- Participa en las conversaciones de los blogs más importantes de tu sector
- Refuerza tu presencia en Google
- Consigue tantas direcciones de correo electrónico como puedas
- Realiza concursos en Facebook para difundir tu marca y sumar nuevos seguidores
- Aprovecha el poder de Twitter
- Asóciate con otros comerciantes y realiza “promociones cruzadas”
- Busca menciones de tu marca en Internet y solicita el añadido de enlaces hacia tu sitio
- Crea un programa de afiliados
- Solicita a tus proveedores que añadan enlaces a tu sitio
- Publica automáticamente en las Redes Sociales
- Ofrece Webinars auspiciados por tu marca
- Crea un blog y escribe acerca de tópicos relevantes para tu industria
- Crea un blog y escribe acerca de tópicos relevantes para tu industria
- Promociona tu sitio y Redes Sociales en todas las plataformas
- Saca provecho al Guest Blogging
0 Comentarios
¿Qué es el Ethical Hacking?
Las computadoras en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones. Por tanto el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las vulnerabilidades existentes en el sistema de "interés" valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, etc. Con la intención de ganar acceso y "demostrar" que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados. Dicho lo anterior, el servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos, esta forma de actuar tiene su justificación en la idea de que: "Para atrapar a un intruso, primero debes pensar como intruso" Para garantizar la seguridad informática se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información, es aquí donde entran los servicios del Ethical Hacking , la cual es una disciplina de la seguridad informática que hecha mano de una gran variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas de ingeniería social, uso de herramientas de hacking , uso de Metasploits que explotan vulnerabilidades conocidas, en fin son válidas todas las tácticas que conlleven a vulnerar la seguridad y entrar a las áreas críticas de las organizaciones. ¿Por qué hacer un Ethical Hacking? A través del Ethical Hacking (es posible detectar el nivel de seguridad interno y externo de los sistemas de información de una organización, esto se logra determinando el grado de acceso que tendría un atacante con intenciones maliciosas a los sistemas informáticos con información crítica. Las pruebas de penetración son un paso previo a los análisis de fallas de seguridad o riesgos para una organización. La diferencia con un análisis de vulnerabilidades, es que las pruebas de penetración se enfocan en comprobar y clasificar vulnerabilidades y no tanto en el impacto que éstas tengan sobre la organización. Estas pruebas dejan al descubierto las vulnerabilidades que pudieran ser vistas y explotadas por individuos no autorizados y ajenos a la información como: crackers, hackers, ladrones, ex-empleados, empleados actuales disgustados, competidores, etc. Las pruebas de penetración, están totalmente relacionadas con el tipo de información que cada organización maneja, por tanto según la información que se desee proteger, se determina la estructura y las herramientas de seguridad pero nunca a la inversa. Estas pruebas de penetración permiten: Evaluar vulnerabilidades a través de la identificación de debilidades provocadas por una mala configuración de las aplicaciones. • Analizar y categorizar las debilidades explotables, con base al impacto potencial y la posibilidad de que la amenaza se convierta en realidad. • Proveer recomendaciones en base a las prioridades de la organización para mitigar y eliminar las vulnerabilidades y así reducir el riesgo de ocurrencia de un evento desfavorable. • La realización de las pruebas de penetración está basada en las siguientes fases. 1. 1. Recopilación de información 2. 2. Descripción de la red 3. 3. Exploración de los sistemas 4. 4. Extracción de información 5. 5. Acceso no autorizado a información sensible o crítica 6. 6. Auditoría de las aplicaciones web 7. 7. Elaboración de informes 8. 8. Informe final ¿Cuáles son los beneficios de un Ethical hacking ? Al finalizar el Ethical Hacking se entrega el resultado al cliente mediante un documento que contiene a grandes rasgos una lista detallada de las vulnerabilidades encontradas y verificables. También se provee una lista de recomendaciones para que sean aplicadas por los responsables de seguridad en la organización. Este documento se compone de un informe técnico y uno ejecutivo para que los empleados técnicos y administrativos puedan entender y apreciar los riesgos potenciales sobre el negocio. Los beneficios que las organizaciones adquieren con la realización de un Ethical Hacking son muchos, de manera muy general los más importantes son: Ofrecer un panorama acerca de las vulnerabilidades halladas en los sistemas de información, lo cual es de gran ayuda al momento de aplicar medidas correctivas. • Deja al descubierto configuraciones no adecuadas en las aplicaciones instaladas en los sistemas (equipos de cómputo, switches, routers, firewalls) que pudieran desencadenar problemas de seguridad en las organizaciones. • • Identificar sistemas que son vulnerables a causa de la falta de actualizaciones. • Disminuir tiempo y esfuerzos requeridos para afrontar situaciones adversas en la organización. Los beneficios no sólo se ven reflejados en la parte técnica y operacional de la organización, sino en organizaciones o empresas donde sus actividades repercuten de forma directa en el cliente, los beneficios reflejan una buena imagen y reputación corporativa que en ocasiones es más valiosa que las mismas pérdidas económicas, por ejemplo los bancos, a quienes les importa demasiado la imagen que ofrecen al cliente, en consecuencia invierten mucho dinero en mecanismos de seguridad para minimizar las perdidas financieras. Es muy importante tener en cuenta los aspectos legales en la realización de un Ethical hacking, los cuales deben tenerse muy presentes tanto por las organizaciones que prestan el servicio como por quienes lo contratan. Estos aspectos abarcan la confidencialidad, es decir que a la información que los "Pen tester" encuentren no se le dé un mal manejo o uso más allá de los fines previstos por las pruebas. Se deben indicar claramente en el contrato los objetivos específicos de las pruebas de penetración para evitar futuros malos entendidos. En lo que respeta a la organización que contrata el servicio, ésta debe garantizar que la información que se provee al "Pen Tester" es fidedigna para que los resultados sean congruentes y certeros. Sin embargo dada la naturaleza de las pruebas de penetración es limitada la posibilidad de probar toda la gama de técnicas y mecanismos que los crackers o hackers pudieran emplear para vulnerar un sistema informático y en ocasiones obtener "falsos positivos", es decir resultados que indiquen una vulnerabilidad que realmente no es explotable.
|
AuthorWrite something about yourself. No need to be fancy, just an overview. Archives
Abril 2017
Categories |