Presentación.

"Los locos somos los que trazamos los caminos... Que luego los cuerdos recorren"... Don Quijote

martes, 31 de mayo de 2011

Riesgos.

Análisis de vulnerabilidades
Es un termino técnico y consiste en encontrar las vulnerabilidades de un sistema, la persona que hace esto se llama: Ethical Hacker, Analista de vulnerabilidades, Pen Tester. Esta persona para hacer un análisis de vulnerabilidades a unos activos necesita el conocimiento, tools, hardware, software, personas.

Hay dos clases de análisis:
* Interno con acceso: Con los permisos que tienen los empleados, que daños se pueden hacer.
* Interno sin acceso: Sin ningún permiso que daños se pueden hacer.


* Externo con acceso: Desde afuera de la organización, con permisos, que daños se pueden hacer.
* Externo sin acceso: Desde afuera de la organización, sin permisos, que daños se pueden hacer.


Los modos de análisis se definen como:
* Whitebox: Auditoria cuando al analista se le da toda la información e la red, planos, usuarios, passwords.
* Graybox: Auditoria en la cual al analista se le da parte de la información.
* Blackbox: Auditoria donde al analista no se le da información.
Lo mas aconsejable es realizar un análisis contra un sistema en producción, siempre realizando copias de los activos mas críticos.

Análisis de vulnerabilidades.
* Enumeración: reconocer los dispositivos de la red, nmap (puertos y servicios), lanmap (realiza un mapa de la red)

Base de datos de vulnerabilidades:
* CVE
* Exploit-DB
* Bugtrack-ID

Para analizar vulnerabilidades de forma automática se puede usar:
* OpenVas
* Nessus
* Canvas
* CoreImpact

La función del SysAdmin, es tener controlados, todos los bugs que sean públicos.

No hay comentarios:

Publicar un comentario