Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

HACKING ETICO

No description
by

Dayana Artunduaga Ibarra

on 29 April 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of HACKING ETICO

HACKING ETICO
¿QUE ES EL HACKING ETICO?
Es una forma de intrusión en los sistemas de información de la organización tal y como lo haría un atacante real para conseguir los datos sensibles o tomar el control de sus equipos
DIFERENCIA ENTRE UN ATAQUE REAL Y EL HACKING ETICO...
Reside en que en este último hay un contrato entre el equipo que realiza la intrusión y la organización.
TIPOS DE HACKING ETICO
Hacking Ético de caja blanca
Hacking Ético de caja negra
Hacking Ético de aplicaciones web


HACKERS
BENEFICIOS DEL HACKING ETICO
Conocimiento de las vulnerabilidades de los sistemas de información. Paso previo para poder remediarlas.
Reducción de riesgos en caso de materialización de una amenaza. Habiendo tomado las medidas oportunas frente a las vulnerabilidades detectadas los activos de la organización estarán más bien salvaguardados. De esta forma se ahorra tiempo y dinero a la hora de corregir situaciones que puedan llevar al desastre (fugas incontroladas de información sensible y denuncias derivadas, por ejemplo).
Refuerzo de la imagen y de la confianza frente a su público de interés. Demostrando que la seguridad y la protección de la información de la organización es un valor importante para la compañía.
Integrantes:
Dayana Artunduaga Ibarra
Diego Ramirez Galindo
En un test de intrusión de caja blanca se dispone de toda la información necesaria (direcciones IP, puntos de acceso wifi, reglas de los cortafuegos, código fuente de aplicaciones, configuraciones y otra que pueda ser necesaria) para que el equipo de intrusión empiece a realizar el testeo de las posibles vulnerabilidades de los sistemas de información. El valor añadido de este tipo de intrusión está en el análisis de la información proporcionada por la organización por parte del equipo auditor.
HACKING ETICO DE CAJA BLANCA
HACKING ETICO DE CAJA NEGRA
Un proyecto de hacking ético de caja negra es como uno de caja blanca pero empieza con un nivel de conocimiento cero por parte del equipo que realiza el test de intrusión. Por parte de la organización solamente el personal de nivel de gestión tiene conocimiento de las actividades que los hackers éticos llevan a cabo. A diferencia de los test de caja blanca, el valor añadido de un test de caja negra reside en detectar la facilidad que un atacante pueda tener para encontrar información sobre la organización y cómo puede utilizarla en su favor.
HACKING ETICO DE APLICACIONES WEB
Se realiza un estudio preliminar y se ejecutan ataques reales controlados contra las aplicaciones web de la organización como pueden ser comercio electrónico, bases de datos, gestores de información, etc. El objetivo es la búsqueda de vulnerabilidades que puedan dar el control de la aplicación al atacante. Si la organización tiene aplicaciones web, ya sea en la intranet o de cara al público, le resultará crítico saber si cuentan con vulnerabilidades que puedan ser aprovechadas por usuarios malintencionados.
Neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática
TIPOS
WHITEHAT
Se rigen por su ética, esta se centra en analizar, testear, proteger y corregir vulnerabilidades en los sistemas de información y comunicación
BLACKHAT
Se dedican a buscar bugs, en los sistemas de información y comunicación, para explotarlos, alterarlos, sabotearlos o robar información que les sea útil e importante
GRAYHAT
Están entre el limite de lo que se puede considerar bueno y malo, son una mezcla entre lo que son white hat y black hat
Full transcript