Este blog ya no está activo, sigue informándote aquí:

viernes, 8 de mayo de 2015

Road To CEH.- Hacking Etico

Dar una formación de esto para que ahora te toque repasarlo todo otra vez xD esto debe ser el Karma.



¿Por qué se hace Hacking Etico?

  • Hasta que el hackeo englobe el pensamiento creativo, el escaneo de vulnerabilidades y las auditorias de seguridad no se puede estar seguro de que una red es segura.
  • Para archivar esto, la organización necesita implementar una estrategia de "defensa en profundidad" para la incursión en sus redes y la futura estimación de vulnerabilidades y exposición a ellas. 
  • El Hacking Etico es necesario porque permite contra atacar a un hacker malicioso, anticipándose a los metodos que va a utilizar para entrar en el sistema.
  • Defensa en Profundidad:
    • Una buena "defensa en profundidad" ha de tener diferentes niveles de protección.
    • Esto ayuda a prevenir ataques directos contra un sistema información y su contenido. Ya que si el atacante pudiera romper uno de estos niveles no tendría el control completo y tendría que invertir mas tiempo en romper el siguiente.  
  • Objetivos y Limitaciones:
    • Objetivos:
      • El hacking ético es un componente esencial para el análisis de riesgos, la auditoria , el contra-fraude, las buenas practicas y la buena gobernación.
      • También es usado para la identificación de riesgos y para remarcar las acciones los corrijan. 
    • Limitaciones: 
      • El comprador tiene que sabes que se a a mirar o a tocar y el porqué está contratando un servicio de hacking a un vendedor "foraneo".
      • Un Hacker ético puede únicamente ayudar a la organización a que entiendan mejor su sistema de seguridad pero no puede hacer que la organización implemente las guardas correctas en la su red. 
  • Habilidades de un Hacker ético:
    • Plataforma de conocimiento:
      • Tiene que tener conocimiento de la plataforma objetivo, Widnows, Unix y Linux. 
    • Conocimiento de redes:
      • Tiene que tener conocimiento de redes y del hardware y del software relacionado con este. 
    • Conocimiento de computadores:
      • Debería tener un conocimiento amplio de como funciona un ordenador. (Esto está en las slides pero indica que debería ser un experto, pero no me gusta y lo he cambiado.)
    • Conocimientos de seguridad: 
      • Debe tener conocimiento de las diferentes áreas de seguridad que puedan estar relacionadas con el objetivo.
    • Conocimiento Técnico:
      • Tiene que tener un conocimiento técnico alto para lanzar ataques mas sofisticados.
 Espero que os estén gustando y en cuanto acabemos esta "presentación"iré mas rápido.

Sed Buenos ;)

No hay comentarios:

Publicar un comentario