Pruebas de penetración

Solo disponible en BuenasTareas
  • Páginas : 22 (5332 palabras )
  • Descarga(s) : 36
  • Publicado : 8 de marzo de 2010
Leer documento completo
Vista previa del texto
Hackers al descubierto

Capítulo

1

Penetration Testing
En este capítulo, comenzaremos definiendo algunos conceptos clave de la seguridad informática y analizaremos, brevemente, distintos tipos de análisis de seguridad. Luego nos centraremos en el Penetration Testing y veremos sus distintas fases: reconocimiento, escaneo, enumeración, acceso y, finalmente, mantenimiento del acceso.Introducción Definiciones y conceptos generales Controles en seguridad informática Vulnerability Assessment Ethical Hacking Fases de un Penetration Test Fase de reconocimiento Fase de escaneo Fase de enumeración Fase de acceso Fase de mantenimiento del acceso Resumen Actividades 18 18 19 21 21 23 23 28 31 32 34 35 36

SERVICIO DE ATENCIÓN AL LECTOR: usershop@redusers.com

1. PENETRATION TESTINGINTRODUCCIÓN
En esta primera sección repasaremos algunos conceptos para ponernos de acuerdo con la terminología. Algunos de ellos son los de la tríada CIA (Confidencialidad, Integridad, Disponibilidad), que tiene que ver con la identificación, autenticación y autorización, entre otros aspectos. Luego haremos una breve recorrida por los distintos tipos de controles que pueden ser implementadosy, finalmente, veremos algunos de los tipos de análisis que se pueden realizar.

Definiciones y conceptos generales
Mucho se ha escrito ya sobre conceptos de seguridad informática, sobre la tríada CIA y otros conceptos asociados, por lo que no profundizaremos demasiado en ellos, pero sí los refrescaremos brevemente.
Disponibilidad

Integridad

Confidencialidad

Figura 1. Tríada CIA(Confidencialidad, Integridad y Disponibilidad).

En primer lugar, definiremos esa frase tan conocida que solemos repetir continuamente y que tanto misterio despierta: seguridad informática. Con más o menos palabras, se la define como el conjunto de medidas preventivas, de detección y de corrección, destinadas a proteger la integridad, confidencialidad y disponibilidad de los recursosinformáticos. En términos generales, todos coincidiremos con ello y si partimos de la segunda parte de esta definición, nos encontramos con los tres

Otros conceptos que se desprenden de la tríada son: identificación: mecanismo por el cual los usuarios comunican su identidad a un sistema. Autenticación: proceso que comprueba que la información de identificación corresponda al sujeto que la presenta.Autorización: corresponde a los derechos y permisos otorgados a un usuario que le permiten acceder a un recurso.

18

❘❘❘

CONCEPTOS ASOCIADOS A LA TRÍADA

Controles en seguridad informática

pilares de la seguridad informática: integridad, confidencialidad y disponibilidad, también conocidos por sus siglas en inglés como la tríada CIA (Confidentiality, Integrity, Availability, en españolConfidencialidad, Integridad y Disponibilidad). Para desempolvar más conceptos, definámoslos brevemente antes de continuar con nuestro aprendizaje. Hablamos de confidencialidad cuando nos referimos a la característica que asegura que los usuarios (sean personas, procesos, etcétera) no tengan acceso a los datos a menos que estén autorizados para ello. Por otro lado, la integridad nos indica que todamodificación de la información sólo es realizada por usuarios autorizados, por medio de procesos autorizados. Finalmente, la disponibilidad garantiza que los recursos del sistema y la información estén disponibles sólo para usuarios autorizados en el momento que los necesiten. Retomando la definición de seguridad informática, si nos centramos en la primera parte de la definición, debemos analizarlas medidas o controles que se implementan para preservar la tríada, ya que cualquier medida de seguridad que se tome, siempre tiende a preservar uno o más de sus componentes. En la siguiente sección las veremos en detalle para comprender de qué se tratan.

CONTROLES EN SEGURIDAD INFORMÁTICA
Como ya mencionamos, el objetivo de la seguridad informática es fortalecer una o varias de las...
tracking img