HACKING ETICO

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
HACKING ETICO por Mind Map: HACKING ETICO

1. Task #2

2. YUDY ALEXANDRA ALARCON BUSTOS. Actividad 3. Mapa Mental Hacking Etico

2.1. Task #3

3. Fases de Hacking Etico

3.1. Reconocimiento - Pasivo

3.2. Rastreo (Escaneo) - Activo

3.3. Acceso

3.3.1. - Sistema operativo / Aplicacion

3.3.2. Redes

3.3.3. Denegacion de servicio

3.4. Mantener el Acceso

3.5. Borrado de Huellas

4. HACKER ETICO

4.1. Persona con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.

5. TIPOS DE HACKERS

5.1. White Hat

5.1.1. Persona dedicada a:  Analizar, testear, proteger y corregir vulnerabilidades (bugs) en los sistemas de información y comunicación Estos suelen trabajar en empresas de seguridad informática.

5.2. Black Hat

5.2.1. Es una clase de hacker dedicado a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, etc. Para su propio beneficio, por ello, desarrollan programas como malware, virus, troyanos, crack`s, etc.

5.2.2. Organize christmas office party

5.3. Grey Hat

5.3.1. Son hackers que están en el límite de lo que se puede considerar bueno y lo malo. Usualmente se infiltran en un sistema o servidor (que va en contra de la ley). También pueden avisar a los administradores que su sistema ha sido vulnerado.

6. Autenticación de usuarios.

7. Historia

7.1. Nace como medida de proteccion a los ciber-ataques:

7.2. 1958: EE.UU. crea ARPA (Advanced Research Projects Agency), ciencia y tecnología aplicada al campo militar.

7.3. 1969: La agencia de proyectos de investigación avanzados del Departamento de Defensa (DoD), construyó Arpanet.

7.4. 1999: Nacimiento del software anti-hacking.

7.5. 2002: Microsoft crea Trustworthy Computing .

8. TEST DE PENETRACION

8.1. Conjunto de metodologías y técnicas para la realización y simulación de un ataque.

8.2. ataque. BlackBox - Test Externo

8.2.1. El auditor evalúa la seguridad de la red desde afuera de la empresa.

8.2.2. El objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema.

8.2.3. El método es parecido al empleado por un hacker real.

8.2.4. No se informa a los empleados, sobre esta auditoría.

8.3. Pruebas Externas

8.3.1. Pruebas de usuarios y passwords

8.3.2. Captura de tráfico.

8.3.3. Detección de conexiones

8.3.4. Ataques de Denegación de Servicio. (DOS)

8.4. WhiteBox - Test Interno

8.4.1. Busca demostrar el nivel de seguridad con acceso interno.

8.4.2. Se evalúa qué puede hacer un atacante interno y hasta dónde será capaz de penetrar, siendo un usuario con privilegios bajos.

8.4.3. El auditor tiene acceso total a los equipos de la empresa.

8.4.4. Los empleados tienen conocimiento de la auditoría y colaboran con el auditor

8.5. Pruebas Internas

8.5.1. Análisis de protocolos internos y sus vulnerabilidades.

8.5.2. Test de los servidores principales (WWW, DNS, etc.).

8.5.3. Ataques de Denegación de Servicio. (DOS).

9. Elementos esenciales de la seguridad.

9.1. Confidencialidad

9.1.1. Tiene que ver con la ocultación de información o recursos.

9.2. Autenticidad

9.2.1. Es la identificación y garantía del origen de la información.

9.3. Integridad

9.3.1. Se refiere a cambios no autorizados en los datos.

9.4. Disponibilidad

9.4.1. Posibilidad de hacer uso de la información y recursos deseados.

10. Que es?

10.1. Es una disciplina de la seguridad informática que se sustenta en que la mejor forma de evaluar las amenazas que representan los llamados “hackers” o piratas de la información es conocer cómo actúan y operan.