Computing structure: La importancia de un ataque (4)

<#Importacia de un “ataque”…#>

(-Volume. 4-)

Uno de los <recursos> (de los muchos que hay) #más importantes#, para soportar (sobrellevar) losdesafíosen la <seguridad de la información>, es elconocimiento prácticode lastécnicas de #hacking#- indudablemente.

1, Vol.4

Si selimitaa seguir <listas de comprobación> de #seguridad# así como lasbuenas prácticasse ·consigue· tener la #seguridad# másbásica‘.

Se ·necesita· que elpersonal” –tengauna <buena formación> para que sea capaz de ·responder· ante unasituaciónvalorando elposible riesgo“.

Las <técnicas de #hacking#> –nos ofrecen unamejor comprensión del <riesgo>”-. Un ejemplosi un <administradordetectacomportamientos algo extrañosen unequipoyrevisando losarchivos de registro“- (logs) observa que alguien ha realizadoconexionesal sitio <132.168.1.67:80> a las <4:00> de la madrugada podría pensar que es solamente unapágina web-, sin embargo, se podría estarutilizandouna <herramienta> tipo #netcat# paraenviar una #shell#- y posiblemente elpuerto 80sólo sea paraatravesar tranquilamenteel <cortafuegos> (por ejemplo).

2, Vol.4

Cuando ·hablamos· de la <seguridad en la información> esimportantequedefinamosmuy bien el <riesgo>. Puede variar de acuerdo con el <valor>, las #amenazas#, <vulnerabilidades> y las #medidas# –utilizadas paraprevenirlo“-. Si no comprendemos adecuadamente las <amenazas y vulnerabilidades> no podremos medir elriesgo“.

Elriesgo” <influirá directamente> en lainversión respecto a la #seguridad informática#. Debemos cambiar laperspectivade la #seguridad informática# como un <gasto> más, yverlacomo una <inversión>.

El <modelo> que os presento es el siguiente; Si <invertimosXcantidad> en la #seguridad informática#, vamos a obtenerYque es la ·cantidad· en la <reducción delriesgo“>.

Si nomedimos adecuadamenteelriesgo“, la <inversión> en la #seguridad informática# serámenory por lo tantopuede causaralguna <pérdida considerable>.

Os pondréalgunosejemplos“-, saliendo un poco del <ámbito #informático#>; Siinvertimosenguantes para los trabajadores-, elriesgo de <cortaduras>” sereduceen un <30%>. Siinvertimosen <cámaras de vigilancia>, elriesgode que entren personasno autorizadasa laempresasereduceen un <35%>.

Lospasos a seguirpor un <profesional> que se dedica al #hacking ético# sonmuy parecidosa losutilizadospor los <atacantes>, claro que las <intenciones y alcances> también van a cambiar (lógicamente).

3, Vol.4

Para que se puedan tomar las <medidas de #seguridad# adecuadas>, –primero– <necesitamosconocer“> la #estructura de un ataque#. Esto es muy <importante> paracomprender y diseñarun buenesquemade #seguridad# de cara a un <ataque detectado> o quepodría ocurrir“.

Los <atacantes> suelen serfielesa una <metodología fija> de trabajo, esto ·significa· querealizan‘ –por lo generalel <ataquede unaforma ordenada-. Para poder competir contra los <atacantes> #necesitaremos conocer# la forma en la que ellostrabajan-.

<#Estructura de un “ataque”…#>

A continuación osmostrarélas <fases> de lametodología” –utilizadapor los <atacantes>;

4, Vol.4

Flecha2, Vol.4

5, Vol.4

Flecha1, Vol.4

6, Vol.4

Flecha2, Vol.4

7, Vol.4

Flecha1, Vol.4

8, Vol.4

Flecha2, Vol.4

9, Vol.4

Flecha1, Vol.4

10, Vol.4

Flecha2, Vol.4

11, Vol.4

Flecha1, Vol.4

12, Vol.4

<#Gráfico#>

13, Vol.4
Captura: <Fases> de la #estructura# de un <ataque> }:)

Salu2

14, Vol.4

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s