Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Hacking Ético por Mind Map: Hacking Ético

1. Definición

1.1. Auditoría de sistemas

1.2. Principios Morales y filosóficos

1.3. Mecanismos y procedimientos de seguridad

1.4. Identificar debilidades y vulnerabilidades

2. Ataques

2.1. Denegación de servicios

2.2. Spoofing

2.3. Malware

2.4. Keyloggers

2.5. Exploits

2.6. Inyección SQL

2.7. Phishing

2.8. Ingeniería social

2.9. Hijacking (robo de sesiones)

3. Pruebas de Evaluación

3.1. Externas

3.2. Internas

3.3. Wireless

3.4. Basadas en tiempo y costo

4. Hackers

4.1. Black hats

4.1.1. Delicuentes, realizan acciones ilícitas

4.2. White hats

4.2.1. Éticos, trabajan para proteger

4.3. Gray hats

4.3.1. Incursiones entre Black y White hast

5. Objetivo

5.1. Intrusión controlada

5.1.1. Sistemas informáticos empresariales

5.1.1.1. De forma ética

5.1.1.2. Con previa autorización

6. Causas

6.1. Por debilidades o vulnerabilidades

6.2. Riesgos

6.2.1. Infraestructura tecnológica

6.2.2. Procesos

6.2.3. Usuarios

7. Ambientes de intrusión

7.1. White box

7.1.1. Con completo conocimiento de la infraestructura

7.2. Black box

7.2.1. Sin conocimiento de la infraestructura

7.3. Gray box

7.3.1. Examina desde dentro

8. Enfoque

8.1. Riesgos tecnológicos

8.2. Soluciones

8.3. Normativas

8.4. Continuidad del negocio

8.5. Control de calidad

8.6. Administración de riesgos permanentes