Documentos de Académico
Documentos de Profesional
Documentos de Cultura
- Riesgos inherentes
Hay riegos inherentes como impactar a la disponibilidad, Confidencialidad e Integridad.
Hoy ya se puede tener acceso a esta metodología a través de los cursos de certificación
OSSTMM Professional Security Analyst (OPSA) y OSSTMM Professional Security Tester (OPST)
los cuales ya se están impartiendo en México, y han egresado alumnos de importantes
corporativos empresariales y del gobierno en nuestro país.
El estándar OSSTMM fue desarrollado por Pete Herzog experto en seguridad informática
reconocido mundialmente y además es fundador del ISECOM con el cual busca mejorar la
seguridad y la ética internacional relacionadas con el uso seguro de Internet, los
diseñadores de sistemas de alta tecnología hasta los estudiantes de secundaria. Pete se ha
enfocado en desarrollar pruebas basadas en métodos científicos para control de calidad de
la seguridad, contramedidas, control de accesos e integridad de negocios.
Seguridad de la información
1 Revisión de la inteligencia competitiva
2 Revisión de privacidad
3 Recolección de documentos
Seguridad inalámbrica
1 Verificación de radiación electromagnética (EMR)
2 Verificación de redes inalámbricas [802.11]
3 Verificación de redes Bluetooth
4 Verificación de dispositivos de entrada inalámbricos
5 Verificación de dispositivos de mano inalámbricos
6 Verificación de comunicaciones sin cable
7 Verificación de dispositivos de vigilancia inalámbricos
8 Verificación de dispositivos de transacción inalámbricos
9 Verificación de RFID
10 Verificación de sistemas infrarrojos
11 Revisión de privacidad
Seguridad Física
1 Revisión de perímetro
2 Revisión de monitoreo
3 Evaluación de controles de acceso
4 Revisión de respuesta de alarmas
5 Revisión de ubicación
6 Revisión de entorno
Scanners de Vulnerabilidades
NOMBRE
DEL PEQUEÑA DESCRIPCION
PROGRAMA
Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris, Windows y Otros
Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200
Nessus pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto
ASCII; también sugiere soluciones para los problemas de seguridad.
http://www.nessus.org/download/
LANguard escanea redes y reporta información como el nivel de "service pack" de cada
máquina, faltas de parches de seguridad, recursos compartidos, puertos abiertos,
servicios/aplicaciones activas en la computadora, datos del registro {"key registy
entries"}, passwords débiles, usuarios y grupos; y más. Los resultados del escaneo se
GFI muestran en un reporte en formato HTML, que puede ser modificado a gusto propio o
LANguard consultado.
http://www.gfihispana.com/
Este es un scanner profesional muy robusto para todo tipo de activos de información, es
fácil de configurar, muy exacto y confiable, contiene un conjunto de reportes a nivel
técnicos y ejecutivos. Utiliza una base de datos de vulnerabilidades llamada XFORCE.
ISS Internet
Scanner
http://www.iss.net/
Retina
http://www.eeye.com/html/products/Retina/
Saint es otra herramienta no-libre de evaluación de seguridad (al igual que ISS Internet
Scanner o Retina de eEye). A diferencia de esas herramientas basadas exclusivamente en
Windows, SAINT corre exclusivamente sobre UNIX. Saint solía ser gratuito y "open source"
pero ahora es un producto no-libre.
SAINT
http://www.saintcorporation.com/products/vulnerability_scan/saint/saint_scanner.html
http://www.symantec.com
Scanners de CGI
Scanners de NetBios
SMBS
A partir de una IP busca carpetas y máquinas compartidas.
Reportes típicos de vulnerabilidades reportadas por organizamos reconocidos.
CVE (Common Vulnerabilities and Exposures) es: Una lista de nombres estandarizados o
vulnerabilidades y otra información sobre exposiciones de seguridad - CVE trata de
estandarizar los nombres de todas las vulnerabilidades y exposiciones de seguridad
conocidas públicamente.
Microsoft
Cisco
Netscape
Proxy Server
Oracle
Unix
Nombre: Exploit.CVE-2006-1359
Nombre NOD32: JS/Exploit.CVE-2006-1359
Tipo: Caballo de Troya
Alias: Exploit.CVE-2006-1359, Exploit.IECrashJS.G, Exploit.JS.CVE-2006-1359.c,
Hacktool.IE.Exploit, JS.Exploit.F, JS/CreateTextRange.A!exploit, JS/Exploit.CVE-2006-
1359, JS/Exploit-BO.gen
Fecha: 24/mar/06
Plataforma: Windows 32-bit
Tamaño: variable
Referencia: CVE-2006-1359
Esto puede ser explotado por un sitio malintencionado, para corromper la memoria de tal
modo que el flujo del programa sea redireccionado. En un ataque exitoso, esto podría
provocar una denegación de servicio (o sea el fallo del programa) y la ejecución arbitraria
de código.
NOTA: Se entiende por "radio button", a un selector de opciones que permite elegir una, y
sólo una opción entre varias ofrecidas al usuario.
Cuando NOD32 detecta este exploit, por ejemplo al visitar una página web maliciosa, solo
es necesario hacer clic en el botón "ABORTAR" para interrumpir la descarga del código, y en
ocasiones ELIMINAR cualquier otra aparición del mismo en archivos temporales (ver "Cómo
borrar archivos temporales", http://www.vsantivirus.com/faq-borrar-temporales.htm)
Más información:
NOTA 12/04/06: Microsoft publicó el parche para esta vulnerabilidad. Más información:
"MS06-013 Actualización acumulativa para IE (912812)"
http://www.vsantivirus.com/vulms06-013.htm
Referencias:
CVE-2006-1359
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1359
BUGTRAQ:20060322 IE crash
http://www.securityfocus.com/archive/1/428441
Advisory ID : FrSIRT/ADV-2006-1050
Microsoft Internet Explorer "createTextRang" Remote Code Execution Vulnerability
http://www.frsirt.com/english/advisories/2006/1050
Microsoft Security Advisory (917077) - Vulnerability in the way HTML Objects Handle
Unexpected Method Calls Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/917077.mspx