RESUMEN HACKING ÉTICO
Short Description
Download RESUMEN HACKING ÉTICO...
Description
UNIVERSIDAD NACIONAL DE LOJA Área de la Energia, las Industrias y los Recursos Naturales No Renovables Carrera: Ingenieria en Sistemas Taller:Compiladores Nombre: Ma Cristina Carrillo
Docente: Ing. Edison Coronel
9N0 Modulo “B”
Fecha: 2011-01-30
En la actualidad la mayoría mayoría de los ataques ataques por hacker hacker se da por errores de gestión gestión en la seguridad, incorporación de código malicioso, mal uso de sistemas informáticos, ataques por abuso en la red r ed interna de las compañías, incidentes incidentes de seguridad a través de sitios web, etc. Existen riesgos tales como:
Riesgos asociados a la infraestructura de frontera, estos pueden ser, ataques de intrusos a servicios públicos o privados, ataques de virus o gusanos o ataques de denegación de servicio
Riesgos asociados a la red interna como: Ataques de usuarios desde la red interna a estaciones de trabajo, Propagación de virus a través de la red, utilización de recursos de la red de forma inadecuada o captura de información.
Riesgos asociados a las aplicaciones: Utilización de contraseñas capturadas a través de la red para acceder de forma no autorizadas a aplicaciones y BD, vulnerabilidades y debilidades en los sistemas de las empresas o incorrecta configuración de perfiles de acceso. Para la mayoría de ataques por hacker se define modelo de seguridad que se basa en algunos puntos como:
Soluciones Tecnológicas.- Se refiere a utilizar protección de antivirus, firewalls, encriptación, etc.
Marco Normativo.- Políticas, Normas, procedimientos, etc. Continuidad del Negocio.- Planes de contingencia, respuesta ante incidentes, recuperación ante desastres, etc.
Un hacker es una persona con talento conocimiento, inteligencia, e ingenuidad relacionado con operaciones de computadora, las las redes, etc. Los hacking ético intentan identificar las vulnerabilidades a las que están expuestas las redes de las compañías con la finalidad de mitigar riesgos Existen varios tipos de hackers como son:
White Hat.- Los chicos buenos Grey Hat.- Mercenarios Black Hat.- Los chicos malos El enfoque metodológico de un hacking ético es: Identificación y adquisición de host Enumeración Identificar vulnerabilidades vulnerabilidades Explotación ATAQUES DE SEGURIDAD
@ EXPLOITS Usar un error de algún programa para acceder a un sistema informático @DoS Bloquear la posibilidad de que un individuo no acceda a websites o servidor de emails @SNIFFING Consiste en espiar los paquetes de datos que son destinados a otros dispositivos de red con la finalidad de robar contraseñas para acceder a la información @HIJACKING Toman el control de una conexión entre 2 computadoras
View more...
Comments