Auditorias de Seguridad por Nova Informatica

Artículo realizado y autorizado para su publicación por Miguel Angel de Castro, Director de Nova Informatica , especialista en Seguridad Informatica, imparte cursos profesionales sobre Seguridad informática junto a Canal Seguro.

En el trabajo de la seguridad informática , un Tiger Team es un grupo especializado que pone a prueba la capacidad de una organización para proteger sus activos, tratando de eludir las defensas informáticas implantadas, o de otra manera frustrar la seguridad interna y externa de esa organización.

 

  • Auditoria Externa

Son ataques generados desde fuera de la organización (perímetro de red). Se realiza a servicios externos de la empresa por ejemplo Webs, servidores FTP, SSH etc.

También se desarrollan todos los trabajos referentes a la norma OSINT. La inteligencia de fuente abierta (OSINT) es una forma de gestión de la inteligencia  que consiste en encontrar, seleccionar y adquirir información de fuentes públicas y analizarla para producir inteligencia procesable. En la comunidad de inteligencia (CI), el término «abierto» se refiere a la abierta, fuentes de acceso público (a diferencia de las fuentes encubiertas o clasificada).

  • Algunos de los test que se realizan en la Auditoria Externa:
  • Ataques de Reconocimiento.
  • Detección de conexiones externas.
  • Obtención de rangos de direcciones en Internet.
  • Detección de protocolos.
  • Scanning de puertos TCP,UDP.
  • Análisis Dispositivos de comunicaciones
  • Análisis de seguridad de conexiones remotas.
  • Scanning de vulnerabilidades.
  • Ingeniería Social.
  • Prueba de ataques de denegación de servicio.
  • Ejecución de código Exploit aplicable.
  • Information Gathering
  • DNS Stuff

 

  • Auditoria Interna

Son ataques generados desde dentro de la organización, para saber qué haría un empleado o un intruso.

  • Full-knowledge, excelente para mostrar a su entidad todas las debilidades posibles de su organización. El security tester tiene pleno conocimiento del objetivo, dicha información será entregada por el cliente, antes de iniciado el test, el cliente tiene pleno conocimiento de las tareas a realizar por el security tester y del como y el cuando.
  • Double-blind, usado para medir los procedimientos y habilidades de su team interno de seguridad. El Security Tester, no cuenta con ninguna información del objetivo y el cliente no cuenta con información sobre las tareas a realizar por el security tester, como así tampoco sobre el cuando.
  • Targeted, auditoria para probar la fortaleza de un sistema particular. El security tester tiene pleno conocimiento del objetivo, dicha información será entregada por el cliente, antes de iniciado el test, el cliente no cuenta con información sobre las tareas a realizar por el security tester, como así tampoco sobre el cuando.

Algunos de los test que se realizan en la Auditoria Interna:

  • Análisis de protocolos internos.
  • Test a nivel de autenticación de usuarios.
  • Análisis de la seguridad de los Servidores.
  • Nivel de detección de la intrusión de los sistemas.
  • Análisis de la seguridad de las estaciones de trabajo.
  • Ejecución de código exploits
  • Intento de DOS desde la red interna.
  • Keylogging
  • Lectura de tráfico de red para la obtención de usuario y password, lectura de correos, etc.

 

  • Auditoria Inalambrica

Son ataques generados desde fuera y desde dentro de la organización . Se realiza a servicios Wireles de la entidad, por ejemplo a los diferentes routerWiFi y puntos de acceso instalados.

Los test que se realizan se dividen en 2:

  • Activos
  • Snifing
  • Análisis de Tráfico
  • Pasivos
  • Suplantación
  • Reactuación
  • Modificación
  • DoS

Algunos de los test que se realizan en la Auditoria Inalambrica:

  • Test Intrusión en redes inalámbricas protegidas mediante WEP.
  • Test Intrusión en redes inalámbricas protegidas mediante WPA/PSK
  • Obtención de claves WPA2/PSK
  • Test exploit a elementos hardware (Routers y puntos de acceso)
  • Test DoS

 

  • Auditoria Ingeniería Social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema «los usuarios son el eslabón débil».

  • Presencial: Nuestros profesionales se presentan en la dependencias suplantando identidades para intentar extraen la información
  • Telefonica: Nuestros profesionales realizan llamadas telefónicas para inducir a los empleados  a realiza una acción crítica para la seguridad corporativa y medir el índice de peligro.
  • Email: Intentar obtener una acción utilizando el medio de correo electrónico enfocado a ciertos perfiles.
  • Hibrida: Combinación de las anteriores

 

 

  • Auditoria Física

La seguridad física garantiza la integridad de los activos humanos, lógicos y materiales.

Los elementos que se contemplan:

  • Ubicación de edificios
  • Ubicación del CPD dentro del edificio
  • Compartimentación
  • Elementos de construcción
  • Potencia eléctrica
  • Sistemas contra incendios
  • Control de accesos
  • Seguridad de los medios
  • Medias de protección
  • Duplicación de medios
  • Equipos personales

[ad code=1 align=left]