Los atacantes externos protagonizaron el mayor numero de incidentes (70%)pero con los menores impactos :30.000 registros comprometidos.
Los atacantes internos protagonizaron solo el 48%,pero por el contrario, provocaron el mayor impacto:375.000 registros comprometidos.
En el 11% de los eventos, los partners y otros terceros estuvieron involucrados siendo el volumen de registros comprometidos en estos casos de 187.500.
CAUSAS DE LOS ATAQUES
Ø El 48% de los incidentes son atribuibles a errores de gestión en la seguridad significativos.
Ø El 40% de los incidentes tuvieron éxito como consecuencia de actividades de hacking
Ø El 38% de los incidentes guardaron relación con explotación de vulnerabilidades
Ø El 15% de los incidentes tuvieron como motor una amenaza a la seguridad física
A partir de encuestas llevadas a cabo por diversos organismos, sé obtienen los siguientes datos significativos:
Ø El 52% de las compañías han informado acerca del uso no autorizado de sus sistemas informáticos . el 10% lo desconoce.
Ø El 47% reporto abusos en los accesos originados en los accesos inalámbricos a sus redes.
Ø El 59% informo haber sufrido mas de 10 incidentes de seguridad a través de sus sitios web
ENFOQUES
Hacking Ético Como Control De Calidad
Definición: termino para designar a alguien con talento, conocimiento, inteligencia, e ingeniedad, especialmente relacionadas con las operaciones de computadora, las redes, los problemas de seguridad, etc.
HACKING ETICO COMO UN CONTROL DE CALIDAD
Hacker
Persona que disfruta realizando pruebas aprendiendo por curiosidad.
- White Hat “Buenos Hackers”
- Grey Hat “Mercenarios”
ATAQUES DE SEGURIDAD
Denial of Service-Dos
Ø Incidente mediante el cual un usuario o compañía es privado de un servicio o recurso que normalmente esperan tener.
Ø Típicamente, la perdida del servicio es la inhabilitación de un servicio de red particular para ser accedido temporalmente o la perdida de todos los servicios de red(conectividad)
Ø Un ataque también podría llegar a descubrir programas y archivos en el equipo atacado.
Exploits
Ø Programa o técnica que aprovecha una vulnerabilidad
Ø Método concreto de usar un error de algún programa para acceder a un sistema informático.
Ø Depende de los sistemas operativos y sus configuraciones de las aplicaciones que se estén ejecutando y desde donde se este ejecutando
Análisis de trafico de red(Sniffing)
Ø Estos ataques consisten en espiar los paquetes de datos que son destinados a otros dispositivos en la red
Ø Riesgos: robos de contraseñas, acceso a información a la cual no se tendría acceso en condiciones normales por ejemplo el contenido de lo emails.
Robo de sesiones (Hijacking)
Ø Estos ataques permiten tomar control de una conexión entre dos computadoras de una forma similar al ataque MiM-Man in the Middle
Ø Este control puede resultar es la transferencia del control de cualquier tipo de sesi
.
No hay comentarios:
Publicar un comentario