Analalis de Vulnerabilidades Hackig Etico y Pruebas de Intruision

Embed Size (px)

Citation preview

  • 8/2/2019 Analalis de Vulnerabilidades Hackig Etico y Pruebas de Intruision

    1/3

    Vulnerabilidad

    La Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema mismo(incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultadode sufrir algn dao.

    Un Anlisis de Vulnerabilidades obtiene como Resultado:* un Informe Global destinado a gerentes informticos que ofrece una vista instantnea

    y real del Estado de Seguridad de una Infraestructura de sistemas.* un Informe Detallado que evidencia las distintas Vulnerabilidades encontradas, los

    Riesgos asociados a las mismas y las Medidas necesarias para solucionarlas.

    Existen distintos Tipos de Anlisis de Vulnerabilidades:

    1) Anlisis de Vulnerabilidades Interno: se trata de pruebas de penetracin desde la RedInterna que identifican los riesgos de las redes y sistemas internos, demostrando lo quepodra hacer un usuario que ha ganado acceso a la red, simulando ser un usuario internomalintencionado. Este tipo de pruebas son muy interesantes pues estudios realizados sobre

    la seguridad de la informacin demuestran que alrededor del 80 al 90% de las violaciones deseguridad se originan desde usuarios internos.

    2) Anlisis de Vulnerabilidades Externo: se trata de pruebas de penetracin desde Internetque identifican los riesgos de la red perimetral y analizan si estos pueden ser utilizados paraacceder a su red, violando sus medidas de seguridad, y en tal caso examinar si se produce eldebido registro de lo que est sucediendo y si se accionan o no las alertas apropiadas,verificando la efectividad de los firewalls, de los sistemas de deteccin de intrusos (IDS), delos sistemas operativos y de los dispositivos de comunicaciones visibles desde Internet.

    3) Anlisis de Vulnerabilidades de Aplicaciones Web: identifica los riesgos de lasAplicaciones Web, verificando los esquemas de autenticacin y testeando las tecnologas

    utilizadas en la implementacin de las mismas.Los Anlisis de Vulnerabilidades deben efectuarse peridicamente, pues a diario sedescubren Nuevas Vulnerabilidades debido a su carcter evolutivo.

    Las vulnerabilidades provienen de diferentes mbitos y las podemos clasificar en:-vulnerabilidades de implementacin.-Vulnerabilidades de configuracin.-Vulnerabilidades de dispositivos.-Vulnerabilidades de protocolo.-Vulnerabilidades de aplicacin.

  • 8/2/2019 Analalis de Vulnerabilidades Hackig Etico y Pruebas de Intruision

    2/3

    Metodologas existentes:

    Caja negra.

    Al analista se le proporciona solo la informacin de acceso a la red o al sistema y a partir de

    esta informacin, se debe obtener toda la informacin posible.Caja blanca.

    El analista de seguridad tiene una visin total de la red a analizar, as como acceso a todoslos equipos como sper usuario. Este anlisis es muy completo y exhaustivo.

    Herramientas para realizar un anlisis de vulnerabilidades.

    * Escaneo de puertos.* Deteccin de vulnerabilidades.*

    Analizador de protocolos.* Passwords crackers.* Ingenieria social.* Trashing.

    DIFERENCIAS ENTRE ANALIS DE VULNERABILIDADES, HACKING ETICO Y PENTESTING.

    Analisis de vulnerabilidad.

    Es el proceso mediante el cual se determina el nivel de exposicin y predisposicin a la

    prdida de un elemento o grupo de elementos ante una amenaza especfica. Estdirectamente relacionado con la organizacin de la empresa para prevenir o controlar losfactores que originan el peligro, as, como su preparacin para minimizar las consecuencias .

    A travs de un anlisis de vulnerabilidades, un analista en seguridad puede examinar larobustez y seguridad de cada uno de los sistemas y dispositivos ante ataques y obtener lainformacin necesaria para analizar cules son las contramedidas que se pueden aplicar conel fin de minimizar el impacto de un ataque. El anlisis de vulnerabilidades debe realizarse:

    -Cuando ocurran cambios en el diseo de la red o los sistemas.-Cuando se realicen actualizaciones de los dispositivos.-Peridicamente.

    Hacking etico.

    Conjunto de tcnicas que se utilizan para evaluar y probar la seguridad de una red, es unconjunto de metodologas y tcnicas para realizar un perfeccionamiento integral de lasdebilidades de los sistemas informticos. Consiste en un modelo que reproduce intentos deacceso a cualquier entorno informtico desde los diferentes puntos de entrada que existan,tanto internos como remotos.El principal objetivo es acceder a los equipos de la organizacin analizada e intentar obtener

  • 8/2/2019 Analalis de Vulnerabilidades Hackig Etico y Pruebas de Intruision

    3/3

    privilegios del administrador del sistema.Un proyecto de Hacking tico consiste en un ataque controlado a los sistemas informticosy/o de comunicaciones de una empresa u organizacin empleando los mismos medios queun usuario malicioso.Se llama Hacking tico debido a que las tcnicas y metodologas usadas son similares alas empleadas por los hackers, pero el nico objetivo es comprobar el estado real y actual de

    la seguridad.Nos da una visin externa de nuestros sistemas por profesionales independientes.

    Pruebas de intrusin (pen testing).

    Durante el test de penetracin el analista de seguridad simula ser un atacante. Desde estaposicin, se realizan varios intentos de ataques a la red, buscando debilidades yvulnerabilidades:

    Estudio de la red externa.

    Anlisis de servicios disponibles.Estudio de debilidades.

    Anlisis de vulnerabilidades en dispositivos de red.

    Anlisis de vulnerabilidades de implementaciones y configuraciones.

    Denegacin de servicio.

    El resultado del test de penetracin mostrar una idea general del estado de la seguridad delos sistemas frente a los ataques. Si se encontraran una o ms vulnerabilidades, no serealiza su explotacin.

    Discusin grupal sobre las diferentes terminologas.

    -El anlisis de vulnerabilidades es un anlisis general que se realiza a la infraestructura deuna entidad o empresa para identificar el nivel en el que se encuentra expuesto para laprdida o dao de los activos.-El hacking tico son las normas o reglas que rigen a los analizadores de vulnerabilidadespara realizar su trabajo sin ser mal intencionado.-El pen testing son pruebas de penetracin que se realizan en una entidad ponindose en ellugar del atacante para determinar las vulnerabilidades o bugs a la que se encuentranexpuestos, esta prueba se realiza sin ser malintencionada.