Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manual de Ataques Basados en Diccionarios Final
Manual de Ataques Basados en Diccionarios Final
1
FASES DE LA METODOLOGÍA PPDIOO
Preparación
Esta fase crea un caso de negocio para establecer una justificación financiera para la estrategia
de red. La identificación de la tecnología que soportará la arquitectura.
Planeación
Esta segunda fase identifica los requerimientos de red realizando una caracterización y
evaluación de la red, realizando un análisis de las deficiencias contra las mejores prácticas de
arquitectura. Se elabora un plan de proyecto desarrollado para administrar las tareas, asignar
responsables, verificación de actividades y recursos para hacer el diseño y la implementación.
Este plan de proyecto es seguido durante todas las fases del ciclo.
Diseño
Desarrollar un diseño detallado que comprenda requerimientos técnicos y de negocios,
obtenidos desde las fases anteriores. Esta fase incluye diagramas de red y lista de equipos. El
plan de proyecto es actualizado con información más granular para la implementación.
Implementación
Acelerar el retorno sobre la inversión al aprovechar el trabajo realizado en los últimos tres fases
a medida que se van integrando nuevos dispositivos sin interrumpir la red existente o crear
puntos de vulnerabilidad. Cada paso en la implementación debe incluir una descripción, guía
de implementación, detallando tiempo estimado para implementar, pasos para regresar a un
escenario anterior en caso de falla e información de referencia adicional.
Operación
Esta fase mantiene el estado de la red día a día. Esto incluye administración y monitoreo de los
componentes de la red, mantenimiento de ruteo, administración de actualizaciones,
administración del desempeño, e identificación y corrección de errores de red. Esta fase es la
prueba final de diseño.
Optimización
Esta fase envuelve una administración pro-activa, identificando y resolviendo cuestiones antes
que afecten a la red. Esta fase puede crear una modificación al diseño si demasiados problemas
aparecen, para mejorar cuestiones de desempeño o resolver cuestiones de aplicaciones.
2
METODOLOGÍA CISCO SAFE
El objetivo principal del modelo de seguridad para redes de empresas (SAFE) de Cisco es ofrecer
información sobre las mejores prácticas a las partes interesadas en el diseño e implementación
de redes seguras. SAFE adopta un enfoque de defensa en profundidad para el diseño de la
seguridad de las redes.
Este tipo de diseño se centra en las amenazas que se esperan y en sus medios para combatirlas.
El resultado de esta estrategia es un enfoque por capas de la seguridad, donde no es probable
que el fallo de un sistema de seguridad ponga en peligro los recursos de la red. SAFE se basa
en los productos de Cisco y en los de sus empresas asociadas.
3
Planear: Evaluación de las amenazas y el riesgo, identificación de activos y situación de
seguridad actual.
Diseñar: Selección y diseño de plataformas, capacidades y mejores prácticas necesarias para
cerrar brechas y satisfacer requerimientos futuros
Implementar: Despliegue de las plataformas y capacidades en partes separadas y de acuerdo
a un plan secuencial.
Operar: Monitorear la infraestructura implementada para mitigar el riesgo.
Optimizar: Realizar evaluaciones para identificar posibles brechas.
4
SEGURIDAD BASADA EN LA DEFENSA POR CAPAS (IBM)
El uso del acceso a Internet en actividades empresariales lleva asociado muchos riesgos. En los
sistemas conectados en red, la seguridad es más difícil porque el propio canal de
comunicaciones está abierto a los ataques. Algunos servicios de Internet son más vulnerables
a ciertos tipos de ataques que otros. Por lo tanto, es fundamental que comprenda los riesgos
que supone cada servicio que se proponga utilizar o prestar.
Ataques pasivos
En un ataque pasivo, el autor supervisa el tráfico de la red para intentar conocer algunos
secretos. Estos ataques se pueden basar en la red o en el sistema. Los ataques pasivos son los
más difíciles de detectar. Por ello, deberá presuponer que alguien está a la escucha de todo lo
que envía por Internet.
Ataques activos
En un ataque activo, el autor intenta abrirse paso a través de sus defensas para entrar en los
sistemas de la red.
5
Seguridad a nivel de aplicaciones
Las medidas de seguridad a nivel de aplicaciones controlan cómo pueden interaccionar los
usuarios con las aplicaciones concretas. En general, tendrá que configurar valores de seguridad
para cada una de las aplicaciones que utilice. Sin embargo, conviene que preste una atención
especial al configurar la seguridad de las aplicaciones y los servicios que utilizará de Internet o
que proporcionará a Internet. Estas aplicaciones y servicios son vulnerables al mal uso por parte
de los usuarios no autorizados que buscan una manera de acceder a los sistemas de la red. Las
medidas de seguridad que decida utilizar deberán incluir los riesgos del lado del servidor y del
lado del cliente.
6
METODOLOGIA DE SEGURIDAD INFORMATICA SEGUN BENSON
Específicamente fue diseñada para apoyar a quienes trabajan con el desarrollo de la seguridad,
las estrategias y planes para la protección de la disponibilidad, integridad Y confidencialidad de
los datos de los sistemas informáticos
Para que fue diseñada la metodología de seguridad informática
Empezare por mencionar que este último elemento de las estrategias de seguridad se debe
llevar a cabo luego de que se haya puesto en marcha las estrategias proactivas y reactivas, las
pruebas se deben llevar únicamente en los laboratorios y equipos de prueba con su respectiva
documentación con el fin de mejorar las directivas y controles de seguridad a implementar
posteriormente.
Pruebas
Existen cuatro pasos a seguir dentro de esta metodología.
1.- Identificar métodos, herramientas y técnicas de ataques probables.
2.- Establecer estrategias proactivas y reactivas.
3.- Pruebas.
4.- Formar equipos de respuestas a incidentes.
Como conclusión puedo evidenciar con respecto a los métodos, herramientas y técnicas de
ataques que pueden abarcar desde algo como los diversos virus existentes hasta las nuevas
metodologías de implantación codificada de sistemas que alteran e infringen contra la
integridad y estabilidad de los datos.
Específicamente cuando se habla de estrategias reactivas se hace referencia a la
implementación del plan de contingencia, y a evaluar el daño que ha causado el ataque junto
con su posterior reparación.
7
- Se debe identificar claramente el tipo de daño que oscila entre un pequeño fallo y la perdida
catastrófica de dato.
- La implementación de nuevas directivas y controles de seguridad si se descubre la
vulnerabilidad.
- Básicamente la siguiente estrategia es la compensación de la estrategia proactiva.
- Obviamente se debe tener un plan de contingencia para cada tipo de ataque y amenaza.
- Aquí se definen los pasos a adoptar después o durante un ataque.
- Aquí se determina cuanto antes el daño causado durante el ataque.
El establecimiento de un conjunto eficaz de directivas y controles de seguridad requiere el uso
de un método para determinar los puntos vulnerables que existen en nuestros sistemas y en
las directivas y controles de seguridad que los protegen. El estado actual de las directivas de
seguridad informática se puede determinar mediante la revisión de la siguiente lista de
documentación. La revisión debe tomar nota de las áreas en las que las directivas son
deficitarias y examinar los documentos que haya:
• Directiva de seguridad informática física, como los controles de acceso físico.
• Directivas de seguridad de la red (por ejemplo, las referentes al correo electrónico y a
Internet).
• Directivas de seguridad de los datos (control de acceso y controles de integridad).
• Planes y pruebas de contingencias y de recuperación de desastres.
• Conocimiento y formación en seguridad informática.
• Directivas de administración y coordinación de la seguridad informática.
Otros documentos que contienen información importante como:
• Contraseñas del BIOS de los equipos.
• Contraseñas para la configuración de enrutadores.
• Documentos de control de acceso.
• Otras contraseñas de administración de dispositivos.
Identificar métodos, herramientas y técnicas de ataque probables
Las listas de amenazas, de las que disponen la mayor de las organizaciones, ayudan a los
administradores de seguridad a identificar los distintos métodos, herramientas y técnicas de
ataque que se pueden utilizar en los ataques. Los métodos pueden abarcar desde virus y
gusanos a la adivinación de contraseñas y la interceptación del correo electrónico. Es
importante que los administradores actualicen constantemente sus conocimientos en esta
área, ya que los nuevos métodos, herramientas y técnicas para sortear las medidas de
seguridad evolucionan de forma continua.
8
OCTAVE, METODOLOGÍA PARA EL ANÁLISIS DE RIESGOS DE TI
El gran reto es enfrentar una problemática compleja dado que se interrelacionan diferentes
tipos de activos, por lo que se debe contar con una metodología, pues de lo contrario los
resultados y conclusiones no son confiables y difícilmente son de valor para la entidad.
9
de la amenaza.
El proceso de evaluación contemplado por OCTAVE se divide en tres fases:
El principal problema al que se está expuesto al hacer una evaluación de este tipo es que no se
identifiquen oportunamente riesgos importantes, a los que eventualmente las organizaciones
son vulnerables, por ello metodologías como OCTAVE minimizan este problema. Es importante
que en el análisis se resalte lo valiosa que es la información, debido a que gran parte de los
riesgos provienen de “costumbres” internas de las organizaciones.
Por último, cabe mencionar que una evaluación de riesgos es muy particular para cada
organización y que no sería lo más adecuado desarrollar evaluaciones a partir de resultados
obtenidos de otras organizaciones.
10