Please enable JavaScript.
Coggle requires JavaScript to display documents.
HACKING ÉTICO: MITOS Y REALIDADES (Secciones del Hacking Ético…
HACKING ÉTICO:
MITOS Y REALIDADES
Surgen como respuesta a la presencia y realización de los primeros ataques
informáticos a las organizaciones
Su labor es buscar vulnerabilidades en
los sistemas de la organización para, posteriormente, poder mitigarlos y evitar
fugas de información sensible.
¿Qué es?
Es una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de “pentester”.
Es conocido como prueba de intrusión o pentest.
Hackers
Hackers
Éticos
Realizan técnicas de intrusión con fines éticos
y por el bien de la organización que lo solicite.
Crackers
Identifican a aquéllos que realizan técnicas
de intrusión con fines maliciosos y lucrativos
Sombrero
Negro
Tienen la cualidad de explotar vulnerabilidades en
los sistemas con la finalidad de demostrarse que lo
pudieron hacer burlando la seguridad del mismo.
Sombrero
Blanco
Tienen la finalidad de realizar pruebas de intrusión en organizaciones que así lo pidan, para posteriormente
rendirles un informe, en el que se detallan todos aquellos
puntos vulnerables encontrados para que, posteriormente,
la empresa los mitigue a la brevedad posible.
Pruebas de
penetración
Analizar
La red interna, como Internet, aplicaciones
expuestas, servidores, puertos y avenidas de acceso, .
Pruebas de
contraseñas
Revisar
Módems, VPN, página web, incluso
se hace ingeniería social
La red inalámbrica, de ésta se revisa la configuración,
se hace sniffing[1] de tráfico y contraseñas, intentando
penetrar y romper el cifrado.
Secciones del
Hacking Ético
Seguridad
inalámbrica
Verificación de
dispositivos de entrada inalámbricos
dispositivos móviles inalámbricos
redes inalámbricas 802.11,
Verificación de redes bluetooth
comunicaciones sin cable
radiación electromagnética (EMR)
dispositivos de vigilancia inalámbricos
dispositivos de transacción inalámbricos
RFID y Sistemas infrarojos
Seguridad en
las tecnologías
de Internet
Logística de Controles
Sondeo de Red
Identificación de los servicios de sistemas
Búsqueda de información competitiva
Revisión de privacidad
Obtención de Documentos
Búsqueda y verificación de vulnerabilidades
Testeo de aplicaciones de internet- Enrutamiento
Testeo de sistemas confiados
Testeo de control de acceso
Testeo de Sistema de Detección de Intruso IDS- Testeo de Medidas de Contingencia
Descifrado de contraseñas
Testeo de Negación de servicios
Evaluación de políticas de Seguridad.
Seguridad en las
comunicaciones
Telecomunicaciones
Digitales
Analógicas
Redes de datos
Seguridad del resguardo
de información
Aborda los medios empleados para el
almacenamiento adecuado de la información
Seguridad
física
Revisión de
Respuestas
de alarma
De Ubicación
Monitoreo
De Entorno
Perímetro
Evaluación de
controles de acceso
Seguridad de
los procesos
Representa un método para lograr
acceso privilegiado a una organización