Hacking Ético

Contexto actual

Existen tanto ataques internos como externos. Las empresas tratan de cuidarse de los ataques externos, mas no de los internos, por eso los ataques internos son los más significativos a pesar de que los externos son más numerosos.

Causas de ataques

  • Los incidentes son atribuibles a errores significativos de gestión en la seguridad.
  • La mayoría de ataques son mala configuración, personas descuidadas
  • 3 de cada 4 ataques los atacados no se enteraron
  • La mayoría de los ataques no eran sofisticados
  • El 85% de los objetivos oportunísticos no dirigidos
  • El 96% pueden ser prevenidos con una política de seguridad bien armada

Principales riesgos

Se debe tratar los siguientes aspectos:

  • Infraestructura de frontera
  • Red interna
  • A las aplicaciones

Hacking ético como un control de calidad

Hacker

  • Termino para designar alguien con talento, conocimiento, inteligencia e ingeniedad especialmente relacionadas con las operaciones de computadora , las redes, seguridad, etc.

El mundo de sombreros

  • White hat: Los Chicos Buenos
  • Grey hat: Mercenarios
  • Black Hat: Los Chicos Malos

Hacking ético

Objetivos

Realizar un intento de instrucción controlado a los sistemas de información de la compañía con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes.

Modalidades

Formal e informal

Ambientes de penetración:

  • Caja blanca (con información del objeto)
  • Caja negra (sin información del objeto)
  • Caja Gris (hibrido)

Enfoque metodológico

1. Discovery: Identificación y adquisición de hosts

2. Enumeración:

  • Port scanning de equipos de targets
  • Banner retrieval/ footprinting de equipos de targets

3. Identificación de vulnerabilidades: identificación de debilidades y vulnerabilidades

4. Explotación:

  • Explotación de debilidades y vulnerabilidades
  • Escalacion de privilegios
  • Intrusión

Ejemplos

Discovery: Interrogación de DNS: herramienta nslookup

Enumeración: Port Scanning

Identificación de vulnerabilidades: Scanners de vulnerabilidades (nesus)

Exploits:

  • Programa o técnica que aaprovecha una vulnerabilidad
  • Método concreto de usar un error de algún programa para acceder a un sistema informatico.

Denial of service:

  • Negar el servicio

Análisis de tráfico e red (Sniffing):

  • Estos ataques consisten en espiar los paquetes de datos que son destinados a otros dispositivos en la red.
  • Riesgos: robos de contraseñas, acceso a información a la cual no se tendría acceso en condiciones normales. (ejm. contenido de mails)

Robo de sesiones (hijacking)

  • Estos ataques permiten tomar el control de una conexión entre dos computadores

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s