Hacking ético

Beschreibung

Hacking ético Jonnathan Bucheli Galidno
Jonnathan  Bucheli Galindo
Mindmap von Jonnathan Bucheli Galindo, aktualisiert more than 1 year ago
Jonnathan  Bucheli Galindo
Erstellt von Jonnathan Bucheli Galindo vor mehr als 9 Jahre
69
1

Zusammenfassung der Ressource

Hacking ético

Anmerkungen:

  • profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). 
  1. Hackers

    Anmerkungen:

    • Persona que disfruta curiosear   infiltrándose en un sistema y limitando las capacidades   
    1. Causas
      1. Errores de gestión de seguridad
        1. 3 de cada 4 atacantes no se detectaron
          1. La mayoría de los ataques no eran sofisticados
          2. Kevin Mitnick

            Anmerkungen:

            • Kevin David Mitnick es uno de los hackers, crackers y phreakers estadounidense más famosos de la historia. Su nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables"
          3. Modalildad
            1. Formal ético continuo

              Anmerkungen:

              • En esta modalidad, realizaremos tests de intrusión de forma periódica para comprobar si la seguridad de sus sistemas/aplicaciones puede comprometerse
              1. Informal ético puntual

                Anmerkungen:

                • En esta modalidad se realiza un estudio profundo de los sistemas, puntos de entrada y compromiso, escaneos externos e internos y emitimos un informe de estado, vulnerabilidades encontradas y posibles soluciones
              2. Tipos de hackeo
                1. Troyanos vía mensajería instantánea

                  Anmerkungen:

                  • Este tipo de hackeo se basa en la instalación de un programa con un troyano o "caballo de troya", como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. 
                  1. Sniffeo

                    Anmerkungen:

                    • práctica de poder capturar tramas de información que viajan sobre la red
                    1. Negación de servicio

                      Anmerkungen:

                      • hace que el CPU consuma muchos recursos y la computadora se ponga inestable
                      1. Fishing o Phishing

                        Anmerkungen:

                        • engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias
                        1. Web sites falsos

                          Anmerkungen:

                          • subir a la red, mediante links falsos, interfaces idénticas a páginas web reales, normalmente bancarias.
                          1. Hijacking y suplantación

                            Anmerkungen:

                            • pretende recabar información como cuentas de usuario, claves, etc. y suplantarlo hasta tener información cercana al usuario infectado.
                          2. Modos de Hacking Etico
                            1. Redes remotas

                              Anmerkungen:

                              • Simulación de un ataque desde Internet.
                              1. Redes locales

                                Anmerkungen:

                                • Simulación de un ataque desde dentro (empleados, hacker que ha obtenido privilegios en un sistema
                                1. Ingeniería social

                                  Anmerkungen:

                                  • Probar la confianza de los empleados.
                                  1. Seguridad física

                                    Anmerkungen:

                                    • Accesos físicos (equipos, cintas de backup entre otros
                                  2. Ambiente test seguridad
                                    1. Black-box

                                      Anmerkungen:

                                      • sin conocimiento de la infraestructura que se está evaluando
                                      1. White-box

                                        Anmerkungen:

                                        • con un conocimiento completo de la infraestructura que se está evaluando
                                        1. Test interno

                                          Anmerkungen:

                                          • se le conoce también como Gray-box testing) – se examina la red desde dentro
                                        2. Tsutomu Shimomura

                                          Anmerkungen:

                                          • buscó, encontró y desenmascaró a Kevin Mitnick a principios de 1994, y que previamente había entrado en su ordenador robándole ficheros.
                                          Zusammenfassung anzeigen Zusammenfassung ausblenden

                                          ähnlicher Inhalt

                                          Salud y seguridad
                                          Rafa Tintore
                                          Seguridad alimenticia
                                          Rafa Tintore
                                          Exámen: SEGURIDAD EN INTERNET Y HACKING
                                          Albert StateX
                                          Recomanacions de SEGURETAT
                                          Jaume Soriano Sivera
                                          Amenazas Lógicas - Tipos de Ataques
                                          Tibi Tasnadi
                                          GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
                                          antonio del valle
                                          GS-2. LAS GUARDIAS DE SEGURIDAD
                                          antonio del valle
                                          Seguridad Informática
                                          M Siller
                                          Mapa Conceptual, Seguridad Social en Colombia
                                          mafe__09
                                          Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
                                          diana castro
                                          El sistema de seguridad social integral
                                          vanessa correa