Sunteți pe pagina 1din 3

Ética Hacking

Contexto Actual

En la sociedad actual, tenemos varios tipos de atacantes, los internos y


externos. Podemos destacar que los atacantes externos son los que menor
daño causa, ya que no comprometen muchos registros, mientras que los
atacantes internos son los que mayor daño causan.

Las principales causas por las que se realizan los ataques son debido a:

 La baja gestión de seguridad


 Actividades de Hacking
 Código Malicioso
 Explotación de Vulnerabilidades
 Amenaza Física

Riesgos que las Compañías deben enfrentar:

Principales Riesgos

 Riesgos asociados a la infraestructura de frontera


o Se refiere a los ataques de virus o gusanos, ataques de
denegación de servicios
 Riesgos asociados a la red interna
o Se refiere a la captura de información dentro de la red y la
utilización de recursos en forma inadecuada.
 Riesgos asociados a las aplicaciones
o Se refiere a la utilización de contraseñas capturadas a través
de la red y a la incorrecta configuración de perfiles.
Modelo de Seguridad

HACKING ETICO

COMO CONTROL DE SEGURIDAD

Objetivos

 Realizar un intento de intrusión controlado a los sistemas de


información de la compañía, con el objetivo de identificar las
vulnerabilidades.
 Emular todos los tipos de posibles intrusos y obtener evidencias
concretas del grado de exposición.

Modalidades

 Formal
 Ético
Ambientes de Penetración

 Caja Blanca
 Caja Negra
 Caja Gris

ATAQUES DE SEGURIDAD

 Exploits
o Se lo utiliza cuando existe alguna vulnerabilidad.
 Denial of Service-Dos
o Es cuando existe alguna perdida de un servicio, que
normalmente se lo espera.
 Análisis de trafico de Red
o Consiste en espiar el contenido de los paquetes que son
destinados a otros dispositivos de la red.
 Robo de Sesiones
o Permite tomar el control de una conexión entre dos
computadoras.

S-ar putea să vă placă și