sábado, 29 de enero de 2011

INTRODUCCIÓN LA HACKING ÉTICO















Los atacantes externos protagonizaron el mayor numero de incidentes (70%)pero con los menores impactos :30.000 registros comprometidos.

Los atacantes internos protagonizaron solo el 48%,pero por el contrario, provocaron el mayor impacto:375.000 registros comprometidos.

En el 11% de los eventos, los partners y otros terceros estuvieron involucrados siendo el volumen de registros comprometidos en estos casos de 187.500.

CAUSAS DE LOS ATAQUES

Ø El 48% de los incidentes son atribuibles a errores de gestión en la seguridad significativos.

Ø El 40% de los incidentes tuvieron éxito como consecuencia de actividades de hacking

Ø El 38% de los incidentes guardaron relación con explotación de vulnerabilidades

Ø El 15% de los incidentes tuvieron como motor una amenaza a la seguridad física



A partir de encuestas llevadas a cabo por diversos organismos, sé obtienen los siguientes datos significativos:

Ø El 52% de las compañías han informado acerca del uso no autorizado de sus sistemas informáticos . el 10% lo desconoce.

Ø El 47% reporto abusos en los accesos originados en los accesos inalámbricos a sus redes.

Ø El 59% informo haber sufrido mas de 10 incidentes de seguridad a través de sus sitios web

ENFOQUES

Hacking Ético Como Control De Calidad

Definición: termino para designar a alguien con talento, conocimiento, inteligencia, e ingeniedad, especialmente relacionadas con las operaciones de computadora, las redes, los problemas de seguridad, etc.

HACKING ETICO COMO UN CONTROL DE CALIDAD
Hacker

Persona que disfruta realizando pruebas aprendiendo por curiosidad.

  • White Hat “Buenos Hackers”
  • Grey Hat “Mercenarios”
  • Black Hat “Malos Hackers”

ATAQUES DE SEGURIDAD

Denial of Service-Dos

Ø Incidente mediante el cual un usuario o compañía es privado de un servicio o recurso que normalmente esperan tener.

Ø Típicamente, la perdida del servicio es la inhabilitación de un servicio de red particular para ser accedido temporalmente o la perdida de todos los servicios de red(conectividad)

Ø Un ataque también podría llegar a descubrir programas y archivos en el equipo atacado.

Exploits

Ø Programa o técnica que aprovecha una vulnerabilidad

Ø Método concreto de usar un error de algún programa para acceder a un sistema informático.

Ø Depende de los sistemas operativos y sus configuraciones de las aplicaciones que se estén ejecutando y desde donde se este ejecutando

Análisis de trafico de red(Sniffing)

Ø Estos ataques consisten en espiar los paquetes de datos que son destinados a otros dispositivos en la red

Ø Riesgos: robos de contraseñas, acceso a información a la cual no se tendría acceso en condiciones normales por ejemplo el contenido de lo emails.

Robo de sesiones (Hijacking)

Ø Estos ataques permiten tomar control de una conexión entre dos computadoras de una forma similar al ataque MiM-Man in the Middle

Ø Este control puede resultar es la transferencia del control de cualquier tipo de sesi



.







No hay comentarios:

Publicar un comentario