Académique Documents
Professionnel Documents
Culture Documents
Son tcnicas, metodologas y herramientas estas son similares a las empleadas por los hackers, pero el nico objetivo es comprobar el estado real y actual de la seguridad en cualquier organizacin y/o empresa. Un proyecto de Hacking tico consiste en un ataque controlado a los sistemas informticos y/o de comunicaciones de una empresa u organizacin empleando los mismos medios que un usuario malicioso.
En este caso , se analiza la seguridad de las comunicaciones tales como: redes de datos, hardware de red, comunicaciones de voz, fraude en telecomunicaciones (uso fraudulento de centralitas, telefona pblica, acceso no autorizado a Internet, redes de transmisin de datos por radio, etc.).
Acceso remoto.
Se hace referencia a acceder desde una computadora a un recurso ubicado fsicamente en otra computadora, a travs de una red local o externa (como internet). En el acceso remoto se ven implicados protocolos para la comunicacin entre mquinas, y aplicaciones en ambas computadoras que permitan recibir, enviar los datos necesarios. Adems deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y las aplicaciones). Remotamente se puede acceder prcticamente a cualquier recurso que ofrece una o ms computadoras. Se pueden acceder a archivos, dispositivos perifricos (como impresoras),configuraciones, etc. Por ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado de sus servicios, transferir archivos, etc.
Acuerdo de no divulgacin
Este acuerdo hace referencia, garantice al proveedor a texto expreso y en el marco del negocio que se va a celebrar, la seguridad de toda la informacin que se pone a disposicin del futuro cliente o socio, sea sta propia o de terceras personas.
Clausulas:
1.-Como las partes se proponen asociarse o mantener una estrecha relacin Comercial estable, uno de ellos o ambos, recprocamente- se comprometern a Tratar todos los datos y la informacin que reciban en forma confidencial. 2.- quien la recibe se comprometer a no divulgarla, a no usarla para un fin Distinto para el que fue entregada y a protegerla como protege su propia
Informacin confidencial. 3.- solo podr poner en conocimiento de esa informacin confidencial a sus Empleados y contratistas independientes que la necesiten para el trabajo especfico. 4.- la informacin que se proporciona no da derecho o licencia a la empresa que la Recibe sobre las marcas, derechos de autor o patentes que pertenezcan a quien la Proporciona. 5.- es conveniente que se defina especficamente a que persona jurdica se entrega la Documentacin, o sea si es slo a la contratante o el acuerdo tambin alcanza a sus Sucursales, afiliados, subsidiarias o entidades controladas o controlantes de la Misma.
6.- se puede pactar una clusula de indemnidad a favor de quien entrega la Informacin para el caso de que la otra parte incurra en responsabilidad frente a Terceros por divulgacin o mal uso de la misma. 7.- en el mismo sentido se establece la reparacin econmica ,multa y/o daos y Perjuicios, que sufrir quien viole la confidencialidad de la informacin, as como los Tribunales competentes y la legislacin aplicable para esos casos.
Anlisis de la competencia.
El anlisis de la competencia consiste en el estudio y anlisis de nuestros competidores, para que, posteriormente, en base a dicho anlisis, tomar decisiones o disear estrategias que nos permitan competir adecuadamente con ellos en el mercado.
En primer lugar determinamos cul es la necesidad, razn u objetivo del anlisis de nuestros competidores, qu es lo que queremos lograr con ello, analizar a nuestros competidores para conocer sus puntos dbiles, y as, poder sacar provecho de ellos 2.-
Basndonos en nuestro objetivo de estudio, determinamos cul ser la informacin que necesitaremos recolectar de nuestra competencia.los puntos dbiles: La informacin que podramos recolectar podra ser la referente a sus procesos, su logstica, su capacidad de fabricacin, su capacidad de abastecimiento, etc.
3.-
Determinamos de dnde obtendremos la informacin requerida, y qu mtodos usaremos para obtenerla, podemos comprar sus productos, para as poder analizarlos mejor; o podemos hacer uso de pequeas encuestas. 4.-
Una vez que hemos determinado la informacin que necesitaremos, las fuentes de dnde la conseguiremos y los mtodos que usaremos para obtenerla, pasamos a recolectarla, y posteriormente a analizarla y sacar nuestras conclusiones.
Auditoria de seguridad.
Una auditora de seguridad informtica o auditora de seguridad de sistemas de informacin , es el estudio que comprende el anlisis y gestin de sistemas llevado a cabo por profesionales generalmente por Ingenieros o Ingenieros Tcnicos en Informtica para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisin exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
1.- Enumeracin de redes, topologas y protocolos 2.- Identificacin de los sistemas operativos instalados 3.- Anlisis de servicios y aplicaciones 4.- Deteccin, comprobacin y evaluacin de vulnerabilidades 5.- Medidas especficas de correccin 6.- Recomendaciones sobre implantacin de medidas preventivas.
Tipos de auditoria.
Test de intrusin:
es un mtodo de auditora mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusin no deseada
Anlisis forense:
metodologa de estudio ideal para el anlisis posterior de incidentes, mediante el cual se trata de reconstruir cmo se ha penetrado en el sistema.
web: se
comprueba las vulnerabilidades como la inyeccin de cdigo sql, Verificacin de existencia y anulacin de posibilidades de Cross Site Scripting (XSS), etc.
Anlisis del cdigo tanto de aplicaciones pginas Web como de cualquier tipo de aplicacin, independientemente del lenguaje empleado