ETHICAL HACKING
RESUMEN
• El garantizar que todos los recursos informáticos de una
compañía estén disponibles para cumplir sus propósitos es la
responsabilidad macro de toda área de Sistemas y Tecnología.
• Con la innovación de tecnología surgen retos a nivel de las
seguridades informáticas que se deben implementar a nivel de
redes, procesos, bases de datos, etc. El trabajo realizado se
enfoca a una técnica llamada Ethical Hacking que nos
permitirá identificar los vacio de seguridades en nuestra área.
INTRODUCCION
• La determinación de las seguridades informáticas mediante
Ethical Hacking es un tema que implica el compromiso que
tiene la organización en salvaguardar la información.
• Durante la exposición analizaremos:
• Concepto de hacking
• Importancia de determinar las vulnerabilidades internas y
externas
• Definiremos también que es un “hacker”.
• Riesgo por los fraudes informáticos
• Ethical Hacking: metodologías y beneficios
SEGURIDADES…. ETHICAL HACKING?
• La tecnología nos permite incrementar la productividad pero
tiene riesgos asociados.
• Para disminuir el riesgo de ataques debe cumplirse un
esquema de seguridad eficiente.
• Hacking: Técnicas y procedimientos utilizados por un experto
en informática y telecomunicaciones para cumplir un
determinado objetivo.
TIPOS DE HACKERS
2 tipos:
• Hacker de sombrero negro
• Hacker de sombrero blanco
Daños por Hacker malicioso:
• Fuga de información
• Imagen corporativa.
DELITOS INFORMATICOS
Principales delitos informáticos:
• Estafas electrónicas y Fraude
• “Pesca” u “olfateo de claves secretas”
• Estadísticas:
Fig 1: Violaciones a la Seguridad Informática [3] Fig 2: Pérdidas por Sabotaje Informático [3]
DELITOS INFORMATICOS
Fig 3: Puntos frecuentes de ataques informáticos [3]
Ethical Hacking: intrusión aprobada y controlada a los sistemas informáticos con el
fin de detectar vulnerabilidades
MODALIDADES DE ETHICAL HACKING
• Externo caja blanca
• Externo de caja negra
• Interno
• Aplicaciones web
• Sistemas de comunicaciones
• VoIP
• Test de denegación de servicios
BENEFICIOS
• Conocimiento del grado de vulnerabilidad de los sistemas de
información
• Reducción de aquellos riesgos
• Ahorro de tiempo y dinero
• Mejora de la imagen y revalorización de la confianza en la
empresa
CONCLUSIONES
• Políticas de seguridad
• Compromiso organizacional
• Controles efectivos
• Constante actualización
REFERENCIAS
• [1] “Seguridad Informática ¿Qué, por qué y para qué?”, Revista
RED, No. 11, 2002
• [2] Wikipedia. Disponible en:
http://es.wikipedia.org/wiki/Hacker
• [3] M. Landaverde et al., Monografias. 2002. Disponible en:
http://www.monografias.com/trabajos6/delin/delin.shtml
• [4] Esa-Security. Disponible en:
http://www.esa-security.com/web/servicios/hacking.htm