Please enable JavaScript.
Coggle requires JavaScript to display documents.
HACKING ÉTICO: MITOS Y REALIDADES (¿Qué es el hacking ético? (Diferencias…
HACKING ÉTICO: MITOS Y REALIDADES
¿Qué es el hacking ético?
Es una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de “pentester”.
Pruebas de penetración
Surgen como respuesta a la presencia y realización de los primeros ataques informáticos a las organizaciones.
El ``arte´´ de comprobar la existencia de vulnerabilidades de seguridad en una organización
A través de un informe, revelar aquellos fallos de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de información y ataques informáticos.
Algunos hackers ayudan a las organizaciones a reforzar su seguridad.
Diferencias entre Cracker y Hacker.
Los Crackers identifican a aquéllos que realizan técnicas de intrusión con fines maliciosos y lucrativos
Los Hackers se refieren a quienes lo hacen con fines éticos y por el bien de la organización que lo solicite.
Hacker de sombrero negro
Tienen la cualidad de explotar vulnerabilidades en los sistemas con la finalidad de demostrarse que lo pudieron hacer burlando la seguridad del mismo.
Hackers de sombrero blanco
También conocidos como hackers éticos, pentesters y expertos en seguridad
Realizan pruebas de intrusión en organizaciones que así lo pidan.
Rendir un informe, en el que se detallan todos aquellos puntos vulnerables encontrados.
Para que, la empresa los mitigue a la brevedad posible.
¿Qué evalúa un hacker ético?
Las pruebas de penetración son los servicio que los hackers éticos mayormente ofrecen.
Analizar si la compañía está preparada para
soportar un ataque sofisticado perpetrado
Analizan tanto la red interna, como Internet, aplicaciones expuestas, servidores, puertos y avenidas de acceso, además se hacen pruebas de contraseñas.
Analiza la red inalámbrica, de ésta se revisa la
configuración, se hace sniffing de tráfico y contraseñas, intentando penetrar y romper el cifrado.
Revisar módems, VPN, página web, incluso se
hace ingeniería social.
Se mide el nivel de respuesta a incidentes internos, se consideran además los valores de los activos
secciones en las que se aplican el
hacking ético
Seguridad física
Revisión del perímetro
Revisión de monitoreo
Evaluación de controles de acceso
Revisión de respuestas de alarmas
Revisión de ubicación
Revisión de entorno
Seguridad en las comunicaciones
Telecomunicaciones
Redes de datos
Seguridad inalámbrica
Verificación de
Radiación electromagnética (EMR)
Redes inalámbricas 802.11, Verificación de redes bluetooth
Dispositivos de entrada inalámbricos
Dispositivos móviles inalámbricos
Comunicaciones sin cable
Dispositivos de vigilancia inalámbricos
Dispositivos de transacción inalámbricos
RFID
Sistemas Infrarrojos.
Seguridad en las tecnologías de Internet
Logística de Controles,
Sondeo de Red,
Identificación de los servicios de sistemas,
Búsqueda de información competitiva,
Revisión de privacidad,
Obtención de Documentos,
Búsqueda y verificación de vulnerabilidades,
Testeo de aplicaciones de internet,
Enrutamiento,
Testeo de sistemas confiados,
Testeo de control de acceso,
Testeo de Sistema de Detección de Intruso IDS,
Testeo de Medidas de Contingencia,
Descifrado de contraseñas,
Testeo de Negación de servicios y
Evaluación de políticas de Seguridad.
Seguridad del resguardo de información
Los medios empleados para el almacenamiento adecuado de la información
Seguridad de los proceso
Representa un método para lograr acceso privilegiado a una organización y sus activos mediante la ayuda involuntaria del personal de la organización.