Video: Entornos de desarrollo con Docker ? 2025
Un elemento central de las pruebas de seguridad de la información es saber qué probar y qué buscar de los piratas informáticos. Cada organización tiene su propio entorno de red único, tolerancia al riesgo y requisitos. Por lo tanto, no todas las evaluaciones de seguridad son las mismas. Algunas evaluaciones son amplias para incluir todo con una dirección IP o URL, mientras que otras solo se enfocan en servidores, redes inalámbricas o aplicaciones web específicas.
Independientemente del tamaño de su organización o la industria en la que opera, las siguientes son las áreas clave de cualquier red dada que a menudo son explotadas por piratas informáticos criminales e infiltrados:
-
Personas > Seguridad física
-
Contraseñas
-
Sistemas de infraestructura de red
-
Redes inalámbricas
-
Dispositivos móviles
-
Sistemas operativos
-
-
Aplicaciones web
-
Bases de datos y sistemas de almacenamiento
-
Estas áreas deben revisarse para la "fruta fácil" que termina siendo explotada y haciendo que tantas empresas tengan problemas. Sus escaneos de vulnerabilidad, pruebas de penetración y ejercicios relacionados pueden enfocarse en una o más de estas áreas en un momento dado. En realidad, podrías matar dos pájaros de un tiro.
Durante sus pruebas de seguridad, asegúrese de buscar los fallos de seguridad más comunes, tales como:
Puertos de red abiertos y servicios propensos a exploits como FTP, HTTP proxies y Microsoft SQL Server
-
Parches de software faltantes, incluyendo parches para software de terceros como Java y Adobe Reader
-
Abrir recursos compartidos de red que exponen información confidencial
-
Fallas web como scripts entre sitios e inyección SQL
-
Contraseñas débiles en firewalls, sistemas operativos y bases de datos servidores
-
Susceptibilidad de usuarios demasiado confiados para hacer clic en enlaces maliciosos o archivos adjuntos en correos electrónicos no solicitados y para permitir el acceso de personas no autorizadas al edificio
-
Busque estas vulnerabilidades desde múltiples perspectivas: desde Internet como un extraño no confiable, así como desde dentro de la red como un usuario de confianza. Cuantos más ángulos, mejor.
Observe prácticamente todas las infracciones de big data que aparecen en los titulares y verá que casi siempre es una de estas vulnerabilidades de seguridad que el personal de TI y seguridad pasó por alto y, posteriormente, fue explotada por alguien con malas intenciones.Su objetivo es rastrear estas debilidades y corregirlas para que usted y su negocio no terminen convirtiéndose en una estadística.
