Está en la página 1de 19

Modulo 4 – Unidad 2

Métodos de control de vulnerabilidades

• Vulnerability Assessment: Métodos.

• Penetration Testing: Métodos.

• EJERCICIOS
Vulnerability Assessment
Para realizar una evaluación correcta, hay una serie de
pasos a efectuar, donde se aprende a tener en cuenta desde
lo mas pequeño encontrado hasta algún acontecimiento
mayor, donde impondremos nuestros conocimientos, para
demostrar la vulnerabilidad encontrada
Vulnerability Assessment
Vulnerability Assessment
Las estadísticas nos demuestran que las principales
vulnerabilidades, son las personas, por lo que nos
demostrara que no existen políticas ni reglas que se
respeten para evitar este tipo de problema
Vulnerability Assessment
Seria recomendable tener en cuenta estos conceptos
utilizados en este campo, donde veremos:

ACTIVOS = recursos de la empresa

AMENAZA = es cualquier peligro potencial que afecte


negativamente a los activos, involucrando la
Confidencialidad, Integridad y Disponibilidad

RIESGO = posibilidad de que una amenaza concrete una


vulnerabilidad en un activo

VULNERABILIDAD = una debilidad en un sistema


Vulnerability Assessment
Mediante una serie de técnicas se pueden detectar las
vulnerabilidades que afectan los activos:

Técnica de Seguridad Interna: Análisis desde un sistema


conectado a la red

Técnica de Seguridad Perimetral: se evalúa la seguridad


externa, chequeando fallos

Técnica de Seguridad Wireless: Análisis a la red


inalámbrica, desde un entorno externo e interno
Vulnerability Assessment
Análisis WEB: se chequean los servicios activos externos e
internos (INTRANET)

Análisis de Aplicaciones y Código Fuente: se conoce la


aplicación, el software y el código fuente del mismo, para
buscar fallos en la programación

Técnica de Análisis Forense: una vez sucedido un problema,


esta técnica puede guiarnos a ver que fue lo que aconteció,
desde el posible inicio del incidente hasta el final del
mismo, pasando también por datos relacionados con el
atacante (IP ORIGEN, HORARIOS, TOOLS UTILIZADAS)
Vulnerability Assessment
Que herramientas disponemos……….???

Dentro de los parámetros normales de software y hardware


que podremos encontrar, veremos muchos dispositivos y
aplicaciones preparadas para utilizarlas y que nos muestren
resultados acorde a lo encontrado

NESSUS
LANGUARD SECURITY
w3af
IPS
FIREWALL
Ejercicio foro
Mucho ruido pocas nueces….

Buscar en Internet o en el uso habitual en nuestros trabajos, y hacer una


lista de lo que podremos encontrar respecto a scanners de vulnerabilidades

Ponerlo en el foro por favor, únicamente nombre y sitio web


Vulnerability Assessment
Como identificar esas vulnerabilidades?

Primero hay que encontrarlas y luego clasificarlas

Chequear la relación de las mismas con el equipo evaluado


(como se encontró?, como llego?, como se ejecuto?, etc)

Por ultimo, se identifica:


Por criticidad
Por simplicidad de ejecución
Vulnerabilidad de publico conocimiento
Por medida de riesgo
Vulnerability Assessment
Dos sitios muy buenos para tener en cuenta

http://www.cvedetails.com/
Vulnerability Assessment
Dos sitios muy buenos para tener en cuenta

http://cve.mitre.org/
Penetration Testing
A diferencia de la evaluación de vulnerabilidades, aquí
podremos hacer uso de las técnicas mismas, que un atacante
puede usar para crear un incidente.

Siempre se recomienda realizarlo en un ambiente


controlado ya que al tener la posibilidad de usar
herramientas y técnicas que se pueden considerar
peligrosas, se podría ocasionar un inconveniente en el
lugar donde se realice

Esto se encuentra especificado en el contrato, donde estará


aclarado las herramientas y técnicas que se usaran para
realizar la tarea solicitada, así como también el alcance
Penetration Testing
Un Pentest cuenta con una serie de tareas, donde la
importancia de cada una es esencial

RECONOCIMIENTO ACTIVO / PASIVO

SCANNING / ESCANEO

ACCESO / ENUMERACION

MANTENIMIENTO DE ACCESO / BORRADO HUELLAS

ATENCION: Se muestran estas 4 tareas, por ser las de mayor


relevancia, pero igualmente a lo largo del curso, se verán todas
Penetration Testing
El objetivo de un pentest, es el de lograr reducir el riesgo
mediante la prevención, detección y solución de las posibles
vulnerabilidades encontradas, demostrando que tan fuerte
puede ser la seguridad aplicada en el objetivo.
Penetration Testing
Habremos visto a lo largo del tiempo, las diferencias que
hay entre un Análisis de Vulnerabilidades y un Pentest, a
continuación, se expondrán las diferencias e igualdades
consideradas de importancia:

ANALISIS DE VULNERABILIDAD

Identificación de fallas de seguridad


Análisis de vulnerabilidades
Enumeración de los riesgos y amenazas
La verificación escapa al análisis
Se realiza al inicio del plan de seguridad
Penetration Testing

PENTEST

Identificación de fallas de seguridad


Búsqueda de vulnerabilidades
Explotación de las mismas para comprobar falencias
Se muestra y explica las evidencias del acceso logrado
Se realiza al final del plan de seguridad
Ejercicio foro
Mucho ruido pocas nueces 2da parte….

Buscar en Internet o en el uso habitual, y hacer una lista de lo que


podremos encontrar respecto a pentesting (eventos, tools, etc)

Ponerlo en el foro, SER BREVE por favor, no mas de 15 renglones


Referencias

http://www.securityfocus.com/vulnerabilities

http://www.owasp.org

http://www.pengowin.com.ar

http://packetstormsecurity.com/

http://unaaldia.hispasec.com/

http://diarioti.com/

Mails y consultas al instructor

Agradecimientos a todos los que permitieron el uso


de información e imágenes para el desarrollo del curso

También podría gustarte