Estrategias De Manufactura

Páginas: 9 (2091 palabras) Publicado: 22 de enero de 2013
• Pentest: Un intento legal y autorizado para localizar y aprovechar con éxito las vulnerabilidades de los sistemas informáticos con el fin de hacer los sistemas más seguros. • War dialling fue una de las primeras penetraciones formales y se utilizó para identificar los módems sin protección y disponibles para el público, los cuales podrían permitir el acceso no-autorizado a las redes.

•Internos y externos: Los ataques son más fáciles de detectar y repelar que los ataques internos. • Denegación del servicio: Provoca que un servidor o recurso sea inaccesible a los usuarios legítimos. • Destrucción o alteración de la información: Si un agento malicioso tiene acceso a la información ¿cómo se puede saber qué ha cambiado y qué no? Muchas veces este tipos de ataques resultan ser más carosde reparar que una simple destrucción. • “Dumpster dving”: Funciona para obtener listas de nombres, números telefónicos. Paso inicial para un taque malicioso. • Fraude: Incluye phishing, en donde el phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial (e-mail e incluso llamadas telefónicas) para obtener información confidencial.

• PenTest Externos:En este tipo de evaluaciones, el sistema es sometido a ataques parecidos a los de un hacker. Estos pueden ser: pruebas de ingeniería social, seguridad en aplicaciones Web, entre otros. • PenTest Interno: Simula un ataque dentro del sistema. Seguridad en los principales servidores, seguridad en la base de datos, seguridad en redes informáticas, entre otros. De acuerdo al grado de conocimiento delsistema: • White Box: Con el conocimiento de la infraestructura. • Grey Box: Con el conocimiento parcial del sistema. • Black Box: Sin conocimiento alguno de la infraestructura.

• • • • • •

Planeación y Preparación Recolección de información y análisis Detección de vulnerabilidades Intento de Penetración Análisis y Reporte Limpieza

• BENFICIOS • Encontrar hoyos ahora antes de que alguienmás lo haga • Reportar problemas a la administración: Se reportan las vulnerabilidades encontradas, lo cual justifica los recursos que se utilizarán para prevenirlos. • Verificar las configuraciones de seguridad • Capacitación para el personal de seguridad: Los test de penetración brindan una oportunidad, al personal de seguridad, a reconocer y responder a un ataque.

• Forensic: Aplicación detécnicas científicas y analíticas e infraestructura tecnológica para poder identificar, preservar, analizar y presentar datos que sean válidos en un procedimiento legal. • IDENTIFICAR: se debe aclarar la evidencia con la que se cuenta, los bienes informáticos y el uso que se les daba. • PRESERVAR: Es la revisión y generación de las imágenes forenses (realizadas bit a bit) • ANALIZAR: aplicar lastécnicas científicas y analíticas a los medios duplicados para poder encontrar pruebas • PRESENTAR: recopilar toda la información, para realizar el reporte y la presentación a los abogados.

• Black Hats: dedicados a la obtención y explotación de vulnerabilidades en sistemas de información • White Hats: corrección de vulnerabilidades de software, medidas de seguridad y defensa de sistemas •Gray Hats: combinación de ambos, obtención y explotación de vulnerabilidades asi como medidas de seguridad y defensa de sistemas.

• FOOTPRINTING • Una técnica de búsqueda y recolección de cualquier tipo de datos respecto a una red especifica, para almacenarlos y encontrar la manera de introducirse a dicha red, generalmente con fines maliciosos. • Obtención de información inicial: localizacióngeográfica del medio, nombres de servidores DNS, direcciones IP, teléfonos o mails. • Localizar el rango de red: uso de traceroute, que se basa en el IP TTL, saltos de routers. • Obtención de información diferente: productos vulnerables, paginas con formularios de acceso, ficheros con claves (google hacking)

• Traceroute: herramienta que ayuda a encontrar los pasos de un sistema y trazar el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • estrategias de manufactura
  • ESTRATEGIA MANUFACTURA
  • Las Diversas Estrategias De La Manufactura Esbelta
  • Estrategias De Manufactura (Ejemplo)
  • COPELAND CORPORATION EVOLUCION DE LA ESTRATEGIA DE MANUFACTURA
  • Estrategia de manufactura
  • Estrategia De Manufactura
  • Estrategias De Manufactura

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS