Hacking ético

Jonnathan  Bucheli Galindo
Mind Map by Jonnathan Bucheli Galindo, updated more than 1 year ago
Jonnathan  Bucheli Galindo
Created by Jonnathan Bucheli Galindo about 5 years ago
35
1

Description

Hacking ético Jonnathan Bucheli Galidno
Tags

Resource summary

Hacking ético

Annotations:

  • profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). 
1 Hackers

Annotations:

  • Persona que disfruta curiosear   infiltrándose en un sistema y limitando las capacidades   
1.1 Causas
1.1.1 Errores de gestión de seguridad
1.1.2 3 de cada 4 atacantes no se detectaron
1.1.3 La mayoría de los ataques no eran sofisticados
1.2 Kevin Mitnick

Annotations:

  • Kevin David Mitnick es uno de los hackers, crackers y phreakers estadounidense más famosos de la historia. Su nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables"
2 Modalildad
2.1 Formal ético continuo

Annotations:

  • En esta modalidad, realizaremos tests de intrusión de forma periódica para comprobar si la seguridad de sus sistemas/aplicaciones puede comprometerse
2.2 Informal ético puntual

Annotations:

  • En esta modalidad se realiza un estudio profundo de los sistemas, puntos de entrada y compromiso, escaneos externos e internos y emitimos un informe de estado, vulnerabilidades encontradas y posibles soluciones
3 Tipos de hackeo
3.1 Troyanos vía mensajería instantánea

Annotations:

  • Este tipo de hackeo se basa en la instalación de un programa con un troyano o "caballo de troya", como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. 
3.2 Sniffeo

Annotations:

  • práctica de poder capturar tramas de información que viajan sobre la red
3.3 Negación de servicio

Annotations:

  • hace que el CPU consuma muchos recursos y la computadora se ponga inestable
3.4 Fishing o Phishing

Annotations:

  • engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias
3.5 Web sites falsos

Annotations:

  • subir a la red, mediante links falsos, interfaces idénticas a páginas web reales, normalmente bancarias.
3.6 Hijacking y suplantación

Annotations:

  • pretende recabar información como cuentas de usuario, claves, etc. y suplantarlo hasta tener información cercana al usuario infectado.
4 Modos de Hacking Etico
4.1 Redes remotas

Annotations:

  • Simulación de un ataque desde Internet.
4.2 Redes locales

Annotations:

  • Simulación de un ataque desde dentro (empleados, hacker que ha obtenido privilegios en un sistema
4.3 Ingeniería social

Annotations:

  • Probar la confianza de los empleados.
4.4 Seguridad física

Annotations:

  • Accesos físicos (equipos, cintas de backup entre otros
5 Ambiente test seguridad
5.1 Black-box

Annotations:

  • sin conocimiento de la infraestructura que se está evaluando
5.2 White-box

Annotations:

  • con un conocimiento completo de la infraestructura que se está evaluando
5.3 Test interno

Annotations:

  • se le conoce también como Gray-box testing) – se examina la red desde dentro
6 Tsutomu Shimomura

Annotations:

  • buscó, encontró y desenmascaró a Kevin Mitnick a principios de 1994, y que previamente había entrado en su ordenador robándole ficheros.
Show full summary Hide full summary

Similar

Seguridad alimenticia
Rafa Tintore
Salud y seguridad
Rafa Tintore
Exámen: SEGURIDAD EN INTERNET Y HACKING
Albert StateX
Recomanacions de SEGURETAT
Jaume Soriano Sivera
Amenazas Lógicas - Tipos de Ataques
Tibi Tasnadi
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
Seguridad Informática
al210561
Mapa Conceptual, Seguridad Social en Colombia
mafe__09
Mapa Conceptual, Seguridad Social en Colombia
mercedes valencia
psicologia social y medios de comunicacion
Map Des