Está en la página 1de 3

===Ambito de la seguridad

ambiento fisico
instruccion fisica
identificacion de acceso alternativos
"lo primero es saber caules son los acceso altenarnivo del lugal."
evasion de control RFID/NFC
evasion de control biometrico
evaluacion de sistema embedidos.
analisis de redes wireless
control remoto cctv
analisis de un entornos industriales.

ambito digital
intrucion digital

analisis de los sistemas perimetrales


analisis de servidores publicos.
controles a sistemas industriales
control de sistemas mainframe
desarollo de exploits propios
anonimo en la comunicion

Ambito humano
Ingenieria social
Desarollo de campanas de phishing.
Envio de spear-phishing.
Envio de malware personalizado.
Despliegue de dispositivos USB.
acciones Vishing personalizado.
suplantacion de personalidad.
analisis de leaks y datos filtrados.

Tipos de servicios de seguridad

1. ejercicio red team.


2. test de instruccion.
3. auditoria de vulnerabilidades.

auditoria de seguridad
alcance
limitado a activos concretos
ambito
un ambito de actuacion bien definido

detelles
la organizacion es conocededora de todos los detelles
vectores
unicamente verificacion vulnerabilidad
tiempo
muy acostadas(dias)

test de intrusion
alcance
activos especificos dentro de un escenario.

vectores
verificacion y explotacion de vulnerabilidad

tiempo
limitada semanas

ejercicio red team

alcance
completo

ambito
cualquier ambito de la actuacion

detalles
la menor cantidad posible de personas conoscan los detalles.

vectores
vectores multidimensionales

tiempo
meses.

tipos de enfoques
caja negra
desconomiento completo de cualquier informacion referentes al activo.
caja negra con post-autenticacion
unicamente conocimiento de credenciales para el acceso
caja gris
conocimiento parcial del activo a auditar
caja blanca

herramientas:
mailinator
receivedfreesms
privateete.com

tipos de ataques

dirigidos
reconocimentos => vector de acceso => persistencia => instrusion real
=> movimiento lateral => acceso a datos => exfiltracion

no dirigos
malware
phishing
explotacion masica
imaginacion

tipos de atacantes
terroristas
estados
criminales
hacktivitas
empleados internos
script kiddies

dispositivos de seguridad
firewall
red dmz
ids

También podría gustarte