Tests de Intrusión. Análise da seguridade en  entornos GNU/Linux
Indice Tests de intrusión ¿Qué son? ¿Para qué sirven?
Tipología de los test de intrusión
Metodologías y buenas prácticas
Fases y tareas típicas Distribuciones GNU/linux para  pen testing Backtrack  4
Tests de intrusión (I) ¿Qué son? Mecanismo de  evaluación  de las medidas de protección de una organización y de los servicios expuestos a Internet. Analizan la efectividad de los  controles de seguridad  implantados en una organización relizando una bateria de  acciones planificadas  que simulan el comportamiento de un atacante.
Otros nombres: tests de penetración ( pen testing ), hacking ético ( ethical hacking)   Objetivo:  vulnerar la seguridad de los mecanismos implantados para conseguir accesos no autorizados a la organización, obtener información sensible, interrumpir un servicio,…  Dependerá del  alcance  concreto del test realizado
Test de penetración != análisis de vulnerabilidades Las vulnerabilidades detectadas se explotan
Tests de intrusión (II) ¿Para qué sirven? Conforman un conjunto de actividades destinadas a estimar el estado real de la seguridad de un sistema. Son uno de los posibles métodos y técnicas a usar en las auditorias de seguridad
Finalizan con un informe técnico (identificación del riesgo, probabilidad de ocurrencia, impacto en la organización,estimación de su gravedad, recomendaciones) Beneficios Encuentran brechas de seguridad no vistas
Documentan e informan a la dirección de problemas/amenazas
Verificación de configuraciones seguras (en redes y software)
Verificación real del cumplimiento de las políticas y medidas de seguridad establecidas
Tests de intrusión (III) Conceptos (ISO-27001) Activo:  Cualquier valor cuantificable de naturaleza material o inmaterial de una organización
Amenaza:  Factor de riesgo externo representado por un peligro latente asociado a un fenómeno natural, tecnológico o humano, pudiendo manifestarse en un sitio específico por un tiempo determinado, produciendo efectos adversos a personas o bienes
Vulnerabilidad:  Factor de riesgo interno de un sistema expuesto a una amenaza, y se corresponde con su predisposición intrínseca a ser afectado o susceptible de daño
Riesgo:  Probabilidad de que una amenaza explote una vulnerabilidad
Impacto:  Cuantificación del daño ocasionado una vez materializada la amenaza
Test de intrusión (III) Colecciones y catálogos de  vulnerabilidades CWE ( Common Weakness Enumeration ) Cataloga más de 600 entradas dividas en: vulnerabilidades de configuración, de código y de entorno.
Es la clasificación usada por CVE ( Common Vulnerabilities and Exposures ). NVD ( National Vulnerability Database )   Desarrollada por el Instituto Nacional de Estándares y Tecnología Norteamericano (NIST)

Tests de intrusión. Análisis de seguridad en GNU/Linux

  • 1.
    Tests de Intrusión.Análise da seguridade en entornos GNU/Linux
  • 2.
    Indice Tests deintrusión ¿Qué son? ¿Para qué sirven?
  • 3.
    Tipología de lostest de intrusión
  • 4.
  • 5.
    Fases y tareastípicas Distribuciones GNU/linux para pen testing Backtrack 4
  • 6.
    Tests de intrusión(I) ¿Qué son? Mecanismo de evaluación de las medidas de protección de una organización y de los servicios expuestos a Internet. Analizan la efectividad de los controles de seguridad implantados en una organización relizando una bateria de acciones planificadas que simulan el comportamiento de un atacante.
  • 7.
    Otros nombres: testsde penetración ( pen testing ), hacking ético ( ethical hacking) Objetivo: vulnerar la seguridad de los mecanismos implantados para conseguir accesos no autorizados a la organización, obtener información sensible, interrumpir un servicio,… Dependerá del alcance concreto del test realizado
  • 8.
    Test de penetración!= análisis de vulnerabilidades Las vulnerabilidades detectadas se explotan
  • 9.
    Tests de intrusión(II) ¿Para qué sirven? Conforman un conjunto de actividades destinadas a estimar el estado real de la seguridad de un sistema. Son uno de los posibles métodos y técnicas a usar en las auditorias de seguridad
  • 10.
    Finalizan con uninforme técnico (identificación del riesgo, probabilidad de ocurrencia, impacto en la organización,estimación de su gravedad, recomendaciones) Beneficios Encuentran brechas de seguridad no vistas
  • 11.
    Documentan e informana la dirección de problemas/amenazas
  • 12.
    Verificación de configuracionesseguras (en redes y software)
  • 13.
    Verificación real delcumplimiento de las políticas y medidas de seguridad establecidas
  • 14.
    Tests de intrusión(III) Conceptos (ISO-27001) Activo: Cualquier valor cuantificable de naturaleza material o inmaterial de una organización
  • 15.
    Amenaza: Factorde riesgo externo representado por un peligro latente asociado a un fenómeno natural, tecnológico o humano, pudiendo manifestarse en un sitio específico por un tiempo determinado, produciendo efectos adversos a personas o bienes
  • 16.
    Vulnerabilidad: Factorde riesgo interno de un sistema expuesto a una amenaza, y se corresponde con su predisposición intrínseca a ser afectado o susceptible de daño
  • 17.
    Riesgo: Probabilidadde que una amenaza explote una vulnerabilidad
  • 18.
    Impacto: Cuantificacióndel daño ocasionado una vez materializada la amenaza
  • 19.
    Test de intrusión(III) Colecciones y catálogos de vulnerabilidades CWE ( Common Weakness Enumeration ) Cataloga más de 600 entradas dividas en: vulnerabilidades de configuración, de código y de entorno.
  • 20.
    Es la clasificaciónusada por CVE ( Common Vulnerabilities and Exposures ). NVD ( National Vulnerability Database ) Desarrollada por el Instituto Nacional de Estándares y Tecnología Norteamericano (NIST)