Una primera instancia y de gran importancia
Enviado por GU4RD14N G4B • 20 de Mayo de 2018 • Ensayo • 6.507 Palabras (27 Páginas) • 163 Visitas
Una primera instancia y de gran importancia, es definir la criticidad de la infraestructura que se va a auditar. No es lo mismo un entorno de producción que debe estar on-line continuamente que un entorno de preproducción que puede sufrir caídas esporádicas debido a los ataques que estamos realizando como auditores.
Para relacionar estas buenas prácticas en el desarrollo de nuestros proyectos, nos basaremos en los 4 pilares claves de la seguridad:
• Confidencialidad
• Disponibilidad
• Integridad
• No repudio
Vayamos a la primera de ella. La confidencialidad es muy importante en garantizar al cliente que toda la información a la que pueda tener acceso al auditor, ya sea por el éxito de sus pruebas o por la información que le haya podido aportar al cliente de forma previa a las pruebas, quedará cerrada completamente.
Vayamos con la Integridad. Durante los ataques del auditor se puede llegar a ver afectada la información de las maquinas o servicios del cliente. Por ello, es muy importante, que el auditor sea una persona con experiencia que sepa garantizar que todos los activos auditados queden íntegros y la información contenida en los mismos permanezca como el primer día.
Por tercero, la disponibilidad. Habrá que tener especial cuidado con las posibles denegaciones de servicio que se produzcan intencionada o no intencionadamente sobre los servicios del cliente. Para ello habrá que prever posibles ataques que puedan poner en jaque a estos servicios y ubicar ventanas horarias de baja actividad en la infraestructura del cliente o que puedan tener un impacto menor en la misma para enfocar estos ataques.
Por último, con la cuarta propiedad de No repudio, se suele recurrir a facilitar las direcciones IP desde la que se emitirán los ataques al cliente. De esta forma, esta parte sabrá distinguir de donde vienen los ataques que podrían provenir de intrusos reales frente a aquellos que vengan del equipo de auditores. Y por tanto serán autorizados y no deben ponerse en alerta. Así mismo, esta misma estrategia de facilitar las direcciones IP nos servirá para otros objetivos como puede ser facilitar reglas de firewalls o sistemas de detección o prevención intrusos de forma que se facilite esas pruebas de supuestos ataques y no tengamos trabas intermedias hacia los activos a auditar.
Por último, para entornos críticos o de alta sensibilidad podría recurrirse incluso a la captura de los tramos de red. De esta forma se tendría un control exhaustivo del tráfico generado durante las pruebas realizadas por el equipo auditor y así el cliente podrá discernir sencillamente, cual es el tráfico autorizado frente al no autorizado. Así mismo podría incluso llegar a enumerar las pruebas que se han realizado durante este tiempo.
Por último, como resultado de todas esas pruebas, veremos la composición de los informes. Estos informes suelen dividirse de forma general en informes técnicos e informes ejecutivos.
Los informes técnicos son aquellos que describen con todo lujo de detalles las pruebas realizadas así como los resultados obtenidos. Y suelen ir orientados a programadores, administradores de sistemas y en general a todo aquel personal implicado en la corrección de las vulnerabilidades detectadas.
Por otro lado, los informes ejecutivos suelen recurrir más a diagramas o graficas que permitan de una forma rápida tener una precepción del estado general de la seguridad de los activos auditados.
Buenos días a todos,
He estado leyendo todos vuestros comentarios y me parece que la participación en este curso estará bastante buena. Bien dicho esto comentaros unas cuantas cosas:
1. Es correcto que cada vez más se ve un auge y necesidad en todo lo relacionado con la seguridad informática, por lo que este curso junto con los otros 3 que se engloban en la certificación intentan adentrar al estudiante en una temática del mundo de la seguridad informática.
2. El hacking ético es algo fundamental en la seguridad informática o la cyber seguridad, es importante tener los conceptos bases, los cuales se explican en este curso y los siguientes para seguir avanzando.
3. Recordaros que como bien comento Actino el panel es para discutir la cuestión planteada en el foro de debate, esto no quiere decir que no nos podamos extender en el conocimiento de la cuestión planteada.
Por lo mismo os pregunto:
¿Según lo leído e investigado, cual creéis que es la diferencia entre una auditoria acotada y una auditoria eficaz? ¿Creéis que es factible la eficacia de acotar una auditoría de sistemas a un plano concreto de un sistema?
Si os parece nos centramos primero en estos temas y vamos avanzando.
-Introducción al footprinting
-ICANN
-IANA
-¿Qué saben los buscadores?
-Google Hacking
-GHDB
-BHDB
-SHODAN
-El sitio web
-Emails y otras fuentes
-Metadatos
-Maltego
Hola, bienvenidos al Módulo II Seguridad en redes – Protocolos de aplicación, el cual forma parte del curso 2 Seguridad en redes. En este nuevo módulo vamos a introducir unos conceptos de los protocolos utilizados para las aplicaciones. Además se describirá el protocolo de aplicación más utilizado como es HTTP. Concretamente, introduciremos el módulo con unos conceptos sobre redes a un mayor nivel o capa superior al Módulo I “Seguridad en redes TCP/IP”, específicamente a nivel de aplicación, detallando el paradigma de Cliente-Servidor ampliamente utilizado. Posteriormente, se distinguirá entre servicio TCP y UDP como medios o métodos de conexión, para llegar a detallar el protocolo de aplicación HTTP para entornos web. Para ello se describirá cómo se comunican los sistemas cliente-servidor a través del envío de solicitudes y recepción de respuestas. Por último, navegaremos por el concepto de web caching y las redes P2P.
...