Video: Multinacional Typsa desapareció pruebas de sobornos en escándalo de Juegos Nacionales: testigo 2025
En el pasado, muchas técnicas de evaluación de seguridad en la piratería ética implicaban procesos manuales. Ahora, ciertos escáneres de vulnerabilidad pueden automatizar varias tareas, desde pruebas hasta informes y validación de remediación (el proceso para determinar si una vulnerabilidad fue reparada). Algunos escáneres de vulnerabilidad incluso pueden ayudarlo a tomar medidas correctivas. Estas herramientas le permiten concentrarse en realizar las pruebas y menos en los pasos específicos involucrados.
Sin embargo, seguir una metodología general y entender lo que sucede detrás de las escenas te ayudará a encontrar las cosas que realmente importan.
Piense lógicamente, como un programador, un radiólogo o un inspector de viviendas, diseccionar e interactuar con todos los componentes del sistema para ver cómo funcionan. Reúnes información, a menudo en pequeños pedazos, y ensamblas las piezas del rompecabezas. Empiezas en el punto A con varios objetivos en mente, ejecutas tus pruebas (repitiendo muchos pasos a lo largo del camino) y te acercas hasta que descubres vulnerabilidades de seguridad en el punto B.
El proceso utilizado para tales pruebas es básicamente el mismo que usaría un atacante malintencionado. Las principales diferencias radican en los objetivos y la forma de lograrlos. Los ataques de hoy pueden venir desde cualquier ángulo contra cualquier sistema, no solo desde el perímetro de su red e Internet como le hayan enseñado en el pasado.
Pruebe todos los puntos de entrada posibles, incluidas las redes de socios, proveedores y clientes, así como los usuarios domésticos, las redes inalámbricas y los dispositivos móviles. Cualquier ser humano, sistema de computadora o componente físico que proteja sus sistemas informáticos, tanto dentro como fuera de sus edificios, es un juego justo para atacar y, finalmente, debe ser probado.
Cuando comience con sus pruebas, debe mantener un registro de las pruebas que realiza, las herramientas que usa, los sistemas que prueba y sus resultados. Esta información puede ayudarlo a hacer lo siguiente:
-
Haga un seguimiento de lo que funcionó en pruebas anteriores y por qué.
-
Ayuda a demostrar lo que hiciste.
-
Correlacione sus pruebas con firewalls y sistemas de prevención de intrusiones (IPS) y otros archivos de registro si surgen problemas o preguntas.
-
Documenta tus hallazgos.
Además de notas generales, tomar capturas de pantalla de tus resultados (usando Snagit, Camtasia o una herramienta similar) siempre que sea posible es muy útil. Estas tomas son útiles más adelante si necesita mostrar pruebas de lo que ocurrió, y también serán útiles a medida que genere su informe final.Además, según las herramientas que use, estas capturas de pantalla podrían ser su única evidencia de vulnerabilidades o exploits cuando llegue el momento de escribir su informe final.
Su tarea principal es encontrar las vulnerabilidades y simular la recopilación de información y los compromisos del sistema llevados a cabo por alguien con intenciones maliciosas. Esta tarea puede ser un ataque parcial en una computadora, o puede constituir un ataque integral contra toda la red.
Generalmente, busca las debilidades que los usuarios malintencionados y los atacantes externos podrían explotar. Querrá evaluar los sistemas externos e internos (incluidos los procesos y procedimientos que involucran computadoras, redes, personas e infraestructuras físicas). Busque vulnerabilidades; compruebe cómo se interconectan todos sus sistemas y cómo los sistemas privados y la información están protegidos (o no) de elementos no confiables.
Estos pasos no incluyen información específica sobre los métodos que utiliza para la ingeniería social y la evaluación de la seguridad física, pero las técnicas son básicamente las mismas.
Si está realizando una evaluación de seguridad para un cliente, puede ir a la ruta de evaluación ciego , lo que significa que básicamente comienza con el nombre de la compañía y sin otra información. Este enfoque de evaluación ciega le permite comenzar desde cero y le brinda una mejor idea de la información y los sistemas a los que los atacantes maliciosos pueden acceder públicamente.
Ya sea que elija evaluar a ciegas (es decir, de forma encubierta) o abiertamente, tenga en cuenta que la prueba ciega puede llevar más tiempo, y puede tener una mayor posibilidad de perder algunas vulnerabilidades de seguridad. No es mi método de prueba preferido, pero algunas personas pueden insistir en ello.
Como profesional de la seguridad, es posible que no tenga que preocuparse por cubrir sus huellas o evadir los IPS o los controles de seguridad relacionados, porque todo lo que hace es legítimo. Pero es posible que desee probar los sistemas sigilosamente. En este libro, discuto las técnicas que utilizan los piratas informáticos para ocultar sus acciones y esbozar algunas contramedidas para las técnicas de ocultación.
