A que ataques las compañías deben enfrentar???????.......
Pues bien los ataque son los siguientes:
- Infraestructura Tecnológica.
- Procesos.
- Gente.
Cuales son los principales riesgos??????
- Riesgos asociados a la infraestructura de frontera: virus
- Riesgoasociados a la red interna: son los ataques más significativos, se da por los recursos de red mal organizados.
- Riesgos asociados a las aplicaciones: se da cuando se obtiene el user y el password; y por la vulnerabilidad de las aplicaciones.
MODELO DE SEGURIDAD
Riesgos Tecnologicos
Soluciones Tecnológicos --> Fireware, Antivirus, VPN.
Marco Normativo --> Políticas, Normas.
Continuidad del Negocio --> Plan de Continuidad
Control de Calidad --> Auditoria de Sistemas
Administración de Riesgos Remanentes.
HACKING ÉTICO COMO CONTROL DE CALIDAD
Como se los conoce???? El mundo de los sombreros
- Chicos Buenos o White Hat --> Lo hacen por diversión
- Mercenarios o Grey Hat --> Lo hacen cuando hay dinero de por medio
- Chicos Malos o Black Hat --> Lo hacen por hacer daño.
Cuales son los ambientes de penetración????
- Caja Blanca --> cuando dan información del objetivo.
- Caja Negra --> Sin información del objetivo.
- Caja Gris --> es hibrido
ENFOQUE METODOLOGICO
- Discovery --> identificar los equipos.
- Enumeración --> servicios
- Identificación de vulnerabilidades
- Explotación --> Escalación de privilegio
Lo más importante de la conferencia dictada por el Ing. Martin Scattini empleado de la empresa Ernst & Young, empresa lider en auditoria informática........
No hay comentarios:
Publicar un comentario