etc.
• Ahorro de tiempo y dinero al afrontar y corregir situaciones nefastas antes de que
ocurran y nos obliguen a resolverlas con prisas y a cualquier precio.
• Mejora de la imagen y revalorización de la confianza en la empresa de los
accionistas, inversores, empleados, proveedores y clientes al mostrarles que se
toman medidas diarias para garantizar la continuidad del negocio.
Según Himanen la ética hacker es una nueva moral que desafía "La ética
protestante y el espíritu del capitalismo", (obra escrita hace un siglo por Max
Weber) y que está fundada "en la laboriosidad diligente, la aceptación de la rutina,
el valor del dinero y la preocupación por la cuenta de resultados. Ante la moral
presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la
creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser
un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre
acceso, la transparencia y la franqueza".
La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una
determinada serie de valores. Himanen rescata algunos fundamentales, a saber:
Pasión
Libertad
Conciencia social
Verdad
Anti-Fascismo
Anti-Corrupción
Lucha contra la alienación del hombre
Igualdad social
Libre acceso a la información (conocimiento libre)
Valor social (reconocimiento entre semejantes)
Accesibilidad
Actividad
Preocupación responsable
Creatividad
También cabe consultar el estudio escrito por Pau Contreras Me llamo Kohfam,
identidad hacker: una aproximación antropológica, III Premio de Ensayo Eusebi
Colomer de la Fundación EPSON, Barcelona, 2004. Según Contreras, las
agrupaciones hackers dan lugar a unas configuraciones sociales en red que se
caracterizan por su capacidad de generar conocimiento e innovación. Estas
configuraciones en red, llamadas "inteligencias-red" presentan unas propiedades
sociales basadas en la meritocracia, la concepción pública del conocimiento
generado y la redistribución de éste entre los miembros del grupo. Según el autor,
la organización social de los grupos hacker es muy similar a la utilizada en las
sociedades primitivas, con liderazgos no coercitivos y sistemas de reputación
entre pares basados en la ética hacker como características fundamentales.
Otros aspectos que resaltan de esta ética, es una palabra muy sonada, y muy
maravillosa: "Ningún problema debería resolverse 2 veces", aludiendo a que el
tiempo de los demás es muy valioso, y cuando resuelvas algo comunicalo a todos
tus compañeros hackers para que puedan resolver otros problemas, aumentando
la productividad.
Bibliografia
http://es.wikipedia.org/wiki/%C3%89tica_hacker
http://gradha.sdf-eu.org/textos/hacker_ethic.es.html
http://www.esa-security.com/web/servicios/hacking.htm
Servicios > ISO 27001 · Certificación de la Gestión de la Seguridad de la
Información · Implantación SGSI
Situación Actual
Tanto las pymes como las multinacionales, reconocen el grado de criticidad que
los sistemas de información representan para su funcionamiento y supervivencia y
el alto grado de vulnerabilidad inherente a la propia naturaleza de estos sistemas.
Y lo que es más grave, la insuficiencia de las políticas y normas de seguridad
implantadas a la fecha.
Situación Deseada
Los Directores desean que sus negocios funcionen sin interrupción y contar con
un grado de riesgo que represente una baja probabilidad de que dichas
interrupciones se materialicen. Además quieren que el trabajo que realiza su
personal sea eficaz en tiempos y costes.
Cada interrupción puede significar una cantidad ingente de dinero que se deja de
ingresar, o retrasos en la facturación y/o pérdidas de imagen ante accionistas,
inversores, empleados, proveedores o clientes.
De esta manera, existe una referencia oficial orientada a que los usuarios de los
servicios no sufran las consecuencias de la falta de continuidad del servicio de las
empresas o instituciones que los ofrecen o de sentir la incertidumbre de si el futuro
servicio es fiable o no.
La empresa que ostente este Certificado está diciendo a sus accionistas, clientes,
empleados y proveedores que ha tomado y toma medidas preventivas diarias para
asegurar la Gestión de la Seguridad de su Información, teniendo en consideración
la continuidad de su servicio, a través de uno de los puntos generales de esta
Norma, o lo que es lo mismo, para no dejarles en ningún momento desatendidos.
Y lo más importante: que se optimizan y aseguran los procesos que generan un
servicio con garantías de fiabilidad y de continuidad.
Beneficios
• Reducción de aquellos riesgos que, en caso de materializarse las amenazas que
les originan, pueden representar pérdidas ingentes de capital, bien por facturación
fallida, por reposición de los daños causados, por pérdida de oportunidad de
negocio, por reclamación de clientes, por sanciones legales etc.
• Ahorro de tiempo y dinero al afrontar y corregir situaciones nefastas antes de que
ocurran y nos obliguen a resolverlas con prisas y a cualquier precio.
• Mejora de la imagen y revalorización de la confianza en la empresa de los
accionistas, inversores, empleados, proveedores y clientes al mostrarles que se
toman medidas diarias para garantizar la continuidad del negocio.
Sobre ESA Security ESA Security es una consultora especializada únicamente en
la Seguridad de la Información que ha realizado con éxito la preparación de
empresas para que consigan su Certificación ISO 27001, además de haber
obtenido su propia certificación en gestión de Seguridad de la Información.
Bibliografia
http://www.esa-security.com/web/servicios/index.htm
La esteganografía es la disciplina en la que se estudian y aplican técnicas que
permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados
portadores, de modo que no se perciba su existencia. Es una mezcla de artes y
técnicas que se combinan para conformar la práctica de ocultar y enviar
información sensible en un portador que pueda pasar desapercibido.
Bibliografía
http://es.wikipedia.org/wiki/Esteganograf%C3%ADa
http://www.infovis.net/printMag.php?num=101&lang=1
http://www.kriptopolis.org/esteganografia
http://www.vsantivirus.com/esteganografia.htm