Resumen de
contenidos
¿Qué buscamos con un EH?
• Ethical Hacking o hackeo
ético, que no es más que es
explotar las vulnerabilidades
existentes, valiéndose de un
test de intrusión, a fin de
evaluar la seguridad física y
lógica de los sistemas de
información, redes de
computadoras, aplicaciones
web, bases de datos,
servidores, etc.
Metodologías de EH
Metodología que propone un proceso de evaluación
de una serie de áreas que refleja de manera fiel los
niveles de seguridad presentes en la infraestructura
que va a ser auditada, a estos niveles de seguridad
se le denominan comúnmente “Dimensiones de
Seguridad”.
 Seguridad de la Información
 Seguridad de los Procesos
 Seguridad en las tecnologías de Internet
 Seguridad en las comunicaciones
 Seguridad inalámbrica
 Seguridad Física
OSSTMM (Open-Source Security Testing Methodology Manual).
Metodologías
de EH
Marco metodológico de trabajo desarrollado por la OISSG que
permite clasificar la información de la evaluación de seguridad
en diversos dominios usando diferentes criterios de prueba.
Algunas de las características más representativas de ISSAF
Brinda medidas que permiten reflejar las condiciones de
escenarios reales para las evaluaciones de seguridad.
Esta metodología se encuentra principalmente enfocada en
cubrir los procesos de seguridad y la evaluación de los mismos
para así obtener un panorama completo de las vulnerabilidades
existentes.
Permite el desarrollo de matriz de riesgo para verificar la
efectividad en la implementación de controles.
Metodologías de
EH
 Pruebas de firma digital de aplicaciones Web.
 Comprobaciones del sistema de autenticación.
 Pruebas de Cross Site Scripting.
 Inyección XML
 Inyección SOAP
 HTTP Smuggling
 Sql Injection
 LDAP Injection
 Polución de Parámetros
 Cookie Hijacking
 Cross Site Request Forgery
Metodología de pruebas enfocada en la
seguridad de aplicaciones
Metodologías de
EH
Metodología de pruebas de seguridad
desarrollada por el International Council
of Electronic Commerce Consultants (EC-
Council)
 Obtención de Información.
 Obtención de acceso.
 Enumeración.
 Escala de privilegios.
 Reporte.
EH: caja
negra, caja
blanca y caja
gris,
diferencias.
Auditoría de «Caja blanca»:
son las auditorías que se realizan con acceso a la información interna de la empresa,
por ejemplo: detalles de la red como: segmentos de red, mapa de red, firewall,
impresora en red, sistemas operativos utilizados, tipo de autenticación, usuarios,
tecnología del sitio web, etc. Se puede utilizar para simular un ataque a la
infraestructura de una persona que pertenece a la organización, por ejemplo un
trabajador cabreado.
Es útil porque no se invierte tiempo en el «fingerprint» (descubrimiento) de la
infraestructura, sistemas utilizados, etc.
EH: caja
negra, caja
blanca y caja
gris,
diferencias.
Auditoría de «Caja negra»: es la auditoría que se realiza sin dar ningún tipo de
información al auditor y es el quien debe descubrir el segmento de red, los
sistemas utilizados, la tecnología del sitio web, etc.
Es útil para simular un ataque de un intruso real y darnos una idea de las
consecuencias que esto puede tener, puede llevar mas tiempo.
EH: caja
negra, caja
blanca y caja
gris,
diferencias.
Auditoría de «Caja gris»: es la auditoría que mezcla características de las dos
anteriores, posiblemnete sea la mejor porque simulemos un ataque y a la vez
consigamos un mejor código de nuestras aplicaciones, se pude dar a conocer parte
de la información al auditor y pedirle que a partir de ella intente «escalar» al resto
del sistema además se puede intentar este test comenzando desde varios puntos,
red interna, red externa, a través del wifi, a través del puesto de un empleado, a
traves de la extranet, etc.
Evaluación de
Riesgos Una vez identificadas las vulnerabilidades y las amenazas, se
determinan los riesgos inherentes y se procede a realizar el análisis
de cada riesgo.
A fin de evaluar el riesgo, se lo clasifica de acuerdo a los resultados
obtenidos según el análisis de riesgo.
Ejemplo de
alcances del
test EH
Ejemplo de
alcances del
test EH

Resumen ejecutivo eh

  • 1.
  • 2.
    ¿Qué buscamos conun EH? • Ethical Hacking o hackeo ético, que no es más que es explotar las vulnerabilidades existentes, valiéndose de un test de intrusión, a fin de evaluar la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, etc.
  • 3.
    Metodologías de EH Metodologíaque propone un proceso de evaluación de una serie de áreas que refleja de manera fiel los niveles de seguridad presentes en la infraestructura que va a ser auditada, a estos niveles de seguridad se le denominan comúnmente “Dimensiones de Seguridad”.  Seguridad de la Información  Seguridad de los Procesos  Seguridad en las tecnologías de Internet  Seguridad en las comunicaciones  Seguridad inalámbrica  Seguridad Física OSSTMM (Open-Source Security Testing Methodology Manual).
  • 4.
    Metodologías de EH Marco metodológicode trabajo desarrollado por la OISSG que permite clasificar la información de la evaluación de seguridad en diversos dominios usando diferentes criterios de prueba. Algunas de las características más representativas de ISSAF Brinda medidas que permiten reflejar las condiciones de escenarios reales para las evaluaciones de seguridad. Esta metodología se encuentra principalmente enfocada en cubrir los procesos de seguridad y la evaluación de los mismos para así obtener un panorama completo de las vulnerabilidades existentes. Permite el desarrollo de matriz de riesgo para verificar la efectividad en la implementación de controles.
  • 5.
    Metodologías de EH  Pruebasde firma digital de aplicaciones Web.  Comprobaciones del sistema de autenticación.  Pruebas de Cross Site Scripting.  Inyección XML  Inyección SOAP  HTTP Smuggling  Sql Injection  LDAP Injection  Polución de Parámetros  Cookie Hijacking  Cross Site Request Forgery Metodología de pruebas enfocada en la seguridad de aplicaciones
  • 6.
    Metodologías de EH Metodología depruebas de seguridad desarrollada por el International Council of Electronic Commerce Consultants (EC- Council)  Obtención de Información.  Obtención de acceso.  Enumeración.  Escala de privilegios.  Reporte.
  • 7.
    EH: caja negra, caja blancay caja gris, diferencias. Auditoría de «Caja blanca»: son las auditorías que se realizan con acceso a la información interna de la empresa, por ejemplo: detalles de la red como: segmentos de red, mapa de red, firewall, impresora en red, sistemas operativos utilizados, tipo de autenticación, usuarios, tecnología del sitio web, etc. Se puede utilizar para simular un ataque a la infraestructura de una persona que pertenece a la organización, por ejemplo un trabajador cabreado. Es útil porque no se invierte tiempo en el «fingerprint» (descubrimiento) de la infraestructura, sistemas utilizados, etc.
  • 8.
    EH: caja negra, caja blancay caja gris, diferencias. Auditoría de «Caja negra»: es la auditoría que se realiza sin dar ningún tipo de información al auditor y es el quien debe descubrir el segmento de red, los sistemas utilizados, la tecnología del sitio web, etc. Es útil para simular un ataque de un intruso real y darnos una idea de las consecuencias que esto puede tener, puede llevar mas tiempo.
  • 9.
    EH: caja negra, caja blancay caja gris, diferencias. Auditoría de «Caja gris»: es la auditoría que mezcla características de las dos anteriores, posiblemnete sea la mejor porque simulemos un ataque y a la vez consigamos un mejor código de nuestras aplicaciones, se pude dar a conocer parte de la información al auditor y pedirle que a partir de ella intente «escalar» al resto del sistema además se puede intentar este test comenzando desde varios puntos, red interna, red externa, a través del wifi, a través del puesto de un empleado, a traves de la extranet, etc.
  • 10.
    Evaluación de Riesgos Unavez identificadas las vulnerabilidades y las amenazas, se determinan los riesgos inherentes y se procede a realizar el análisis de cada riesgo. A fin de evaluar el riesgo, se lo clasifica de acuerdo a los resultados obtenidos según el análisis de riesgo.
  • 11.
  • 12.