Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD EN LA INFORMACION - Coggle Diagram
SEGURIDAD EN LA INFORMACION
VULNERABILIDADES
ESCANERES DE VULNERABILIDAD
ACUNETIX
Buenos en la parte web , no solo escanea, también permite la explotación real de ciertas vulnerabilidades o comprobación de estas.
NETSPARKER Y PROXYSTRIKE
Permiten detectar vulnerabilidades
NEXPOSE
Permite realizar un escaneo, se puede exportar en su versión pro y a partir de ahí tener un vector de ataque mas puntual.
LanGuard u OpenVAS
Pueden permitir utilizar un escáner sin tener credenciales o con las credenciales del admin, evalúa las politicas tanto del equipo como las de seguridad.
FISICAS Y LOGICAS
FISICAS
: Las que afectan a la infraestructura de la organización de manera física por ejemplo (desastres naturales).
Otra de ellas son los los controles de acceso, cualquier persona podría abrir una puerta , podría entrar y constituye un gran riesgo a la organización
LÓGICAS
:
ACTUALIZACION
Al no tener los equipos actualizados habrán mas vulnerabilidades por ejemplo WINDOWS XP ya no tiene soporte lo cual lo hace vulnerable.
CONFIGURACION
En el S.O pueden ser las configuraciones por defecto o apps del servidor que tenga expuesta, configuración de firewalls incorrecta.
DESARROLLO
Las inyecciones de código en SQL, Cross Site Scripting, esto varia dependiendo de la aplicación , la validación de los datos.
Cada escáner de vulnerabilidades utiliza distintas escalas en base a una metodología de pruebas para ver que escáner utilizar.
TIPOS DE VULNERABILIDAD
ERRORES DE CONFIGURACION
Los password por default, password débiles.
Algún protocolo de SSH que no se haya parchado o actualizado.
ERRORES WEB
Errores de validación de input, Scripts inseguros, errores de configuración de aplicaciones web.
DESBORDAMIENTO DE BUFFER
Ocurre cuando el programador no controla el espacio de memoria del programa, entonces alguna persona puede introducir su propio codigo en este espacio de memoria y la maquina lo va ejecutar antes de cualquier otra tarea
ERRORES DE PROTOCOLO
Puede ser un simple HTTP, el cual no es seguro, dado que realiza solamente la parte de autenticación, pero sin la estacionario de los datos que a final intercambia esto puede ser necesario en algunos ambientes.
APROVECHAMIENTO DE LAS VULNERABILIDADES
FORMA REMOTA
Se llega mediante una computadora y se empieza a hacer análisis, ataques a un cierto servidor y tratar de vulnerarlo.
INGENIERIA SOCIAL
Alguien puede ayudar de manera interna, una persona dentro de la organización puede ayudar a realizar un acceso permitido.
DETECCION DE VULNERABILIDADES
ANALISIS MANUALES
CONSULTAR INFORMACION
ESCANER DE VULNERABILIDADES
METODOS DE ESCANEO DE VULNERABILIDADES
CAJA NEGRA
Aquí es donde normalmente se proporciona información de acceso de red, aquí a los analistas les van a proporcionar sólo información de acceso a red o al sistema.
CAJA BLANCA
Tiene una visión total de la red a analizar , asi como acceso a todos los equipos como súper usuario,usuario, aquí es donde se tiene la parte de toda la administración de los servicios
REMEDIACION DE VULNERABILIDADES
ESCANEAR SISTEMAS PARA DETECTAR VULNERABILIDADES
es la parte de escanear los sistemas para detectar fallos,revisará ya sea el software, configuraciones o dispositivos.
IDENTIFICAR VULNERABILIDADES
verificar Vulnerabilidades dentro del inventario, una cosa muy importante es escanear los sistemas para detectar vulnerabilidades
ANALISIS DE ACTIVOS
Inicia con la parte de la realización de un inventario y sobre todo la parte importante.
CLASIFICAR Y PRIORIZAR RIESGO
No se puede arreglar todas las fallas encontradas porque se tiene poco tiempo, poco personal y sobre todo poco dinero, por esto la organización se debe enfocar en arreglar primero las vulnerabilidades más graves en sistemas críticos.
PROBAR PARCHES Y CONFIGURACIONES
. El proceso de parcheo puede poner en riesgo el sistema de la organización, ya que el software parcheado puede traer inclusive errores que aún no han sido detectados.
APLICAR PARCHES Y CONFIGURACIONES
Es necesario aplicarlos, cuando se ha comprobado que dichos partes funcionan correctamente en una máquina hay que proceder a implementarlos en todas las demás máquinas en la red.
APLICAR PARCHES Y CONFIGURACIONES
La última parte es volver a escanear para verificar el parcheo, esto una vez que ya se haya parchado todos los sistemas o se hayan cambiado sus configuraciones inseguras, se debe escanear toda la red de nuevo para asegurarse que los parches estén adecuadamente instalados y no hayan faltado equipos,