Академический Документы
Профессиональный Документы
Культура Документы
INGENIERO EN SISTEMAS
AUTOR:
Vulnerabilidad
Vulnerabilidad
Bases
Bases de
de la
la
Seguridad
Seguridad dede es
es de
de un
un Pruebas
Pruebas de
de
Modelo
Modelo PDCA
PDCA seguridad
seguridad Ethical
Ethical Hacking
Hacking
la
la Informacin
Informacin sistema
sistema penetracin
penetracin
Informtica
Informtica informtico
informtico
MARCO TERICO
Seguridad de la informacin
MARCO TERICO
Modelo PDCA
MARCO TERICO
Bases de la seguridad informtica
MARCO TERICO
Vulnerabilidades de un sistema informtico
Vulnerabilidad: definicin
y clasificacin
Herramientas
Polticas de seguridad
Amenazas
Normas relacionadas
MARCO TERICO
Vulnerabilidad: definicin y clasificacin
Se define Vulnerabilidad como debilidad de
cualquier tipo que compromete la
seguridad del sistema informtico, se
clasifica en funcin de:
Diseo
Debilidad en el diseo de protocolos utilizados en las redes.
Polticas de seguridad deficiente e inexistente
Implementacin
Errores de programacin.
Existencia de puertas traseras en los sistemas informticos.
Descuido de los fabricantes.
MARCO TERICO
Vulnerabilidad: definicin y clasificacin
Uso
Mala configuracin de los sistemas informticos.
Desconocimiento y falta de sensibilizacin de los usuarios y
de los responsables de informtica.
Disponibilidad de herramientas que facilitan los ataques.
Limitacin gubernamental de tecnologas de seguridad.
MARCO TERICO
Vulnerabilidad: definicin y clasificacin
Vulnerabilidad del da cero
Se incluyen en este grupo aquellas vulnerabilidades para
las cuales no existe una solucin conocida, pero se sabe cmo
explotarla
MARCO TERICO
Vulnerabilidad: definicin y clasificacin
Vulnerabilidades conocidas
Desbordamiento de buffer
Esquemticamente la
poltica de seguridad se
compone de:
MARCO TERICO
Amenazas
De forma general se puede
agrupar las amenazas en:
Amenazas fsicas
Amenazas lgicas
Etapa de descubrimiento
Rangos de direcciones IP asignados
Direcciones IP de servicios tercerizados
Direccin fsica de la empresa
Nmeros telefnicos
Nombres de personas y cuentas de correo
electrnico
Fuentes de informacin
Anlisis de la pgina WEB
Existencia de redes inalmbricas (WiFi)
MARCO TERICO
Ethical Hacking: Metodologa de evaluacin
MARCO TERICO
Metodologas de pruebas de penetracin
Planificacin
Planificacin y
y preparacin
preparacin Informe,
Informe, limpieza
limpieza y
y
de
de la prueba de
la prueba de EJecucin
EJecucin destruccin
destruccin de
de objetos
objetos
penetracin
penetracin
PROPUESTA METODOLGICA PARA REALIZAR PRUEBAS
DE PENETRACIN EN AMBIENTES VIRTUALES
Planificacin y preparacin de la prueba de
penetracin
Antecedentes de la organizacin
Obtener los permisos necesarios para la participacin del equipo
en las pruebas de penetracin.
Recepcin de informes de pruebas de penetracin realizados
anteriormente.
Acordar la no divulgacin de la informacin.
Es recomendable contar con un asesor jurdico que entienda el
manejo de documentos legales en trminos de tecnologa de la
informacin.
Descripcin detallada de:
Herramientas que se utilizarn en las pruebas de penetracin.
Requisitos de hardware y software para la ejecucin de pruebas
de penetracin.
Fechas exactas del desarrollo de ejecucin y entrega de informes
finales.
PROPUESTA METODOLGICA PARA REALIZAR PRUEBAS
DE PENETRACIN EN AMBIENTES VIRTUALES
Ejecucin
Recoleccin de Informacin
Mapeo de la red de trabajo
Identificacin de vulnerabilidades
Penetracin
Obtener Acceso y escalada de privilegios
Enumeracin de objetivos
Comprometer usuarios remotos y sitios
Mantener Acceso
Cubrir pistas
PROPUESTA METODOLGICA PARA REALIZAR PRUEBAS
DE PENETRACIN EN AMBIENTES VIRTUALES