SlideShare una empresa de Scribd logo
Guía técnica de Pruebas y Evaluación de Seguridad de la
                          Información
     Recomendaciones del Instituto Nacional de Estándares y
                           Tecnología
El propósito es proporcionar una guía para las organizaciones en la planificación y la realización
de las pruebas técnicas de seguridad de la información y las evaluaciones, análisis de los
resultados, y el desarrollo de estrategias de mitigación. Se ofrece recomendaciones prácticas para
el diseño, implementación y mantenimiento de la información técnica relativa a las pruebas de
seguridad y los procesos y procedimientos de evaluación, que puede ser usado para varios
propósitos, tales como la búsqueda de vulnerabilidades en un sistema o red y verificar el
cumplimiento de una política o de otro tipo.

Pruebas de Penetración

Las pruebas de penetración son las pruebas de seguridad en el que los evaluadores
imitan ataques del mundo real para identificar los métodos para burlar las medidas de
seguridad de una aplicación, sistema o red. A menudo consiste en lanzar ataques
reales en sistemas reales utilizando las herramientas y técnicas comúnmente
utilizados por los atacantes. La mayoría de las pruebas de penetración implica la
búsqueda de una combinación de vulnerabilidades en uno o más sistemas que pueden
utilizarse para obtener más acceso que a través de una sola vulnerabilidad.

Las pruebas de penetración también pueden ser útiles para determinar:
        ¿Qué tan bien tolera el sistema patrones de ataques de estilo real
        El nivel de sofisticación necesario que un atacante necesita para comprometer
       el sistema con éxito
       Medidas adicionales que podrían mitigar las amenazas contra el sistema
       Capacidad de los defensores para detectar los ataques y responder
       apropiadamente.

Las pruebas de penetración pueden ser muy valiosas, pero requiere mucho trabajo y
gran experiencia para reducir al mínimo el riesgo para los sistemas que entraran en el
testeo. Los sistemas pueden ser dañados o de otras maneras inoperantes durante el
curso de las pruebas de penetración, a pesar de que la organización se beneficia de
saber cómo un sistema puede ser inutilizado por un intruso. Sin embargo la
penetración de evaluadores con experiencia puede mitigar este riesgo, nunca puede
ser totalmente eliminado.

Las pruebas de penetración deben realizarse solamente después de una cuidadosa
consideración, notificación, y la planificación.


Las pruebas de intrusión a menudo incluye métodos no técnicos de ataque. Por
ejemplo, una prueba de intrusión puede violar los controles físicos y procedimientos de
seguridad para conectarse a una red, robar equipos, captura de información sensible
(tal vez mediante la instalación de dispositivos de registro de teclas), o interrumpir las
comunicaciones.

Se debe tener precaución al realizar las pruebas de seguridad física, los guardias
deben ser conscientes de cómo verificar la validez de la actividad de la persona que
realiza el testeo, como por ejemplo a través de un punto de contacto o de la
documentación que el porte. Otros medios no técnicos de ataque es el uso de
ingeniería social, tales como pasar por un analista de mesa de ayuda y llamar para
solicitar contraseñas de un usuario, o llamando a la mesa de ayuda para hacerse
pasar por un usuario y solicitar que una contraseña sea restaurada.

Fases de Pruebas de Penetración

La Figura 1.5 representa las cuatro fases del test de penetración. En la fase de
planificación, las reglas son identificadas, aprobación de la dirección se considera
terminada y documentada, y los objetivos de la prueba se encuentran ya definidas. La
fase de planificación establece las bases para una prueba de penetración exitosa. No
hay pruebas reales que se produzcan en esta fase.




La fase de descubrimiento de pruebas de penetración consta de dos partes. La
primera parte es el comienzo de las pruebas reales, y cubre la recopilación de
información y análisis. Identificación de puertos de red y de servicios, se llevan
a cabo para identificar posibles objetivos. Además de la identificación de
puertos y servicios, se utilizan otras técnicas para recoger información sobre la
red objetivo como:

Nombre de host y la información de la dirección IP puede ser obtenida a
través de muchos métodos, incluido el interrogatorio de DNS, las consultas de
InterNIC (WHOIS), y la network sniffing (por lo general sólo durante las pruebas
internas)

Nombres de empleados e información de contacto se pueden obtener
mediante la búsqueda de los servidores Web de la organización o de
servidores de directorio

Información del sistema, tales como nombres y accesos compartidos se
pueden encontrar a través de métodos tales como la enumeración de NetBIOS
(por lo general sólo durante las pruebas internas) y el Sistema de Información
de Red (NIS) (por lo general sólo durante las pruebas internas)

Aplicaciones y servicios de información, como números de versión, se
pueden registrar a través banner grabbing.

La segunda parte de la fase de descubrimiento es el análisis de vulnerabilidad,
que consiste en comparar los servicios, aplicaciones y sistemas operativos
escaneados de los hosts contra las vulnerabilidades de las bases de datos (un
proceso que es automática para los escáneres de vulnerabilidad) y el
conocimiento de las vulnerabilidades de los probadores

La ejecución de un ataque está en el corazón de cualquier prueba de
penetración. La Figura 5.2 representa los distintos pasos de la fase de ataque,
el proceso de verificación de posibles vulnerabilidades previamente
identificadas para tratar de explotarlos. Si el ataque tiene éxito, la vulnerabilidad
se verifica y se identifican las acciones para mitigar los riesgos de seguridad
asociados.

En muchos casos, los exploits que se ejecutan no conceden el máximo nivel de
acceso a un atacante. Esto puede generar en que los evaluadores aprendan
más sobre la red objetivo y sus posibles vulnerabilidades, o inducir a un cambio
en la seguridad de la red objetivo. Algunas brechas de seguridad permiten a los
evaluadores elevar sus privilegios en el sistema o la red para que puedan
acceder a recursos adicionales. Si esto ocurre, el análisis y pruebas adicionales
son necesarias para determinar el verdadero nivel de riesgo de la red, tales
como la identificación de tipos de información que pueden ser obtenidas, si es
posible cambiarlas o eliminarlas del sistema. En el caso de un ataque contra
una vulnerabilidad específica resulte imposible, el evaluador debe aprovechar
otra vulnerabilidad descubierta para continuar con el test. Si los evaluadores
son capaces de explotar una vulnerabilidad, ellos podrán instalar más
herramientas en el sistema de destino o de la red para facilitar el proceso de
prueba. Estas herramientas se utilizan para acceder a los sistemas o recursos
adicionales en la red, y obtener acceso a la información sobre la red u
organización. Pruebas y análisis en varios sistemas deben ser llevadas a cabo
durante una prueba de penetración para determinar el nivel de acceso que un
atacante podría ganar. Este proceso se representa en el circuito de
retroalimentación en la Figura 5-1 entre el ataque y la fase de descubrimiento
de un test de penetración.º




Mientras que los escáneres de vulnerabilidad sólo se ejecutan para comprobar la
posible existencia de una vulnerabilidad, la fase de ataque de una prueba de
penetración explota la vulnerabilidad para confirmar su existencia. La mayoría de las
vulnerabilidades explotadas en las pruebas de penetración son las siguientes
categorías:

Errores de configuración. Malas configuraciones de seguridad, configuraciones
predeterminadas son particularmente inseguras, estas suelen ser fáciles de explotar.

Defectos del núcleo. El código del kernel es el núcleo de un sistema operativo, el
mismo impone el modelo de seguridad global del sistema por lo que cualquier falla de
seguridad en el kernel pone todo el sistema en peligro.

Desbordamientos de búfer. Un desbordamiento de búfer se produce cuando los
programas no responden adecuadamente una longitud adecuada. Cuando esto ocurre,
código arbitrario puede ser introducido y ejecutado en el sistema con privilegios, a
menudo a nivel administrativo de los programas en ejecución.
Validación insuficiente de entrada. Muchas aplicaciones fallan al validar totalmente
los inputs que reciben de los usuarios. Si el usuario introduce los comandos SQL en
lugar de o además del valor deseado, y la aplicación Web no filtra los comandos SQL,
la consulta se puede ejecutar con cualquier cambio malicioso que el usuario solicitó
que causan lo que se conoce como ataque de inyección SQL.
Enlaces simbólicos. Un enlace simbólico (symlink) es un archivo que apunta a otro
archivo. Los sistemas operativos incluyen programas que pueden cambiar los
permisos concedidos a un archivo. Si estos programas se ejecutan con permisos
privilegiados, un usuario podría crear enlaces simbólicos estratégicamente para
engañar a estos programas en la modificación o el listado de archivos críticos del
sistema.
Ataques archivo descriptor. Los descriptores de fichero son los números que utiliza
el sistema de seguimiento de los archivos en lugar de nombres de archivo. Los tipos
específicos de descriptores de archivos tienen varios usos. Cuando un programa
privilegiado asigna un descriptor de archivo inadecuado, se expone a ese archivo a
estar comprometido.

Condiciones de carrera. Las condiciones de carrera pueden ocurrir durante el tiempo
que un programa o proceso ha entrado en un modo privilegiado. Un usuario puede
medir el tiempo de un ataque para tomar ventaja de privilegios elevados, mientras que
el programa o proceso está todavía en el modo privilegiado.

De archivo incorrecto y acceso a un directorio. Archivos y directorios de permisos
controlan el acceso asignados a los usuarios y procesos. Permisos pobres podrían
permitir muchos tipos de ataques, incluyendo la lectura o escritura de archivos de
contraseñas o adiciones a la lista de hosts de confianza a distancia.

La fase de información ocurre simultáneamente con las otras tres fases de la prueba
de penetración (ver Figura 5-1). En la fase de planificación, el plan de evaluación se
desarrolla. En el descubrimiento y las fases de ataque, los registros escritos
generalmente se mantienen y los informes periódicos se hacen para los
administradores de sistemas y/o de gestión. Al término de la prueba, un informe
general es elaborado para describir las vulnerabilidades identificadas, se presenta un
informe de los rates de riesgo, y se da orientación sobre la manera de mitigar las
debilidades descubiertas.

Logística de pruebas de penetración


Las pruebas de penetración son importante para determinar la vulnerabilidad de la red
de una organización y el nivel de daño que puede ocurrir si la red se ve comprometida.
Es importante tener en cuenta que dependiendo de las políticas de la organización, los
evaluadores pueden ser prohibidos del uso de determinadas herramientas o técnicas,
o puede limitarse a ellas utilizando sólo durante ciertas horas del día o días de la
semana. Las pruebas de penetración también representan un alto riesgo a las redes
de la organización y sistemas, ya que se utilizan ataques reales y los ataques contra
los sistemas de producción y de los datos. Debido a su alto costo y el impacto
potencial de las pruebas, la penetración de la red de una organización y los sistemas
deben realizarse sobre una base anual, la cuál puede ser suficiente. Además, las
pruebas de penetración pueden ser diseñadas para detenerse cuando el evaluador
llega un momento en que una acción adicional puede causar daños.

Los resultados de las pruebas de penetración deben ser tomadas en serio, y las
vulnerabilidades descubiertas deben ser mitigados. Los resultados, cuando estén
disponibles, deben ser presentados a los gerentes y Directores de la organización.

Un programa bien diseñado de la red regular y escaneo de vulnerabilidades,
intercaladas con las pruebas de penetración periódicas, puede ayudar a prevenir
muchos tipos de ataques y reducir el impacto potencial de aquellos exitosos.

Ingeniería Social

La ingeniería social es un intento de engañar a alguien para revelar información (por
ejemplo, una contraseña) puede ser utilizado para atacar sistemas o redes. Se utiliza
para poner a prueba el elemento humano y la conciencia del usuario respecto a la
seguridad de la información, la misma puede revelar deficiencias en el comportamiento
del usuario, tales como no cumplir con los procedimientos estándar.

La ingeniería social se puede realizar a través de muchos medios, incluyendo de forma
analógica (por ejemplo, las conversaciones se realizan en persona o por teléfono) y
digital (por ejemplo, e-mail, mensajería instantánea). Una forma de ingeniería social
digital que se conoce como phishing es donde los atacantes tratan de robar
información como números de tarjetas de crédito, de débito, nombres de usuario y
contraseñas. El phishing utiliza auténticos correos electrónicos de aspecto para
solicitar información a los usuarios en un sitio Web falso, para recopilar información.

Otros ejemplos de la ingeniería social digital incluyen la elaboración de correos
electrónicos fraudulentos y envío de archivos adjuntos que podrían imitar la actividad
de un gusano para recopilar información

La ingeniería social puede ser usada para destinatarios específicos de alto valor
jerárquico o grupos específicos en la organización, tales como ejecutivos, o puede
tener un conjunto de objetivos generales.

Los objetivos específicos se pueden identificar cuando la organización tiene
conocimiento de una amenaza existente o se siente que la pérdida de información de
una persona o un grupo específico de personas podrían tener un impacto significativo.

Por ejemplo, los ataques de phishing pueden ser escogidos en base a la información
pública disponible sobre personas concretas (por ejemplo, títulos, temas de interés,
cargo, sueldo). Es importante que los resultados de las pruebas de ingeniería social se
utilicen para mejorar la seguridad de la organización y no solamente a los individuos
afectados. Los evaluadores deben elaborar un informe final detallado que identifica las
tácticas exitosas y fallidas utilizadas. Este nivel de detalle ayudará a las
organizaciones a adaptar sus programas de formación de sensibilización.

Más contenido relacionado

La actualidad más candente

Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
Emilio Casbas
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
Sebastián Bortnik
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
seguridadelinux
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
Eventos Creativos
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
Sergio Fuentes
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
Franciny Salles
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
longinus692
 
La seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de InformacionLa seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de Informacion
Elmer Garcia Quintana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajhon_f
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Alejandro Otegui
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
Adrián Lois
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
KERNEL404
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
Oier Ardanaz
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Andre gutierrez auditoria 26.149.557
Andre gutierrez auditoria 26.149.557Andre gutierrez auditoria 26.149.557
Andre gutierrez auditoria 26.149.557
Andre Gutierrez
 
Auditoría de la seguridad informática by jhonattan gonzalez
Auditoría de la seguridad informática by jhonattan gonzalezAuditoría de la seguridad informática by jhonattan gonzalez
Auditoría de la seguridad informática by jhonattan gonzalez
futuroingjhonattan
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
krush kr
 

La actualidad más candente (20)

Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
 
La seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de InformacionLa seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de Informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Andre gutierrez auditoria 26.149.557
Andre gutierrez auditoria 26.149.557Andre gutierrez auditoria 26.149.557
Andre gutierrez auditoria 26.149.557
 
Auditoría de la seguridad informática by jhonattan gonzalez
Auditoría de la seguridad informática by jhonattan gonzalezAuditoría de la seguridad informática by jhonattan gonzalez
Auditoría de la seguridad informática by jhonattan gonzalez
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 

Similar a Evaluación - Test de penetracion

Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
Priscill Orue Esquivel
 
Resumen ejecutivo eh
Resumen ejecutivo ehResumen ejecutivo eh
Resumen ejecutivo eh
Marco Antonio Perelli Henríquez
 
Epa aqui
Epa aquiEpa aqui
Epa aqui
Darwis Gonzalez
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
Carlos Ansotegui Pardo
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
Polo Perez
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
YuniorGregorio2
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
opank77
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Ramiro Estigarribia Canese
 
Diseã±os de planes_de_pruebas_de_software1
Diseã±os de planes_de_pruebas_de_software1Diseã±os de planes_de_pruebas_de_software1
Diseã±os de planes_de_pruebas_de_software1naviwz
 
Unidad # 8 diseño de planes de prueba
Unidad # 8 diseño de planes de pruebaUnidad # 8 diseño de planes de prueba
Unidad # 8 diseño de planes de pruebaDarleneperalta
 
Intro Guía de Testing OWASP
Intro Guía de Testing OWASPIntro Guía de Testing OWASP
Intro Guía de Testing OWASP
Ramón Salado Lucena
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
JSACTMMusic
 
Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1Vanessa Toral Yépez
 
Lexi herrera fundamentos del diseno de software
Lexi herrera  fundamentos del diseno de softwareLexi herrera  fundamentos del diseno de software
Lexi herrera fundamentos del diseno de software
lexiherrera
 

Similar a Evaluación - Test de penetracion (20)

Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
Análisis estáticos y dinámicos en la aplicación de pruebas de intrusión (Pene...
 
Resumen ejecutivo eh
Resumen ejecutivo ehResumen ejecutivo eh
Resumen ejecutivo eh
 
Epa aqui
Epa aquiEpa aqui
Epa aqui
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Diseã±os de planes_de_pruebas_de_software1
Diseã±os de planes_de_pruebas_de_software1Diseã±os de planes_de_pruebas_de_software1
Diseã±os de planes_de_pruebas_de_software1
 
4.3pptx
4.3pptx4.3pptx
4.3pptx
 
Unidad # 8 diseño de planes de prueba
Unidad # 8 diseño de planes de pruebaUnidad # 8 diseño de planes de prueba
Unidad # 8 diseño de planes de prueba
 
Intro Guía de Testing OWASP
Intro Guía de Testing OWASPIntro Guía de Testing OWASP
Intro Guía de Testing OWASP
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1
 
Lexi herrera fundamentos del diseno de software
Lexi herrera  fundamentos del diseno de softwareLexi herrera  fundamentos del diseno de software
Lexi herrera fundamentos del diseno de software
 

Último

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 

Último (20)

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 

Evaluación - Test de penetracion

  • 1. Guía técnica de Pruebas y Evaluación de Seguridad de la Información Recomendaciones del Instituto Nacional de Estándares y Tecnología El propósito es proporcionar una guía para las organizaciones en la planificación y la realización de las pruebas técnicas de seguridad de la información y las evaluaciones, análisis de los resultados, y el desarrollo de estrategias de mitigación. Se ofrece recomendaciones prácticas para el diseño, implementación y mantenimiento de la información técnica relativa a las pruebas de seguridad y los procesos y procedimientos de evaluación, que puede ser usado para varios propósitos, tales como la búsqueda de vulnerabilidades en un sistema o red y verificar el cumplimiento de una política o de otro tipo. Pruebas de Penetración Las pruebas de penetración son las pruebas de seguridad en el que los evaluadores imitan ataques del mundo real para identificar los métodos para burlar las medidas de seguridad de una aplicación, sistema o red. A menudo consiste en lanzar ataques reales en sistemas reales utilizando las herramientas y técnicas comúnmente utilizados por los atacantes. La mayoría de las pruebas de penetración implica la búsqueda de una combinación de vulnerabilidades en uno o más sistemas que pueden utilizarse para obtener más acceso que a través de una sola vulnerabilidad. Las pruebas de penetración también pueden ser útiles para determinar: ¿Qué tan bien tolera el sistema patrones de ataques de estilo real El nivel de sofisticación necesario que un atacante necesita para comprometer el sistema con éxito Medidas adicionales que podrían mitigar las amenazas contra el sistema Capacidad de los defensores para detectar los ataques y responder apropiadamente. Las pruebas de penetración pueden ser muy valiosas, pero requiere mucho trabajo y gran experiencia para reducir al mínimo el riesgo para los sistemas que entraran en el testeo. Los sistemas pueden ser dañados o de otras maneras inoperantes durante el curso de las pruebas de penetración, a pesar de que la organización se beneficia de saber cómo un sistema puede ser inutilizado por un intruso. Sin embargo la penetración de evaluadores con experiencia puede mitigar este riesgo, nunca puede ser totalmente eliminado. Las pruebas de penetración deben realizarse solamente después de una cuidadosa consideración, notificación, y la planificación. Las pruebas de intrusión a menudo incluye métodos no técnicos de ataque. Por ejemplo, una prueba de intrusión puede violar los controles físicos y procedimientos de seguridad para conectarse a una red, robar equipos, captura de información sensible (tal vez mediante la instalación de dispositivos de registro de teclas), o interrumpir las comunicaciones. Se debe tener precaución al realizar las pruebas de seguridad física, los guardias deben ser conscientes de cómo verificar la validez de la actividad de la persona que realiza el testeo, como por ejemplo a través de un punto de contacto o de la documentación que el porte. Otros medios no técnicos de ataque es el uso de ingeniería social, tales como pasar por un analista de mesa de ayuda y llamar para
  • 2. solicitar contraseñas de un usuario, o llamando a la mesa de ayuda para hacerse pasar por un usuario y solicitar que una contraseña sea restaurada. Fases de Pruebas de Penetración La Figura 1.5 representa las cuatro fases del test de penetración. En la fase de planificación, las reglas son identificadas, aprobación de la dirección se considera terminada y documentada, y los objetivos de la prueba se encuentran ya definidas. La fase de planificación establece las bases para una prueba de penetración exitosa. No hay pruebas reales que se produzcan en esta fase. La fase de descubrimiento de pruebas de penetración consta de dos partes. La primera parte es el comienzo de las pruebas reales, y cubre la recopilación de información y análisis. Identificación de puertos de red y de servicios, se llevan a cabo para identificar posibles objetivos. Además de la identificación de puertos y servicios, se utilizan otras técnicas para recoger información sobre la red objetivo como: Nombre de host y la información de la dirección IP puede ser obtenida a través de muchos métodos, incluido el interrogatorio de DNS, las consultas de InterNIC (WHOIS), y la network sniffing (por lo general sólo durante las pruebas internas) Nombres de empleados e información de contacto se pueden obtener mediante la búsqueda de los servidores Web de la organización o de servidores de directorio Información del sistema, tales como nombres y accesos compartidos se pueden encontrar a través de métodos tales como la enumeración de NetBIOS (por lo general sólo durante las pruebas internas) y el Sistema de Información de Red (NIS) (por lo general sólo durante las pruebas internas) Aplicaciones y servicios de información, como números de versión, se pueden registrar a través banner grabbing. La segunda parte de la fase de descubrimiento es el análisis de vulnerabilidad, que consiste en comparar los servicios, aplicaciones y sistemas operativos escaneados de los hosts contra las vulnerabilidades de las bases de datos (un
  • 3. proceso que es automática para los escáneres de vulnerabilidad) y el conocimiento de las vulnerabilidades de los probadores La ejecución de un ataque está en el corazón de cualquier prueba de penetración. La Figura 5.2 representa los distintos pasos de la fase de ataque, el proceso de verificación de posibles vulnerabilidades previamente identificadas para tratar de explotarlos. Si el ataque tiene éxito, la vulnerabilidad se verifica y se identifican las acciones para mitigar los riesgos de seguridad asociados. En muchos casos, los exploits que se ejecutan no conceden el máximo nivel de acceso a un atacante. Esto puede generar en que los evaluadores aprendan más sobre la red objetivo y sus posibles vulnerabilidades, o inducir a un cambio en la seguridad de la red objetivo. Algunas brechas de seguridad permiten a los evaluadores elevar sus privilegios en el sistema o la red para que puedan acceder a recursos adicionales. Si esto ocurre, el análisis y pruebas adicionales son necesarias para determinar el verdadero nivel de riesgo de la red, tales como la identificación de tipos de información que pueden ser obtenidas, si es posible cambiarlas o eliminarlas del sistema. En el caso de un ataque contra una vulnerabilidad específica resulte imposible, el evaluador debe aprovechar otra vulnerabilidad descubierta para continuar con el test. Si los evaluadores son capaces de explotar una vulnerabilidad, ellos podrán instalar más herramientas en el sistema de destino o de la red para facilitar el proceso de prueba. Estas herramientas se utilizan para acceder a los sistemas o recursos adicionales en la red, y obtener acceso a la información sobre la red u organización. Pruebas y análisis en varios sistemas deben ser llevadas a cabo durante una prueba de penetración para determinar el nivel de acceso que un atacante podría ganar. Este proceso se representa en el circuito de retroalimentación en la Figura 5-1 entre el ataque y la fase de descubrimiento de un test de penetración.º Mientras que los escáneres de vulnerabilidad sólo se ejecutan para comprobar la posible existencia de una vulnerabilidad, la fase de ataque de una prueba de penetración explota la vulnerabilidad para confirmar su existencia. La mayoría de las
  • 4. vulnerabilidades explotadas en las pruebas de penetración son las siguientes categorías: Errores de configuración. Malas configuraciones de seguridad, configuraciones predeterminadas son particularmente inseguras, estas suelen ser fáciles de explotar. Defectos del núcleo. El código del kernel es el núcleo de un sistema operativo, el mismo impone el modelo de seguridad global del sistema por lo que cualquier falla de seguridad en el kernel pone todo el sistema en peligro. Desbordamientos de búfer. Un desbordamiento de búfer se produce cuando los programas no responden adecuadamente una longitud adecuada. Cuando esto ocurre, código arbitrario puede ser introducido y ejecutado en el sistema con privilegios, a menudo a nivel administrativo de los programas en ejecución. Validación insuficiente de entrada. Muchas aplicaciones fallan al validar totalmente los inputs que reciben de los usuarios. Si el usuario introduce los comandos SQL en lugar de o además del valor deseado, y la aplicación Web no filtra los comandos SQL, la consulta se puede ejecutar con cualquier cambio malicioso que el usuario solicitó que causan lo que se conoce como ataque de inyección SQL. Enlaces simbólicos. Un enlace simbólico (symlink) es un archivo que apunta a otro archivo. Los sistemas operativos incluyen programas que pueden cambiar los permisos concedidos a un archivo. Si estos programas se ejecutan con permisos privilegiados, un usuario podría crear enlaces simbólicos estratégicamente para engañar a estos programas en la modificación o el listado de archivos críticos del sistema. Ataques archivo descriptor. Los descriptores de fichero son los números que utiliza el sistema de seguimiento de los archivos en lugar de nombres de archivo. Los tipos específicos de descriptores de archivos tienen varios usos. Cuando un programa privilegiado asigna un descriptor de archivo inadecuado, se expone a ese archivo a estar comprometido. Condiciones de carrera. Las condiciones de carrera pueden ocurrir durante el tiempo que un programa o proceso ha entrado en un modo privilegiado. Un usuario puede medir el tiempo de un ataque para tomar ventaja de privilegios elevados, mientras que el programa o proceso está todavía en el modo privilegiado. De archivo incorrecto y acceso a un directorio. Archivos y directorios de permisos controlan el acceso asignados a los usuarios y procesos. Permisos pobres podrían permitir muchos tipos de ataques, incluyendo la lectura o escritura de archivos de contraseñas o adiciones a la lista de hosts de confianza a distancia. La fase de información ocurre simultáneamente con las otras tres fases de la prueba de penetración (ver Figura 5-1). En la fase de planificación, el plan de evaluación se desarrolla. En el descubrimiento y las fases de ataque, los registros escritos generalmente se mantienen y los informes periódicos se hacen para los administradores de sistemas y/o de gestión. Al término de la prueba, un informe general es elaborado para describir las vulnerabilidades identificadas, se presenta un informe de los rates de riesgo, y se da orientación sobre la manera de mitigar las debilidades descubiertas. Logística de pruebas de penetración Las pruebas de penetración son importante para determinar la vulnerabilidad de la red de una organización y el nivel de daño que puede ocurrir si la red se ve comprometida.
  • 5. Es importante tener en cuenta que dependiendo de las políticas de la organización, los evaluadores pueden ser prohibidos del uso de determinadas herramientas o técnicas, o puede limitarse a ellas utilizando sólo durante ciertas horas del día o días de la semana. Las pruebas de penetración también representan un alto riesgo a las redes de la organización y sistemas, ya que se utilizan ataques reales y los ataques contra los sistemas de producción y de los datos. Debido a su alto costo y el impacto potencial de las pruebas, la penetración de la red de una organización y los sistemas deben realizarse sobre una base anual, la cuál puede ser suficiente. Además, las pruebas de penetración pueden ser diseñadas para detenerse cuando el evaluador llega un momento en que una acción adicional puede causar daños. Los resultados de las pruebas de penetración deben ser tomadas en serio, y las vulnerabilidades descubiertas deben ser mitigados. Los resultados, cuando estén disponibles, deben ser presentados a los gerentes y Directores de la organización. Un programa bien diseñado de la red regular y escaneo de vulnerabilidades, intercaladas con las pruebas de penetración periódicas, puede ayudar a prevenir muchos tipos de ataques y reducir el impacto potencial de aquellos exitosos. Ingeniería Social La ingeniería social es un intento de engañar a alguien para revelar información (por ejemplo, una contraseña) puede ser utilizado para atacar sistemas o redes. Se utiliza para poner a prueba el elemento humano y la conciencia del usuario respecto a la seguridad de la información, la misma puede revelar deficiencias en el comportamiento del usuario, tales como no cumplir con los procedimientos estándar. La ingeniería social se puede realizar a través de muchos medios, incluyendo de forma analógica (por ejemplo, las conversaciones se realizan en persona o por teléfono) y digital (por ejemplo, e-mail, mensajería instantánea). Una forma de ingeniería social digital que se conoce como phishing es donde los atacantes tratan de robar información como números de tarjetas de crédito, de débito, nombres de usuario y contraseñas. El phishing utiliza auténticos correos electrónicos de aspecto para solicitar información a los usuarios en un sitio Web falso, para recopilar información. Otros ejemplos de la ingeniería social digital incluyen la elaboración de correos electrónicos fraudulentos y envío de archivos adjuntos que podrían imitar la actividad de un gusano para recopilar información La ingeniería social puede ser usada para destinatarios específicos de alto valor jerárquico o grupos específicos en la organización, tales como ejecutivos, o puede tener un conjunto de objetivos generales. Los objetivos específicos se pueden identificar cuando la organización tiene conocimiento de una amenaza existente o se siente que la pérdida de información de una persona o un grupo específico de personas podrían tener un impacto significativo. Por ejemplo, los ataques de phishing pueden ser escogidos en base a la información pública disponible sobre personas concretas (por ejemplo, títulos, temas de interés, cargo, sueldo). Es importante que los resultados de las pruebas de ingeniería social se utilicen para mejorar la seguridad de la organización y no solamente a los individuos afectados. Los evaluadores deben elaborar un informe final detallado que identifica las tácticas exitosas y fallidas utilizadas. Este nivel de detalle ayudará a las organizaciones a adaptar sus programas de formación de sensibilización.