Академический Документы
Профессиональный Документы
Культура Документы
Contexto Actual
La mayor cantidad de ataques que hoy en día se soportan son los ataques web, donde
aplican una serie de técnicas utilizadas para ingresar a la base de datos, o en su
defecto obtener información de usuarios específicos.
Infraestructura Tecnológica
Procesos
Gente
Por lo regular las compañías suelen dejar para el último la concientización de la gente,
lo cual resulta de mucha importancia primar en este detalle, debido a que existe
mucha gente en las organizaciones que utilizan una máquina por obligación y esta
clase de gente es la que limita a la empresa en su avance.
Principales riesgos
Riesgos asociados a la infraestructura de frontera, son:
Principales Riesgos
Violación de e-mails
Password cracking
Virus
Software ilegal
Bachups inexistentes
Acceso clandestino a redes
Programas “bomba
Spamming
Puertos vulnerables abiertos
Últimos parches no instalados
Falsificación de información para terceros
Intercepción de comunicaciones.
Destrucción de soportes documentales.
Explots, programas que se ejecutan sobre un servicio para denegarlo, o para
que actúe según su configuración.
Empleados deshonestos
Violación de contraseñas
Incumplimiento de leyes y regulaciones
Escalamiento de privilegios
Intercepción y modificación de e-mails
Interrupción e los servicios
Destrucción de soportes documentales
Indisponibilidad de información clave
Enfoques
Modelo de Seguridad
Todas las compañías tienen algún grado de un riesgo tecnológico.
2. Marco Normativo, tiene que ver con las políticas, procedimientos, normas, etc.
3. Continuidad del Negocio, una vez que la empresa se encuentre más madura
en cuanto a la seguridad de la compañía se pasa a este punto, trata que si en
caso tenemos algún problema que todo salga funcionando bien, se lo llama Plan
de Continuidad, Recuperación ante Desastres.
Ninguna de estas definiciones define al hacker como criminal, esto viene más bien
de publicidad y mala prensa. De esto surge el tema de los sobreros.
Black Hat: “Los chicos malos” o gente que se dedica por deporte y por causar
daño al romper las seguridades.
Hacking Ético
Objetivos
Realizar un intento de intrusión controlado a los sistemas de información de la
compañía con el objetivo de identificar las vulnerabilidades a las que están
expuestas las redes y definir los planes de acción para mitigar los riesgos.
Informal: es cuando los directivos piden que se realice algo porque no están
seguros que se está tomando las debidas precauciones de seguridad respecto a
los ataques de intrusos.
Ambientes de Penetración
Caja Blanca (con información del objetivo): Por ejemplo, un ataque web por
caja blanca generan el código fuente de la página, tengo credenciales, se tiene
toda la información suficiente para analizarla a profundidad.
Caja Negra (sin información del objetivo): A través de esta caja negra se
encuentra sólo lo que deseamos, sin información de la infraestructura de la
página.
Tipos de pruebas
Internas
Externas
Wireless
Basadas en tiempo y costo
Enfoque Metodológico
La metodología nos ayuda a organizarnos mejor en esta tarea para obtener mayor
cantidad de éxito, consta de:
Ataques de seguridad
Exploits: Método que usa un error o una vulnerabilidad de algún programa
para acceder a un sistema informático. Depende de los sistemas operativos y
las configuraciones de las aplicaciones que se estén ejecutando y donde se
estén ejecutando.
Denial of Service – DoS: Incidente donde un usuario o compañía es privado de
un servicio de red temporalmente o la pérdida de todos los servicios de red o
recurso que esperaba tener.