Vulnerabilidad

Solo disponible en BuenasTareas
  • Páginas : 5 (1018 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de septiembre de 2012
Leer documento completo
Vista previa del texto
VULNERABILIDAD: .- Una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia de un sistema o de sus datos y aplicaciones.
MODO DE ATAQUE: flujo normal, interrupción, intercepción, modificación, fabricación.
MEDIDAS DE SEGURIDAD: análisis de riesgos y planes de continuidad, auditoria de seguridad, políticas,lineamientos y procedimientos, capacitación y concientización, adaptación a la seguridad, mecanismos de seguridad lógica, derecho informático, respuesta a incidentes, informática forense, monitoreo, pruebas de penetración, notificaciones y alertas, evaluación de software de seguridad
PENETRATION TEST: Conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en un tiempodeterminado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explotando sus vulnerabilidades.
POR QUE REALIZAR UNA PRUEBA DE PENETRACIÓN: conocer la situación real de un sistema y mejorarlo, demostrar los riesgos existentes, verificar que los mecanismos de seguridad se encuentren funcionando correctamente, como un seguro para poder cubrirse anteauditorías.
EVALUACION DE SEGURIDAD: Se analiza la información pública de la organización, se realizan escaneos y enumeraciones de la red y se ejecutan exploits desde fuera del perímetro de la red local, usualmente desde Internet.
PRUEBA DE PENETRACIÓN: equipos de Computo, redes de computo, páginas Web, servidores, teléfonos Celulares, redes inalámbrica.
ACUERDOS PARA LA PRUEBA DE PENETRACIÓN:identificar el escenario a evaluar, limite, establecer si se puede.. el tiempo que durara la prueba, indicar a los responsables de los equipos a evaluar hacer respaldos y revisarlos.
PASOS UN PENTEST: footprin + scanning = enumeracion de vulnerabilidades ->ganar acceso -> escalacion de privilegios -> busquedad de nuevos objetivos -> borrar logs -> creacion de backdoors -> retur aganar acceso ->enumeracion de vulnerabilidades -> dos(negacion de servicio)
ART. 82: El personal Naval deberá mantener absoluta discreción en el desarrollo de sus actividades guardando reserva respecto a los asuntos que conozca en razón de su cargo o comisión. Si comete indiscreciones en asuntos del servicio, misiones de la Armada y de seguridad nacional, será sancionado conforme a loestipulado en la ley.
INFORMATICA FORENSE: Es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
ANALISIS DE INFORMATICA FORENSE: profesionales expertos en derecho de las TI y expertos técnicos en metodología forense.
TECNICAS DE DETECCION DEEVIDENCIAS: determinar si la computadora en cuestión tiene información relevante al proceso judicial, asistir en la preparación y respuesta a interrogatorios, recibir y examinar información que está sólo accesible a través del uso de métodos y programas forenses, planificar y proveer testimonio del perito.
ELEMENTOS A RECUPERAR: Recuperación de evidencias en discos, recuperación de contraseñas,investigación de información, tráfico de red, Detección y recuperación de virus, troyanos y spyware Seguridad en el correo electrónico, Análisis de Redes P2P, procesos en el puesto de usuario, anonimato.
APLICA INFORMÁTICA FORENSE: tarjetas sim de celulares, equipos de informáticos, investigación digital.
IDA PRO: Programa de computadora que traduce el lenguaje de maquina a lenguaje ensamblador,operación inversa de la que hace el ensamblador
MALEARE: Programa ó código de computadora cuya finalidad es dañar o causar un mal funcionamiento?
VIRUS Y GUSANO: Tienen en común la capacidad para auto replicarse.
CABALLO DE TROYA: software dañino disfrazado de software legítimo. No son capaces de replicarse, pueden ser adjuntados con cualquier tipo de software por un programador y contaminar a los...
tracking img