Acerca de...

Mi foto
Ecuador
Mis dos amores quienes me acompañan y me apoyan en todo.....

domingo, 30 de enero de 2011

Ethical Hacking

Sabias que 3 de 4 ataques no fueron descubierto por sus victimas???????????????.........
A que ataques las compañías deben enfrentar???????.......
Pues bien los ataque son los siguientes:
  • Infraestructura Tecnológica.
  • Procesos.
  • Gente.
Sabes que los más importante es la concientización a la gente de como utilizar dicha infrestructura y dichos procesos, y por lo general es lo último que hacemos..... ¿Porqué?

Cuales son los principales riesgos??????

  • Riesgos asociados a la infraestructura de frontera: virus
  • Riesgoasociados a la red interna: son los ataques más significativos, se da por los recursos de red mal organizados.
  • Riesgos asociados a las aplicaciones: se da cuando se obtiene el user y el password; y por la vulnerabilidad de las aplicaciones.
La utilización de sw ilegal produce riesgos a la compañia??? Pues si..... por la utilización del crack internamente envia mensajes ocultos por lo que utilizan virus... troyano....

MODELO DE SEGURIDAD

Riesgos Tecnologicos
Soluciones Tecnológicos --> Fireware, Antivirus, VPN.
Marco Normativo --> Políticas, Normas.
Continuidad del Negocio --> Plan de Continuidad
Control de Calidad --> Auditoria de Sistemas
Administración de Riesgos Remanentes.

HACKING ÉTICO COMO CONTROL DE CALIDAD

Como se los conoce???? El mundo de los sombreros

  • Chicos Buenos o White Hat --> Lo hacen por diversión
  • Mercenarios o Grey Hat --> Lo hacen cuando hay dinero de por medio
  • Chicos Malos o Black Hat --> Lo hacen por hacer daño.
Cuales son los ambientes de penetración????

  • Caja Blanca --> cuando dan información del objetivo.
  • Caja Negra --> Sin información del objetivo.
  • Caja Gris --> es hibrido
ENFOQUE METODOLOGICO
  1. Discovery --> identificar los equipos.
  2. Enumeración --> servicios
  3. Identificación de vulnerabilidades
  4. Explotación --> Escalación de privilegio

Lo más importante de la conferencia dictada por el Ing. Martin Scattini empleado de la empresa Ernst & Young, empresa lider en auditoria informática........

No hay comentarios:

Publicar un comentario