HACKING ÉTICO

Contexto actual

  • Los atacantes externos provocan un 70% de incidentes, pero con menores impactos, 30.000 comprometidos.
  • Los atacantes internos provocan el 48% de incidentes pero 375.000 registros comprometidos.

Causas de ataques

  • El 48% de los incidentes son atribuibles  errores de gestión en la seguridad significativos.
  • El 40% de los incidentes tuvieron éxito como consecuencia de actividades de hacking.
  • El 38% de los incidentes contenían código malicioso
  • El 28% de los incidentes guardan relación con explotación de vulnerabilidad

Otros

  • 3 de cada 4 ataques no fueron descubiertos por las victimas
  • La mayoría de los ataques no eran sofisticados
  • El 85% de los objetivos son oportunísticos y no dirigidos
  • El 96% de los incidentes pueden haber sido prevenidos mediante una aplicación de medida de seguridad

Principales Riesgos


  • Riesgos asociados a la Infraestructura de frontera

Ataques de virus o gusanos, ataques de intrusos.

  • Riesgos asociados a la red interna

Propagación de virus través de la red LAN/WAN, Utilización de recursos en forma inadecuada

  • Riesgos asociados a las aplicaciones

Vulnerabilidad de las aplicaciones, Aplicaciones mal configuradas

 

Hacking ético como un control de calidad

Hacker

Un experto (Gurú) en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes, sistemas operativos. Ninguna definición define al hacker como un criminal

El mundo de los Sombreros


  • White Hat: “chicos buenos”
  • Gray Hat: “mercenarios”
  • Black Hat: “los chicos malos”

Objetivo del hacking ético

Realizar un intento de instrucción controlado a los sistemas de información de la empresa con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes y definir los planes de acción para mitigar riesgos.

Modalidades

  • Formal
  • Informal

Ambientes de penetración

  • Caja Blanca.- Con información del objetivo
  • Caja Negra.- Sin información del objetivo
  • Caja Gris.- Hibrido

Tipos de pruebas

  • Externas
  • Internas
  • Wireless
  • Bajada en tiempo y costo

Enfoque Metodológico

  1. Discovery: Identificación y adquisición de hosts
  2. Enumeración
  3. Identificación de vulnerabilidades: identificación de debilidades y vulnerabilidades
  4. Explotación:
  • Port scanning de equipos de targets
  • Banner retrieval/ footprinting de equipos de targets
  • Explotación de debilidades y vulnerabilidades
  • Escalacion de privilegios
  • Intrusión

Ataques de seguridad

Exploits

  • Explotación de debilidades y vulnerabilidades
  • Escalación de privilegios
  • Intrusión
  • Programa o técnica que aaprovecha una vulnerabilidad
  • Método concreto de usar un error de algún programa para acceder a un sistema informatico.

Denial of service DOS:

  • Negar el servicio

Análisis de tráfico de red (Sniffing):

  • Consisten en espiar los paquetes de datos que son destinados a otros dispositivos en la red.
  • Riesgos: robos de contraseñas, acceso a información a la cual no se tendría acceso en condiciones normales.

Robo de sesiones (hijacking)

  • Estos ataques permiten tomar el control de una conexión entre dos computadores de una forma similar al ataque Min-Man in the Middle.

 

Anuncios

1 comentario »

  1. Gabriel Said:

    Chévere el blog, me gustó que recompilaste todas la jornadas en tu blog.. por cierto quiero mencionarte que la palabra correcta es symfony si no estoy mal es una palabra francesa..


{ RSS feed for comments on this post} · { TrackBack URI }

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: