P. 1
Analisis_de_Vulnerabilidades

Analisis_de_Vulnerabilidades

|Views: 7|Likes:
Publicado porNiwatori2

More info:

Published by: Niwatori2 on Nov 04, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/04/2011

pdf

text

original

Análisis de Vulnerabilidades

Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad y parches con el objetivo de ayudar a los administradores. Actualmente, Internet representa una gran fuente de información donde existe mucha más cantidad de referencias sobre cómo ingresar a sistemas que sobre cómo protegerlos. La seguridad de la red comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.

autenticidad y no repudio).La siguiente lista resume los puntos que comprende la seguridad de una red: La información debe estar protegida de una posible destrucción o modificación accidental o intencional (integridad). Se mantenga la integridad física de los dispositivos de red como servidores. etc. El uso de la red no debe ser con fines que no estén contemplados por las políticas de utilización. La red debe estar disponible siempre y con la eficiencia necesaria. Los datos no deben estar disponibles a los accesos no autorizados (privacidad) Las transacciones no deben ser modificadas en su trayecto y se debe asegurar que quien las generó es quien dice ser (integridad. switches. aún ante fallas inesperadas (disponibilidad). .

Periódicamente.A través de un análisis de vulnerabilidades. El análisis de vulnerabilidades debe realizarse: Cuando ocurran cambios en el diseño de la red o los sistemas. Cuando se realicen actualizaciones de los dispositivos. . un analista en seguridad puede examinar la robustez y seguridad de cada uno de los sistemas y dispositivos ante ataques y obtener la información necesaria para analizar cuáles son las contramedidas que se pueden aplicar con el fin de minimizar el impacto de un ataque.

el analista debe obtener toda la información posible Caja Blanca: El analista de seguridad tiene una visión total de la red a analizar. A partir de esta información. así como acceso a todos los equipos como super usuario.Métodos Caja Negra: Al analista se le proporciona sólo la información de acceso a la red o al sistema (podría ser sólo una dirección IP). Este tipo de análisis tiene la ventaja de ser más completo y exhaustivo .

se realizan varios intentos de ataques a la red. Análisis de vulnerabilidades en dispositivos de red. Denegación de servicio. El resultado del test de penetración mostrará una idea general del estado de la seguridad de los sistemas frente a los ataques. Desde esta posición. . Análisis de vulnerabilidades de implementaciones y configuraciones. no se realiza su explotación.Test de Penetración: Durante el test de penetración el analista de seguridad simula ser un atacante. Estudio de debilidades. Si se encontraran una o más vulnerabilidades. buscando debilidades y vulnerabilidades: Estudio de la red externa. Análisis de servicios disponibles.

Lista de vulnerabilidades y debilidades encontradas. . Recomendaciones.Como conclusión de este paso. Referencia técnica a estas vulnerabilidades y sus contramedidas. se debe obtener un informe que indique: Pruebas de seguridad realizadas en el test.

Vulnerabilidades de protocolo. Vulnerabilidades de dispositivo. Vulnerabilidades de configuración. Vulnerabilidades de aplicación .Las vulnerabilidades provienen de diferentes ámbitos y las podemos clasificar en: Vulnerabilidades de implementación.

Security NSA – National Security Agency NIST – National Institute of Standards and Technology . Ingeniería social. desde publicaciones y bibliografía específica en seguridad. Analizador de protocolos. hasta repositorios de vulnerabilidades con sus exploits: CERT – Computer Emergency Response Team SANS –SysAdmin. Audit. Passwords crackers. Trashing Existen sitios donde encontrará información muy diversa. Network. Detección de vulnerabilidades.Existen diversas herramientas que se pueden utilizar para realizar un análisis de vulnerabilidades: Escaneo de puertos.

Los pasos a seguir para llevar a cabo un análisis de vulnerabilidades comprenden Acuerdo de confidencialidad entre las partes Establecer las reglas de juego Reunión de información Test Interior Test exterior Documentación e informe .

Es un respaldo formal a su labor. . A lo largo del desarrollo del análisis se puede obtener información crítica para la organización analizada. Desde el punto de vista del analizador. debe existir confianza absoluta con la parte analizadora.Acuerdo de confidencialidad entre las partes Es importante realizar un acuerdo de confidencialidad entre todas las partes involucradas en el análisis. Desde el punto de vista de la organización. el acuerdo de confidencialidad le ofrece un marco legal sobre el cual trabajar.

se deben evitar cambios en la forma de trabajo. deben estar informadas la menor cantidad de personas. . de manera que la utilización de la red por parte del personal sea normal. Durante el análisis. permisos y obligaciones que se deberán respetar.Establecer las reglas del juego Antes de comenzar con el análisis de vulnerabilidades es necesario definir cuáles van a ser las tareas a realizar. y cuáles serán los límites.

Reunión de información Un análisis de vulnerabilidades comienza con la obtención de información del objetivo. el proceso de análisis será muy similar al proceso seguido por un atacante. y todo lo que considere necesario. hosts y dispositivos. Si utiliza un método de caja blanca. información de direccionamiento. . éste es el momento para recopilar la información de acceso a servicios. Si se ha seleccionado realizar un test por caja negra.

Para realizarlo se requiere que la organización provea una computadora típica.Test Interior El Test Interior trata de demostrar hasta donde se puede llegar con los privilegios de un usuario típico dentro de la organización. un nombre de usuario y una clave de acceso de un usuario común. entre las que podemos citar: . Se compone de numerosas pruebas.

Revisión de Privacidad Testeo de Aplicaciones de Internet Testeo de Sistema de Detección de Intrusos Testeo de Medidas de Contingencia Descifrado de Contraseñas Testeo de Denegación de Servicios Evaluación de Políticas de Seguridad .

Test Exterior El principal objetivo del Test Exterior es acceder en forma remota a los servidores de la organización y obtener privilegios o permisos que no deberían estar disponibles. para obtener información que luego se utilizará en el intento de acceso. El Test Exterior puede comenzar con técnicas de Ingeniería Social. Los pasos del estudio previo de la organización deben incluir: .

2. Revisión de Privacidad: Es el punto de vista legal y ético del almacenamiento. chat. en este sitio o correo se podrían agregar herramientas que luego serán utilizadas en el intento de acceso.1. etc. 3. Revisión de la Inteligencia Competitiva: Información recolectada a partir de la presencia en Internet de la organización. e-mail. desde una posición “privilegiada” fraudulenta. usando las comunicaciones como un teléfono. 4. boletines. Testeo de Solicitud: Es un método de obtener privilegios de acceso a una organización y sus activos preguntando al personal de entrada. transmisión y control de los datos basados en la privacidad del cliente. Testeo de Sugerencia Dirigida: En este método se intenta lograr que un integrante de la organización ingrese a un sitio o reciba correo electrónico. .

Una vez que se recopiló esta información.11] . se procede a realizar las siguientes pruebas: Sondeo de Red Identificación de los Servicios de Sistemas Búsqueda y Verificación de Vulnerabilidades Testeo de Aplicaciones de Internet Enrutamiento Testeo de Relaciones de Confianza Verificación de Radiación Electromagnética (EMR) Verificación de Redes Inalámbricas [802.

Documentación e Informe Como finalización del análisis de vulnerabilidades se debe presentar un informe donde se detalle cada uno de los tests realizados y los resultados. Como anexo se deben incluir los resultados de los programas utilizados. . En este informe se debe especificar: Lista de vulnerabilidades probadas Lista de vulnerabilidades detectadas Lista de servicios y dispositivos vulnerables El nivel de riesgo que involucra cada vulnerabilidad encontrada en cada servicio y dispositivo.

Fin .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->