Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ambiento fisico
instruccion fisica
identificacion de acceso alternativos
"lo primero es saber caules son los acceso altenarnivo del lugal."
evasion de control RFID/NFC
evasion de control biometrico
evaluacion de sistema embedidos.
analisis de redes wireless
control remoto cctv
analisis de un entornos industriales.
ambito digital
intrucion digital
Ambito humano
Ingenieria social
Desarollo de campanas de phishing.
Envio de spear-phishing.
Envio de malware personalizado.
Despliegue de dispositivos USB.
acciones Vishing personalizado.
suplantacion de personalidad.
analisis de leaks y datos filtrados.
auditoria de seguridad
alcance
limitado a activos concretos
ambito
un ambito de actuacion bien definido
detelles
la organizacion es conocededora de todos los detelles
vectores
unicamente verificacion vulnerabilidad
tiempo
muy acostadas(dias)
test de intrusion
alcance
activos especificos dentro de un escenario.
vectores
verificacion y explotacion de vulnerabilidad
tiempo
limitada semanas
alcance
completo
ambito
cualquier ambito de la actuacion
detalles
la menor cantidad posible de personas conoscan los detalles.
vectores
vectores multidimensionales
tiempo
meses.
tipos de enfoques
caja negra
desconomiento completo de cualquier informacion referentes al activo.
caja negra con post-autenticacion
unicamente conocimiento de credenciales para el acceso
caja gris
conocimiento parcial del activo a auditar
caja blanca
herramientas:
mailinator
receivedfreesms
privateete.com
tipos de ataques
dirigidos
reconocimentos => vector de acceso => persistencia => instrusion real
=> movimiento lateral => acceso a datos => exfiltracion
no dirigos
malware
phishing
explotacion masica
imaginacion
tipos de atacantes
terroristas
estados
criminales
hacktivitas
empleados internos
script kiddies
dispositivos de seguridad
firewall
red dmz
ids