Está en la página 1de 5

PAGINA DE CONSULTA

http://www.slideshare.net/jmacostarendon/seguridad-informatica-y-
ethical-hacking

ANÁLISIS DE VULNERABILIDADES

Como se mencionó anteriormente, el objetivo de las Pruebas de Vulnerabilidad


consiste en la ejecución de un análisis sobre determinado número de
dispositivos de la plataforma tecnológica de la empresa, para verificar el nivel
de seguridad informática actual de cada uno de ellos y, de esta forma, analizar
el resultado obtenido de manera que se puedan definir las recomendaciones
apropiadas que permitan minimizar los riesgos identificados durante la
evaluación y establecer el vector de ataque que se emplearía en un eventual
Ethical Hacking.
Durante la realización de estas pruebas, el personal asignado, según lo
establecido en el documento de autorización, recopila información referida a las
características de seguridad encontradas en los dispositivos bajo estudio.
Las actividades de prueba no están restringidas en sus alcances y pueden
hacer uso de herramientas o programas de acceso público, como de los más
variados métodos de acceso. Como resultado de estas pruebas, se detallarán
las vulnerabilidades encontradas durante las pruebas y las recomendaciones
para mitigar los riesgos.
Estas actividades se hacen desde dos puntos de vista Interno y Externo. A
continuación se menciona el detalle e cada una de ellas.

ANÁLISIS DE VULNERABILIDAD PERIMETRAL (EXTERNO)

Este tipo de verificación determinará las vulnerabilidades que pueden ser


detectadas por un intruso desde Internet y que no necesariamente son todas
las que tenga un equipo, ya que pueden ser mitigadas por otros equipos de
control de acceso como Firewall y/o Detectores de Intrusos. Este análisis se
realiza a las siguientes características, entre otras:

 Recursos compartidos.
 Revelación de información a través de protocolos inseguros (RCP,
NetBIOS Shares).
 Listado de servicios y puertos de red
 Stack TCP/IP
 Servicios de DNS
 Servicios de Correo Electrónico (SMTP, POP3, IMAP)
 Servicios de Transferencia de Archivos (FTP)
 Vulnerabilidades sobre los servicios principales (Web, DNS, FTP, SMTP,
SNMP)
 Accesos vulnerables (Telnet, Terminal Services, XWindows, VNC, NFS,
cgi-bin, Samba, entre otros…)
 Puertas Traseras (Backdoors)
 Cross Site scripts y Java scripts
 Servicios mal configurados
 Acceso a Información y Vulnerabilidades de NFS
 Servicios RPC
 Servicios SNMP
 Escaneo de Web Server

Los escaneos son realizados desde una ubicación en Internet. Una vez
realizado el respectivo escaneo de las direcciones especificadas, se procede a
la recopilación y análisis de los resultados encontrados y se generará un
reporte ejecutivo detallando las principales vulnerabilidades identificadas junto
con las recomendaciones para su adecuada remediación.

ANÁLISIS DE VULNERABILIDAD INTERNO

El escaneo es realizado al interior de la organización, conectando los equipos


de la empresa en la red del cliente, estableciendo previamente un nivel de
autorización. Las pruebas internas pueden realizarse directamente sobre el
equipo objetivo ó hacia una red protegida por un dispositivo de control (como
un Firewall, Detector de Intrusos o listas de control de acceso). Este análisis se
realiza a las siguientes características, entre otras:

 Recursos compartidos.
 Revelación de información a través de protocolos inseguros (RCP,
NetBIOS Shares).
 Listado de servicios y puertos de red
 Stack TCP/IP
 Servicios de DNS
 Servicios de Correo Electrónico (SMTP, POP3, IMAP)
 Servicios de Transferencia de Archivos (FTP)
 Vulnerabilidades sobre los servicios principales (Web, DNS, FTP, SMTP,
SNMP)
 Accesos vulnerables (Telnet, Terminal Services, XWindows, VNC, NFS,
cgi-bin, Samba, entre otros…)
 Puertas Traseras (Backdoors)
 Cross Site scripts y Java scripts
 Servicios mal configurados
 Acceso a Información y Vulnerabilidades de NFS
 Servicios RPC
 Servicios SNMP
 Escaneo de Web Servers
 Identificación de nivel de parches de seguridad

MODALIDAD DE PRESTACIÓN DEL SERVICIO

Las pruebas de vulnerabilidades y hacking ético se realizaran basados en la


metodología OSSTM (Open-Source Security Testing Methodology).
Los datos manejados por un sistema de información deben pasar por una
cantidad de posibles controles que garanticen la confidencialidad,
disponibilidad e integridad de la información. Las actividades de realización de
Pruebas de Vulnerabilidad y Hacking Ético permiten verificar, identificar y
analizar los controles existentes y determinar la ausencia de controles de
seguridad y de procedimientos requeridos para lograr una seguridad óptima y
la calidad de los datos en los sistemas de información.
Se realizan pruebas de vulnerabilidad y pruebas de penetración (Hacking Ético)
con el fin de identificar riesgos sobre los sistemas de información de la entidad
y sus elementos críticos, así como la interacción con redes de terceros.
Durante estas pruebas, se busca determinar el cumplimiento de las políticas de
seguridad tanto de los usuarios como de los administradores y se busca
evaluar la funcionalidad de los diferentes sistemas de seguridad
implementados en la organización, tales como firewalls, sistemas de detección
de intrusos, sistemas de encripción, sistemas de autenticación, entre otros.

Diferencia entre Pruebas de Vulnerabilidad y Pruebas de Hacking Ético:


Las pruebas de Hacking Ético van un paso mas, es decir, el auditor tratará de
explotar las vulnerabilidades identificadas y atacará los sistemas vulnerables,
en este gráfico se detalla el concepto:
Metodología Planteada y algunas herramientas sugeridas:

Las Pruebas de penetración permiten determinar la resistencia de sus sistemas


y redes de cómputo ante las técnicas más avanzadas de intrusión. Estas
técnicas varían desde simples revisiones de puertos (“escaneos”) hasta
intrusiones más complejos y de forma manual, diseñados para ganar acceso
como administradores de sus redes.

Existen dos tipos de Pruebas de penetración para determinar las


vulnerabilidades de sus sistemas y redes: Externas, con el objeto de encontrar
los puntos vulnerables de su red que pueden ser utilizados desde el exterior
para acceder a la red; e Internas, para detectar las vulnerabilidades que
pueden ser aprovechadas desde adentro de sus instalaciones.

Para identificar las debilidades de su infraestructura tecnológica, usamos las


mismas técnicas que utilizan los “hackers” desde la Internet o desde el interior
de su red.

También podría gustarte