¿Quién puede atacar?
Puede atacar toda clase de persona que tenga conocimientos básicos u intermedios ante el tema de seguridad en una red, puede ser novato, tener un conocimiento intermedio o avanzado.
¿Cuáles son las vulnerabilidades?
Hack password: uso del password
Un patched software:
Configuración incorrecta de hardware y software:
Ingeniería social:
Weak security en internet connection: servicios no usados y puertos no seguro
Unencrypted data transfer:
¿Como ocurre los ataques?
Búsqueda de ingreso: correo un escaneó de puerto en el firewall
Penetración: explorar una web sin seguridad
Búsqueda de ingreso: crear una cuenta con derechos de administrador
Explorar: destruir el sitio web
Cover-up: borrado de rastro de auditoría y ataque
Elementos a proteger
Hardware: computadoras: de escritorio y móviles, routers y switches, medios de backup.
Software: cd`s de instalación de software, imágenes del sistema operativo.
Documentación: políticas y procedimientos de seguridad.
Datos: secretos, información de empleados, información de cliente, financieros de la empresa