Una auditoria de seguridad de
sistemas de información contiene el estudio, análisis y gestión de sistemas
usados a cabo por profesionales idóneos para identificar, detallar y
posteriormente describir las diversas debilidades que pueden presentarse en una
revisión de las estaciones de trabajo, redes de comunicaciones o servidores.
Una vez se obtienen los resultados se informan a los responsables quienes
implementan medidas preventivas, correctivas o represivas siguiendo
procedimientos preestablecidos que permiten a los administradores optimizar la
seguridad de los sistemas de la organización.
El hacking ético, es una rama de la seguridad informática que evalúa el nivel de vulnerabilidad y riesgo en que se encuentran los sistemas informativos o activos de una entidad de forma legal y autorizada. Es importante tener en cuenta que el acceso a un sistema que no sea el nuestro, aunque sea para probarlo, es intromisión. En muchas ocasiones el hacking ético se considera un delito por romper la seguridad, acceso a datos o programas informáticos, contra la voluntad del dueño.
El hacking ético, es una rama de la seguridad informática que evalúa el nivel de vulnerabilidad y riesgo en que se encuentran los sistemas informativos o activos de una entidad de forma legal y autorizada. Es importante tener en cuenta que el acceso a un sistema que no sea el nuestro, aunque sea para probarlo, es intromisión. En muchas ocasiones el hacking ético se considera un delito por romper la seguridad, acceso a datos o programas informáticos, contra la voluntad del dueño.
En la actualidad para neutralizar
un ataque hacker es indispensable conocer las cinco fases del hacking –círculo de hacking-, que es usado tanto por
los hacker –sombrero negro- como éticos para encontrar fallas del sistema y aprovechar para su beneficio -. Estas fases
son:
1.-Reconocimiento: Es la fase preparatoria
donde el hacker aplica técnicas para investigar y recolectar información del sistema en forma
activa o pasiva – buscar documentos en la basura, ingeniería social, buscar
nombres de dominios, buscar información de contactos, identificar sistemas
operativos, identificar nombres de equipos, identificar las cuentas de los
usuarios etcétera-.
2.-Escaneo: Prueba de las vulnerabilidades
específicas que pueden ser explotadas. Ejemplo si en la fase I el hacker
descubre que su objetivo utiliza un sistema operativo Windows XP, se buscan
vulnerabilidades que funcionen en ese sistema operativo para ubicar donde
atacarlo –escaneo de toda la red, cuentas de usuarios, hosts, servicios-.
3.-Obtener acceso: Es la fase de
penetración al sistema vulnerable, -explotación de la vulnerabilidad ocurre de
forma LAN –local- área network, sin
estar conectado o internet. Técnicas: desbordamiento de buffer, Ddos, secuestro
de sesión, romper o adivinar claves.
4.-Mantener el acceso: Mantenimiento del
sistema para lograr el objetivo del ataque. El hacker mantiene prioridad de
mantener el acceso. Herramientas: troyanos, blackdoor, spyware.
5.-Cubrimiento de huellas: Es la fase
donde el hacker –atacante- borra las evidencias de su presencia -actividades-, para mantener acceso al
sistema invadido, evadiendo los administradores de las redes.
Normalmente, el trabajo del
hacker ético, tiene un contrato con el cliente que va a realizar las pruebas
con una cláusula que prohíbe revelar información, creación de un equipo hacking, planear las pruebas,
realizar programas, analizar los resultados e informar.
El hacker sombrero negro viola maliciosamente la seguridad informática para
beneficio personal lucrativo. Filtran bases de datos robadas, exploits del día
cero, películas de Hollywood, fotos de famosos o secretos gubernamentales -. Hoy
en día la información es poder, y para convertir ese poder en dinero nació
Darkleks, mercado negro
descentralizado online para comprar y vender información confidencial.
Una auditoria de ciberseguridad informática es un estudio que permite saber con precisión si los activos de información de una empresa se encuentran protegidos y controlados. Es decir, ayuda a determinar si existen vulnerabilidades en la tecnología del negocio.
ResponderBorrarEl control de los sistemas informáticos se lleva a cabo por profesionales, habitualmente empresas externas de servicios informáticos como Acerkate Tecnologías. Que identifican, enumeran y describen las posibles debilidades presentes en los sistemas de las empresas: en los servidores, en los puestos de trabajo, en los accesos remotos y en las redes informáticas.
Los errores que se detecten durante la auditoría se utilizan para modificar y reforzar la privacidad de los sistemas. Así como detallar unos protocolos de prevención y actuación en caso de ataque.
No debemos olvidar que los sistemas informáticos que utilizan tanto pymes como grandes corporaciones son complejos, presenta multifuncionalidades y su control requiere de esfuerzo y dedicación.