Ethical Hacking

29 01 2011

Resumen:

 Lo que puedo comentar de la conferencia es que el tema de la disertación me pareció interesante ya que el tema fue, Ethical Hacking el mismo que fue expuesto por el Ing. Martin Scattini, primeramente se enfocó en el campo tanto a nivel  interno como externo, cabe recalcar que existen más problemas dentro del campo interno ya que existe 70% de problema  graves dentro de este y El 48% de probabilidad que los problemas a nivel externo no son tan fatales.

 También comento que existen más  ataques provenientes por parte de personas que no tienen nada con ninguna organización, que los afectados del de los ataque se llegan a enterar de este incidente cuando ya el hackers ya ingresado varias veces a su cuenta o sistema sin ningún problema, además los ataques que realizan estas personas son cuando existen problemas en las configuraciones de los sistemas, por los éxitos en la tareas de hacking o por vulnerabilidad en el software. Las empresas deben además enfrentar los riegos  como en mejorar la infraestructura a nivel tecnológico para de esta manera evitar los posibles ataques, se debe analizar y determinar que procesos podrían ser a tacados para evitar un terrible problema, además el punto mas importante es tratar de educar y capacitar a las personas de los posibles ataque que puede ser víctimas.

 Para tener más claro  y de manera general  nos explicó cuáles son los riegos que tienen las redes internas ya que en este caso es grave por ser internos y debido a esto causan un terrible mal tanto en la configuración interna de la red, con la red externa estos ataque son causados por los virus o ataque a negocios de servicios  y además en las aplicaciones pueden existir vulnerabilidad a las mismas.

 Recalco que los hackers tienen niveles estos son; White Hat son los buenos que debido a su curiosidad encuentra fugas en los sistemas pero ellos  se encargan de informar a la empresa que detectaron el problema, luego viene los Grey Hat que para mi parecer son lo más terribles ya que tratan de que el sistema que ellos ingresen no quede rastro alguno de que existió ya que el destruyen sin compasión alguna y Black Hat son  personas que profesan las habilidades de hacker y utilizarlos para con fines defensivos. Debemos tomar en cuenta que hay un modelo de seguridad que es; Soluciones Tecnológica “Firmware, Filtración de Contenidos” ,Marco Normativo “Políticas, Estándares” ,Continuidad de Negocio “Plan de Continuidad de Negocio” ,Control de Calidad “Auditorias” ,Administración de Riesgos Permanentes.

 Y por último  nos demostró que las metodologías que tienen son; la Exploit son programas que obtienen algo de un servicio y depende de los Sistemas Operativos, Sniffing es a diferencia se encarga de espiar los paquetes de datos que son destinados a otros equipos en la red y el Hijacking o llamado Robo de sesiones que permite tomar el control de una conexión.

Para mayor comprención se realizo un MAPA MENTAL.


Actions

Information

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s




%d bloggers like this: