0% encontró este documento útil (0 votos)
342 vistas11 páginas

Ethical Hacking

El documento habla sobre el hacking ético y cómo puede usarse para identificar vulnerabilidades de seguridad en los sistemas de una empresa. Explica que el hacking ético involucra realizar intrusiones controladas y aprobadas en los sistemas para detectar estas vulnerabilidades de una manera que proteja la seguridad de la información de la compañía.

Cargado por

Ricardo Granja
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
342 vistas11 páginas

Ethical Hacking

El documento habla sobre el hacking ético y cómo puede usarse para identificar vulnerabilidades de seguridad en los sistemas de una empresa. Explica que el hacking ético involucra realizar intrusiones controladas y aprobadas en los sistemas para detectar estas vulnerabilidades de una manera que proteja la seguridad de la información de la compañía.

Cargado por

Ricardo Granja
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

ETHICAL HACKING

RESUMEN
• El garantizar que todos los recursos informáticos de una
compañía estén disponibles para cumplir sus propósitos es la
responsabilidad macro de toda área de Sistemas y Tecnología.
• Con la innovación de tecnología surgen retos a nivel de las
seguridades informáticas que se deben implementar a nivel de
redes, procesos, bases de datos, etc. El trabajo realizado se
enfoca a una técnica llamada Ethical Hacking que nos
permitirá identificar los vacio de seguridades en nuestra área.
INTRODUCCION
• La determinación de las seguridades informáticas mediante
Ethical Hacking es un tema que implica el compromiso que
tiene la organización en salvaguardar la información.

• Durante la exposición analizaremos:


• Concepto de hacking
• Importancia de determinar las vulnerabilidades internas y
externas
• Definiremos también que es un “hacker”.
• Riesgo por los fraudes informáticos
• Ethical Hacking: metodologías y beneficios
SEGURIDADES…. ETHICAL HACKING?

• La tecnología nos permite incrementar la productividad pero


tiene riesgos asociados.

• Para disminuir el riesgo de ataques debe cumplirse un


esquema de seguridad eficiente.

• Hacking: Técnicas y procedimientos utilizados por un experto


en informática y telecomunicaciones para cumplir un
determinado objetivo.
TIPOS DE HACKERS

2 tipos:
• Hacker de sombrero negro
• Hacker de sombrero blanco

Daños por Hacker malicioso:


• Fuga de información
• Imagen corporativa.
DELITOS INFORMATICOS

Principales delitos informáticos:


• Estafas electrónicas y Fraude
• “Pesca” u “olfateo de claves secretas”
• Estadísticas:

Fig 1: Violaciones a la Seguridad Informática [3] Fig 2: Pérdidas por Sabotaje Informático [3]
DELITOS INFORMATICOS

Fig 3: Puntos frecuentes de ataques informáticos [3]

Ethical Hacking: intrusión aprobada y controlada a los sistemas informáticos con el


fin de detectar vulnerabilidades
MODALIDADES DE ETHICAL HACKING

• Externo caja blanca


• Externo de caja negra
• Interno
• Aplicaciones web
• Sistemas de comunicaciones
• VoIP
• Test de denegación de servicios
BENEFICIOS

• Conocimiento del grado de vulnerabilidad de los sistemas de


información
• Reducción de aquellos riesgos
• Ahorro de tiempo y dinero
• Mejora de la imagen y revalorización de la confianza en la
empresa
CONCLUSIONES

• Políticas de seguridad
• Compromiso organizacional
• Controles efectivos
• Constante actualización
REFERENCIAS

• [1] “Seguridad Informática ¿Qué, por qué y para qué?”, Revista


RED, No. 11, 2002
• [2] Wikipedia. Disponible en:
http://es.wikipedia.org/wiki/Hacker
• [3] M. Landaverde et al., Monografias. 2002. Disponible en:
http://www.monografias.com/trabajos6/delin/delin.shtml
• [4] Esa-Security. Disponible en:
http://www.esa-security.com/web/servicios/hacking.htm

También podría gustarte