analisis de vulnerabilidades metodologias hacking etico, pruebas de intrusion

4
ANALISIS DE VULNERABILIDADES, METODOLOGIAS, HACKING ETICO Y PRUEBAS DE INTRUSION  A través de un análisis de vulnerabilidades, un analista en seguridad puede examinar la robustez y seguridad de cada uno de los sistemas y dispositivos ante ataques y obtener la información necesaria para analizar cuáles son las contramedidas que se pueden aplicar con el fin de minimizar el impacto de un ataque. El análisis de vulnerabilidades debe realizarse: -Cuando ocurran cambios en el diseño de la red o los sistemas. -Cuando se realicen actualizaciones de los dispositivos. -Periódicamente. Existen otros tipos de análisis de vulnerabilidades: 1. Análisis de Vulnerabilidades Interno : se trata de pruebas de penetración desde la red interna que identifican los riesgos de las redes y sistemas internos, demostrando lo que podría hacer un usuario que ha ganado acceso a la red, simulando ser un usuario interno malintencionado. Este tipo de pruebas son muy interesantes pues estudios realizados sobre la seguridad de la información demuestran que alrededor del 80 al 90% de las violaciones de seguridad se originan desde usuarios internos. 2. Análisis de Vulnerabilidades Externo: se trata de pruebas de penetración desde internet que identifican los riesgos de la red perimetral (es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet.)y analizan si estos pueden ser utilizados para acceder a su red, violando sus medidas de seguridad, y en tal caso examinar si se produce el debido registro de lo que está sucediendo y si se accionan o no las alertas apropiadas, verificando la efectividad de los firewalls, de los sistemas de detección de intrusos (IDS), de los sistemas operativos y de los dispositivos de comunicaciones visibles desde Internet. 3. Análisis de Vulnerabilidades de aplicaciones web:  identifica los riesgos de las Aplicaciones Web, verificando los esquemas de autenticación y probando las tecnologías utilizadas en la implementación de las mismas.

Upload: johnejeet

Post on 20-Jul-2015

739 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Analisis de Vulnerabilidades Metodologias Hacking Etico, Pruebas de Intrusion

5/17/2018 Analisis de Vulnerabilidades Metodologias Hacking Etico, Pruebas de Intrusion - slidepdf.com

http://slidepdf.com/reader/full/analisis-de-vulnerabilidades-metodologias-hacking-etico-pruebas-de-intrusion 1/4

 

ANALISIS DE VULNERABILIDADES, METODOLOGIAS, HACKING ETICO YPRUEBAS DE INTRUSION

A través de un análisis de vulnerabilidades, un analista en seguridad puedeexaminar la robustez y seguridad de cada uno de los sistemas y dispositivos anteataques y obtener la información necesaria para analizar cuáles son lascontramedidas que se pueden aplicar con el fin de minimizar el impacto de unataque.

El análisis de vulnerabilidades debe realizarse:

-Cuando ocurran cambios en el diseño de la red o los sistemas.-Cuando se realicen actualizaciones de los dispositivos.

-Periódicamente.

Existen otros tipos de análisis de vulnerabilidades:

1. Análisis de Vulnerabilidades Interno: se trata de pruebas de penetracióndesde la red interna que identifican los riesgos de las redes y sistemasinternos, demostrando lo que podría hacer un usuario que ha ganado acceso a lared, simulando ser un usuario interno malintencionado. Este tipo de pruebas sonmuy interesantes pues estudios realizados sobre la seguridad de la informacióndemuestran que alrededor del 80 al 90% de las violaciones de seguridad seoriginan desde usuarios internos.

2. Análisis de Vulnerabilidades Externo: se trata de pruebas de penetracióndesde internet que identifican los riesgos de la red perimetral (es una red local quese ubica entre la red interna de una organización y una red externa,generalmente Internet.)y analizan si estos pueden ser utilizados para acceder a sured, violando sus medidas de seguridad, y en tal caso examinar si se produce eldebido registro de lo que está sucediendo y si se accionan o no las alertasapropiadas, verificando la efectividad de los firewalls, de los sistemas de detecciónde intrusos (IDS), de los sistemas operativos y de los dispositivos decomunicaciones visibles desde Internet.

3. Análisis de Vulnerabilidades de aplicaciones web: identifica los riesgos delas Aplicaciones Web, verificando los esquemas de autenticación y probando lastecnologías utilizadas en la implementación de las mismas.

Page 2: Analisis de Vulnerabilidades Metodologias Hacking Etico, Pruebas de Intrusion

5/17/2018 Analisis de Vulnerabilidades Metodologias Hacking Etico, Pruebas de Intrusion - slidepdf.com

http://slidepdf.com/reader/full/analisis-de-vulnerabilidades-metodologias-hacking-etico-pruebas-de-intrusion 2/4

 

Los Análisis de Vulnerabilidades deben efectuarse periódicamente, pues a diariose descubren Nuevas Vulnerabilidades debido a su carácter evolutivo

METODOS

Tipos de análisis de vulnerabilidades

CAJA NEGRA:

Es una unidad la cual su estructura interna se desconoce, pero la función estádocumentada. Los diseñadores de hardware y de software utilizan este términopara hacer referencia a los circuitos o al código de programación que ejecutandeterminada función. La mecánica interna de la función no es algo que interese al

diseñador que utiliza una caja negra para obtener una función. Por ejemplo, unchip de memoria puede considerarse una caja negra. Muchas personas utilizanchips de memoria, e incluso los diseñan para los equipos informáticos, pero por logeneral sólo los diseñadores de chips de memoria necesitan comprender sufuncionamiento interno.

Existe un analista al cual solo se le da la información para acceder a la red o alsistemas esta puede ser una dirección IP, por lo tanto este analista debe obtener

 

toda la información posible.

CAJA BLANCA.

Es el Método de prueba del software que pone a prueba las estructuras internas oel funcionamiento de una aplicación en lugar de su funcionalidad (pruebas de cajanegra).En las pruebas de caja blanca el código fuente o un binario compilado se evalúadesde un punto de vista interno para buscar vulnerabilidades de seguridad yerrores de programación. Generalmente se utiliza en fases tempranas deldesarrollo, mientras el código y los módulos son creados.

El analista puede tener acceso a toda la red q va a analizar, tiene el privilegio deentrar a todos los equipos de la red como super usuario, lo cual permite que sea

mas completo.

HACKING ETICO

Page 3: Analisis de Vulnerabilidades Metodologias Hacking Etico, Pruebas de Intrusion

5/17/2018 Analisis de Vulnerabilidades Metodologias Hacking Etico, Pruebas de Intrusion - slidepdf.com

http://slidepdf.com/reader/full/analisis-de-vulnerabilidades-metodologias-hacking-etico-pruebas-de-intrusion 3/4

 

profesionales de la seguridad que aplican sus conocimientos de hacking con finesdefensivos (y legales).Desde el Punto de v ista de Un indiv iduo, un Hacker

Ét ico es un profesional que tiene las habilidades para evaluar la seguridad deun sistema informático de forma integral, llevando a la p ractica una serie depasos secuenciales y teniendo como un criterio trasversal una “Ética profesional” .Desde el Punto de vista Comercial, el Hacking Ético es un servicio deAuditoría de T.I, que ofrecen empresas especializadas, con el fin de evaluar laseguridad de un sistema informático de forma integra.

TEST DE PENETRACIÓN:

Durante el test de penetración el analista de seguridad simula ser un atacante.

Desde esta posición, se realizan varios intentos de ataques a la red, buscandodebilidades y vulnerabilidades:Estudio de la red externa.

-Análisis de servicios disponibles.

-Estudio de debilidades.

-Análisis de vulnerabilidades en dispositivos de red.

-Análisis de vulnerabilidades de implementaciones y configuraciones.

-Denegación de servicio.

El resultado del test de penetración mostrará una idea general del estado de laseguridad de los sistemas frente a los ataques. Si se encontraran una o másvulnerabilidades, no se realiza su explotación.

La diferencia entre las metodologías (punto de vista de los del grupo)

-El análisis de vulnerabilidades lo que hace es de forma general obtener cada unade las vulnerabilidades presentes en los activos con el fin de evitar que hayanamenazas.

-el hacking ético lo que hace es un profesional que tiene la capacidad de avaluarla red de forma integral, plantea normas y requisitos que se deben hacer paraevitar que intrusos malintencionados ingresen a la red a robar información.

-test de penetración permite que el analista actué como un atacante y desde estepunto lograr entrar a la red y así ver las vulnerabilidades de y debilidades de la redpara evitar amenazas.

Page 4: Analisis de Vulnerabilidades Metodologias Hacking Etico, Pruebas de Intrusion

5/17/2018 Analisis de Vulnerabilidades Metodologias Hacking Etico, Pruebas de Intrusion - slidepdf.com

http://slidepdf.com/reader/full/analisis-de-vulnerabilidades-metodologias-hacking-etico-pruebas-de-intrusion 4/4