Hogar Finanzas personales Configuró el escenario para pruebas de seguridad - dummies

Configuró el escenario para pruebas de seguridad - dummies

Video: Multinacional Typsa desapareció pruebas de sobornos en escándalo de Juegos Nacionales: testigo 2025

Video: Multinacional Typsa desapareció pruebas de sobornos en escándalo de Juegos Nacionales: testigo 2025
Anonim

En el pasado, muchas técnicas de evaluación de seguridad en la piratería ética implicaban procesos manuales. Ahora, ciertos escáneres de vulnerabilidad pueden automatizar varias tareas, desde pruebas hasta informes y validación de remediación (el proceso para determinar si una vulnerabilidad fue reparada). Algunos escáneres de vulnerabilidad incluso pueden ayudarlo a tomar medidas correctivas. Estas herramientas le permiten concentrarse en realizar las pruebas y menos en los pasos específicos involucrados.

Sin embargo, seguir una metodología general y entender lo que sucede detrás de las escenas te ayudará a encontrar las cosas que realmente importan.

Piense lógicamente, como un programador, un radiólogo o un inspector de viviendas, diseccionar e interactuar con todos los componentes del sistema para ver cómo funcionan. Reúnes información, a menudo en pequeños pedazos, y ensamblas las piezas del rompecabezas. Empiezas en el punto A con varios objetivos en mente, ejecutas tus pruebas (repitiendo muchos pasos a lo largo del camino) y te acercas hasta que descubres vulnerabilidades de seguridad en el punto B.

El proceso utilizado para tales pruebas es básicamente el mismo que usaría un atacante malintencionado. Las principales diferencias radican en los objetivos y la forma de lograrlos. Los ataques de hoy pueden venir desde cualquier ángulo contra cualquier sistema, no solo desde el perímetro de su red e Internet como le hayan enseñado en el pasado.

Pruebe todos los puntos de entrada posibles, incluidas las redes de socios, proveedores y clientes, así como los usuarios domésticos, las redes inalámbricas y los dispositivos móviles. Cualquier ser humano, sistema de computadora o componente físico que proteja sus sistemas informáticos, tanto dentro como fuera de sus edificios, es un juego justo para atacar y, finalmente, debe ser probado.

Cuando comience con sus pruebas, debe mantener un registro de las pruebas que realiza, las herramientas que usa, los sistemas que prueba y sus resultados. Esta información puede ayudarlo a hacer lo siguiente:

  • Haga un seguimiento de lo que funcionó en pruebas anteriores y por qué.

  • Ayuda a demostrar lo que hiciste.

  • Correlacione sus pruebas con firewalls y sistemas de prevención de intrusiones (IPS) y otros archivos de registro si surgen problemas o preguntas.

  • Documenta tus hallazgos.

Además de notas generales, tomar capturas de pantalla de tus resultados (usando Snagit, Camtasia o una herramienta similar) siempre que sea posible es muy útil. Estas tomas son útiles más adelante si necesita mostrar pruebas de lo que ocurrió, y también serán útiles a medida que genere su informe final.Además, según las herramientas que use, estas capturas de pantalla podrían ser su única evidencia de vulnerabilidades o exploits cuando llegue el momento de escribir su informe final.

Su tarea principal es encontrar las vulnerabilidades y simular la recopilación de información y los compromisos del sistema llevados a cabo por alguien con intenciones maliciosas. Esta tarea puede ser un ataque parcial en una computadora, o puede constituir un ataque integral contra toda la red.

Generalmente, busca las debilidades que los usuarios malintencionados y los atacantes externos podrían explotar. Querrá evaluar los sistemas externos e internos (incluidos los procesos y procedimientos que involucran computadoras, redes, personas e infraestructuras físicas). Busque vulnerabilidades; compruebe cómo se interconectan todos sus sistemas y cómo los sistemas privados y la información están protegidos (o no) de elementos no confiables.

Estos pasos no incluyen información específica sobre los métodos que utiliza para la ingeniería social y la evaluación de la seguridad física, pero las técnicas son básicamente las mismas.

Si está realizando una evaluación de seguridad para un cliente, puede ir a la ruta de evaluación ciego , lo que significa que básicamente comienza con el nombre de la compañía y sin otra información. Este enfoque de evaluación ciega le permite comenzar desde cero y le brinda una mejor idea de la información y los sistemas a los que los atacantes maliciosos pueden acceder públicamente.

Ya sea que elija evaluar a ciegas (es decir, de forma encubierta) o abiertamente, tenga en cuenta que la prueba ciega puede llevar más tiempo, y puede tener una mayor posibilidad de perder algunas vulnerabilidades de seguridad. No es mi método de prueba preferido, pero algunas personas pueden insistir en ello.

Como profesional de la seguridad, es posible que no tenga que preocuparse por cubrir sus huellas o evadir los IPS o los controles de seguridad relacionados, porque todo lo que hace es legítimo. Pero es posible que desee probar los sistemas sigilosamente. En este libro, discuto las técnicas que utilizan los piratas informáticos para ocultar sus acciones y esbozar algunas contramedidas para las técnicas de ocultación.

Configuró el escenario para pruebas de seguridad - dummies

Selección del editor

Cómo ubicar los comandos en el navegador de comandos de NaturallySpeaking con el filtro de palabras clave - dummies

Cómo ubicar los comandos en el navegador de comandos de NaturallySpeaking con el filtro de palabras clave - dummies

Buscando en la web, puede encontrar comandos en el Explorador de comandos de NaturallySpeaking utilizando palabras clave. El filtro de palabras clave hace que sea fácil encontrar el comando real para una función que le gustaría realizar. Por ejemplo, si desea ubicar una nota al pie en su documento de Word, su primera inclinación podría ser ...

Cómo instalar Dragon NaturallySpeaking en su computadora - Dummies

Cómo instalar Dragon NaturallySpeaking en su computadora - Dummies

Si está instalando NaturallySpeaking por primera vez o instalando sobre una versión anterior, el proceso es fácil. Si tiene perfiles de usuario de NaturallySpeaking versión 10 u 11, el Asistente de actualización encuentra esos perfiles de usuario y los configura en la versión 12. De lo contrario, se le guiará a través de la creación de un nuevo perfil de usuario. Siga ...

Cómo navegar entre las aplicaciones de PC abiertas con Dragon Professional Individual - muñecos

Cómo navegar entre las aplicaciones de PC abiertas con Dragon Professional Individual - muñecos

Una vez que te metes el calor de la jornada laboral, es probable que tenga varias aplicaciones abiertas en su PC y otras que desee abrir. No quiere tener que comprometerlos con la memoria; solo ordene con su voz. Aquí hay algunos comandos para navegar en sus aplicaciones una vez que tenga Dragon Professional Individual ...

Selección del editor

Crear panorámicas de imágenes con Photomerge en Photoshop Elements 9 - dummies

Crear panorámicas de imágenes con Photomerge en Photoshop Elements 9 - dummies

El comando Photomerge Panorama le permite combinar múltiples imágenes en una sola imagen panorámica. Desde los horizontes hasta las cadenas montañosas, puedes tomar varias tomas superpuestas y unirlas en una sola. Para tener éxito en la fusión de fotos en una panorámica, debe comenzar con buenos archivos fuente. Antes que nada, asegúrese de que ...

Personalizar presets en Photoshop Elements 10 - dummies

Personalizar presets en Photoshop Elements 10 - dummies

Parte de la diversión de la edición de imágenes es elegir brochas, muestras de colores , degradado de colores y patrones para crear el aspecto que desee. Para comenzar, Elements le proporciona una serie de bibliotecas preestablecidas que puede cargar y usar cuando lo desee. Por ejemplo, puede cargar una biblioteca de pinceles para adquirir ...

Creación-Conceptos básicos de ensamblaje para Photoshop Elements 10 - dummies

Creación-Conceptos básicos de ensamblaje para Photoshop Elements 10 - dummies

Creaciones en Photoshop Elements 10 como álbumes de fotos, los collages fotográficos, los calendarios fotográficos, las tarjetas de felicitación y las PhotoStamps están diseñadas para imprimir o compartir pantallas. Cuando realice una creación que finalmente se enviará a un servicio en línea para su impresión o se compartirá con otros usuarios, tenga en cuenta que primero debe ...

Selección del editor

Slide Master y Edit Master Tabs en PowerPoint 2013 - Dummies

Slide Master y Edit Master Tabs en PowerPoint 2013 - Dummies

Cuando cambia a Slide Master Ver en PowerPoint 2013, aparece una pestaña completamente nueva en la cinta de opciones. Esta nueva pestaña se llama apropiadamente Slide Master. Aquí hay una descripción general rápida de cada grupo en esta pestaña y los controles que se encuentran en ellos: Editar maestro: los controles de este grupo le permiten editar el Patrón de diapositivas. ...

Comprensión de PowerPoint 2013 Atajos de presentación de diapositivas: variables ficticias

Comprensión de PowerPoint 2013 Atajos de presentación de diapositivas: variables ficticias

PowerPoint 2013 está diseñado para crear diapositivas que se presentan directamente en una pantalla en lugar de impreso. La pantalla puede ser el monitor de su computadora, un proyector o un monitor externo, como un televisor de pantalla gigante. En la mayoría de los casos, la configuración predeterminada para mostrar una presentación es adecuada. Sin embargo, en algunos casos, puede ...

Use PowerPoint 2007 Notes - dummies

Use PowerPoint 2007 Notes - dummies

PowerPoint Notes son como un adjunto adjunto a sus diapositivas. No aparecen en las diapositivas de PowerPoint. Cada diapositiva en su presentación de PowerPoint tiene su propia página de notas que se muestra por separado. Las notas generalmente se ocultan en la parte inferior de la pantalla en un pequeño panel de Notas de PowerPoint. Para trabajar con notas, usted ...