lunes, 4 de abril de 2011

Las amenazas a evaluar

¿Quién puede atacar?

Puede atacar toda clase de persona que tenga conocimientos básicos u intermedios ante el tema de seguridad en una red, puede ser novato, tener un conocimiento intermedio o avanzado.

¿Cuáles son las vulnerabilidades?

Hack password: uso del password

Un patched software:

Configuración incorrecta de hardware y software:

Ingeniería social:

Weak security en internet connection: servicios no usados y puertos no seguro

Unencrypted data transfer:

¿Como ocurre los ataques?

Búsqueda de ingreso: correo un escaneó de puerto en el firewall

Penetración: explorar una web sin seguridad

Búsqueda de ingreso: crear una cuenta con derechos de administrador

Explorar: destruir el sitio web

Cover-up: borrado de rastro de auditoría y ataque

Elementos a proteger

Hardware: computadoras: de escritorio y móviles, routers y switches, medios de backup.

Software: cd`s de instalación de software, imágenes del sistema operativo.

Documentación: políticas y procedimientos de seguridad.

Datos: secretos, información de empleados, información de cliente, financieros de la empresa