Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

INFORME EJECUTIVO SERVICIOS DE ETHICAL HACKING

No description
by

yuri arciniegas

on 7 December 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of INFORME EJECUTIVO SERVICIOS DE ETHICAL HACKING

ALCANCES
Detectar las vulnerabilidades existentes en los servidores principales de la organización, detectando las posibles anomalías en bases de datos, servidores, redes, sistemas operativos, routers, personal que maneja el sistema .
Desplegar auditoria constante en cada una de las sedes de la multinacional incluyendo la sede central para que se puedan identificar los filtros donde se fuga la información que es la preocupación de la empresa.
INFORME EJECUTIVO SERVICIOS DE ETHICAL HACKING
FORTALEZAS
ECONOMICAS
INFRAESTRUCTURA
CONOCIMIENTO DE LA PROBLEMÁTICA


PLANEACIÓN
OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN
SISTEMA OPERATIVO
Es quien administra, controla y establece un ambiente apropiado para que las aplicaciones puedan realizar su trabajo y den al usuario los resultados requeridos.
DESCUBRIMIENTO
Identificación de riesgos y su control de seguridad
Infraestructura de llave publica
Control de acceso
Cifrado: Cifrado de contraseña
Implementación
Confianza implícita
Cumplimiento de privacidad
Multinacional "ABC World Corp"
Se presenta los hallazgos encontrados en las fases solicitadas por la organización buscando la mejora alternativa para la seguridad de los sistemas operativos con los que cuenta la empresa, por ello presentamos el siguiente análisis que es nuestra propuesta para solventar las necesidades de la organización:
presenta por;
Delfina Soledad Rojas Losada.
Carmen Emilce Gomez.
Claudia Mercedes Marín Díaz.
Yuri Paola Arciniegas Rodriguez

DEBILIDADES
Estado de mínimas condiciones de seguridad y desconocimiento de prácticas que mejoren tal condición, por tal situación se ve en la necesidad de acudir a personal externo.
El propósito de un SGSI es garantizar que los riesgos de la seguridad de la información sean conocidos, asumidos, gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos, el entorno y las tecnologías.
Listas de controles generalmente aceptados en documentos como:
* NIST Special publication 800-53. Recommended security controls for Federal Information Systems and Organizations
* ISO 27002
•Acceso remoto
•Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos "EFT"
•Redes Virtuales Privadas "VPNs"
•Transferencia Electrónica Segura "SET"

Comunicación entre procesos
Verificación de la legalidad
Desconexión de línea
Descuido del operador
Contraseñas
Privilegio
Confinamiento del programa
Residuos
Blindaje
Valores de umbral
Puertas traseras
Vulnerabilidad del día cero
Defectos de fabricación
Homogeneidad de Sistemas
Código clandestino
Bases de Datos
Antivirus con Bases Obsoleta
ATAQUE
Para el desarrollo de la presente fase se utilizaron herramientas de gran utilidad para el hacker ético, con las cuales se desarrollan tareas de perpetración para identificar los posibles ataques de los cuales podría ser víctima la organización.
Kali Linux
Scanning
WIRESHARK
ATAQUE POR INYECCION SQL
ATAQUE: SNIFFING
MDD.EXE
HERRAMIENTA: NETCAT
HERRAMIENTA: ETTERCAP
DNS POISONING ataque a servidores web
“THE SOCIAL-ENGINEER TOOLKIT "ATTACK WEB"
NESSUS
RECOMENDACIONES
• Como analistas de sistemas de información se recomiendas a la compañía Multinacional “ABC World Corp” implementar acciones de seguridad lo antes posibles, puesto que la información que circula por la red de comunicaciones puede ser perpetrada y aprovechada por personas externas y provocar impactos de carácter grave en la organización.
• Se recomienda implementar políticas de seguridad alineadas con las políticas de la organización de tal manera que se fundamente la cultura de la seguridad en todas las áreas de la empresa y de esta manera generar practicas integrales en los trabajadores que tienen contacto con el sistema de información y en conjunto velar por la seguridad e integridad de la información.
• ethical hacking implementa prácticas explotables dentro de la organización que permite reducir brechas por las cuales se filtre información que pueda causar perjuicio a la multinacional, siendo una herramienta sincrónica con la cual se aseguren los activos informáticos de la empresa y se administren óptimamente los recursos informáticos, a la vez es una opción que brinda fiabilidad en la toma de decisiones que involucre la información y procesos de pertenencia de la organización.



GRACIAS
Full transcript