Estrategias De Manufactura
•Internos y externos: Los ataques son más fáciles de detectar y repelar que los ataques internos. • Denegación del servicio: Provoca que un servidor o recurso sea inaccesible a los usuarios legítimos. • Destrucción o alteración de la información: Si un agento malicioso tiene acceso a la información ¿cómo se puede saber qué ha cambiado y qué no? Muchas veces este tipos de ataques resultan ser más carosde reparar que una simple destrucción. • “Dumpster dving”: Funciona para obtener listas de nombres, números telefónicos. Paso inicial para un taque malicioso. • Fraude: Incluye phishing, en donde el phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial (e-mail e incluso llamadas telefónicas) para obtener información confidencial.
• PenTest Externos:En este tipo de evaluaciones, el sistema es sometido a ataques parecidos a los de un hacker. Estos pueden ser: pruebas de ingeniería social, seguridad en aplicaciones Web, entre otros. • PenTest Interno: Simula un ataque dentro del sistema. Seguridad en los principales servidores, seguridad en la base de datos, seguridad en redes informáticas, entre otros. De acuerdo al grado de conocimiento delsistema: • White Box: Con el conocimiento de la infraestructura. • Grey Box: Con el conocimiento parcial del sistema. • Black Box: Sin conocimiento alguno de la infraestructura.
• • • • • •
Planeación y Preparación Recolección de información y análisis Detección de vulnerabilidades Intento de Penetración Análisis y Reporte Limpieza
• BENFICIOS • Encontrar hoyos ahora antes de que alguienmás lo haga • Reportar problemas a la administración: Se reportan las vulnerabilidades encontradas, lo cual justifica los recursos que se utilizarán para prevenirlos. • Verificar las configuraciones de seguridad • Capacitación para el personal de seguridad: Los test de penetración brindan una oportunidad, al personal de seguridad, a reconocer y responder a un ataque.
• Forensic: Aplicación detécnicas científicas y analíticas e infraestructura tecnológica para poder identificar, preservar, analizar y presentar datos que sean válidos en un procedimiento legal. • IDENTIFICAR: se debe aclarar la evidencia con la que se cuenta, los bienes informáticos y el uso que se les daba. • PRESERVAR: Es la revisión y generación de las imágenes forenses (realizadas bit a bit) • ANALIZAR: aplicar lastécnicas científicas y analíticas a los medios duplicados para poder encontrar pruebas • PRESENTAR: recopilar toda la información, para realizar el reporte y la presentación a los abogados.
• Black Hats: dedicados a la obtención y explotación de vulnerabilidades en sistemas de información • White Hats: corrección de vulnerabilidades de software, medidas de seguridad y defensa de sistemas •Gray Hats: combinación de ambos, obtención y explotación de vulnerabilidades asi como medidas de seguridad y defensa de sistemas.
• FOOTPRINTING • Una técnica de búsqueda y recolección de cualquier tipo de datos respecto a una red especifica, para almacenarlos y encontrar la manera de introducirse a dicha red, generalmente con fines maliciosos. • Obtención de información inicial: localizacióngeográfica del medio, nombres de servidores DNS, direcciones IP, teléfonos o mails. • Localizar el rango de red: uso de traceroute, que se basa en el IP TTL, saltos de routers. • Obtención de información diferente: productos vulnerables, paginas con formularios de acceso, ficheros con claves (google hacking)
• Traceroute: herramienta que ayuda a encontrar los pasos de un sistema y trazar el...
Regístrate para leer el documento completo.