domingo, 10 de septiembre de 2017

Auditoria de Seguridad, Hacking Ético y Pruebas de Penetración

Actualmente se encuentra en desarrollo la versión número 3 de este completo manual, el equipo desarrollador del proyecto ha hecho algunas presentaciones incluyendo videos sobre la nueva versión, igualmente se había publicado en el foro la versión 2.1 en idioma español. Pero muchos de nuestros usuarios pueden desconocer cual es la finalidad o contenido de este extenso manual de metodología.
El Manual de la Metodología Abierta de Comprobación de la Seguridad (OSSTMM, Open Source Security Testing Methodology Manual) es uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet. Incluye un marco de trabajo que describe las fases que habría que realizar para la ejecución de la auditoría. Se ha logrado gracias a un consenso entre más de 150 expertos internacionales sobre el tema, que colaboran entre sí mediante Internet. Se encuentra en constante evolución y actualmente se compone de las siguientes fases:

Sección A -Seguridad de la Información

  1. Revisión de la Inteligencia Competitiva
  2. Revision de Privacidad
  3. Recolección de Documentos

Sección B – Seguridad de los Procesos

  1. Testeo de Solicitud
  2. Testeo de Sugerencia Dirigida
  3. Testeo de las Personas Confiables

Sección C – Seguridad en las tecnologías de Internet

  1. Logística y Controles
  2. Exploración de Red
  3. Identificación de los Servicios del Sistema
  4. Búsqueda de Información Competitiva
  5. Revisión de Privacidad
  6. Obtención de Documentos
  7. Búsqueda y Verificación de Vulnerabilidades
  8. Testeo de Aplicaciones de Internet
  9. Enrutamiento
  10. Testeo de Sistemas Confiados
  11. Testeo de Control de Acceso
  12. Testeo de Sistema de Detección de Intrusos
  13. Testeo de Medidas de Contingencia
  14. Descifrado de Contraseñas
  15. Testeo de Denegación de Servicios
  16. Evaluación de Políticas de Seguridad

Sección D – Seguridad en las Comunicaciones

  1. Testeo de PBX
  2. Testeo del Correo de Voz
  3. Revisión del FAX
  4. Testeo del Modem

Sección E – Seguridad Inalámbrica

  1. Verificación de Radiación Electromagnética (EMR)
  2. Verificación de Redes Inalámbricas [802.11]
  3. Verificación de Redes Bluetooth
  4. Verificación de Dispositivos de Entrada Inalámbricos
  5. Verificación de Dispositivos de Mano Inalámbricos
  6. Verificación de Comunicaciones sin Cable
  7. Verificación de Dispositivos de Vigilancia Inalámbricos
  8. Verificación de Dispositivos de Transacción Inalámbricos
  9. Verficación de RFID
  10. Verificación de Sistemas Infrarrojos
  11. Revisión de Privacidad

Sección F – Seguridad Física

  1. Revisión de Perímetro
  2. Revisión de monitoreo
  3. Evaluación de Controles de Acceso
  4. Revisión de Respuesta de Alarmas
  5. Revisión de Ubicación
  6. Revisión de Entorno

OWASP


Es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los proyectos e infraestructura de OWASP.

OWISAM es una metodología abierta para el análisis de seguridad Wireless que busca llenar el vació actual en cuanto mejores prácticas a la hora de realizar una auditoría de una red inalámbrica.

Pruebas de Penetración

Las Pruebas de Penetración se realizan desde la posición de un atacante potencial de manera remota y local, buscando explotar activamente las vulnerabilidades de seguridad para obtener información relevante. Tal como lo intentaría un intruso con propósitos adversos para la organización. En conjunto con el cliente diseñamos y ejecutamos escenarios reales que permitirán identificar áreas de oportunidad para disminuir el impacto y la probabilidad de ciberataques.
El estándar de ejecución de las pruebas de penetración consta de siete (7) secciones principales. Estos cubren todo lo relacionado con una prueba de penetración - desde la comunicación inicial y el razonamiento detrás de un pentest, a través de la recopilación de inteligencia y las fases de modelado de amenazas donde los probadores están trabajando entre bastidores para obtener una mejor comprensión de la organización probada, explotación y post-explotación, donde la experiencia técnica de seguridad de los probadores vienen a jugar y se combinan con la comprensión del negocio del compromiso, y finalmente al reporting, que captura todo el proceso, de manera que tenga sentido para el cliente y proporcione el más valor para él.
A continuación se presentan las secciones principales definidas por la norma como base para la ejecución de pruebas de penetración:
Interacciones de pre-compromiso
La recogida de información
Modelado de amenazas
Análisis de Vulnerabilidad
Explotación
Post Explotación
Informes

Las estrategias de prueba de penetración son:

Pruebas orientadas a un objetivo

Estas pruebas selectivas se llevan a cabo en conjunto por el equipo de TI de la organización y el equipo de pruebas de penetración. A veces se le llama un enfoque de “luces encendidas” porque cualquiera puede ver el examen que se lleva a cabo.

Comprobación externa

Este tipo de prueba de penetración se dirige a los servidores o dispositivos de la compañía que son visibles externamente, incluyendo servidores de nombres de dominio (DNS), servidores de correo electrónico, servidores web o firewalls. El objetivo es averiguar si un atacante externo puede entrar y hasta dónde puede llegar una vez que ha obtenido acceso.

Pruebas internas

Esta prueba simula un ataque interno detrás del firewall por un usuario autorizado, con privilegios de acceso estándar. Este tipo de prueba es útil para estimar la cantidad de daño que un empleado descontento podría causar.

Pruebas a ciegas

Una estrategia de prueba a ciegas simula las acciones y procedimientos de un atacante real, limitando severamente la información dada de antemano a la persona o equipo que está realizando la prueba. Por lo general, solo se les puede dar el nombre de la empresa. Debido a que este tipo de prueba puede requerir una cantidad considerable de tiempo para el reconocimiento, puede ser costosa.

Pruebas de doble ciego

Las pruebas de doble ciego toman la prueba a ciegas y la llevan un paso más allá. En este tipo de prueba de penetración, solo una o dos personas de la organización pueden ser conscientes de que se está realizando una prueba. Las pruebas de doble ciego pueden ser útiles para probar el monitoreo de seguridad y la identificación de incidentes de la organización, así como sus procedimientos de respuesta.

domingo, 22 de junio de 2014

TIPOS DE MEMORIA RAM - MEMORIA ESTÁTICA Y DINÁMICA
                Tu computador probablemente usa ambas, memoria estática y memoria dinámica al mismo tiempo, Memoria de Acceso Aleatorio (Ramdom Acces Memory por sus siglas en Inglés) pero las usa por diferentes razones debido al coste entre los dos tipos de memoria RAM (ram memory). Si entiendes como los chips de RAM dinámica y RAM estática funcionan internamente, es fácil ver porqué el coste es diferente, y también podrás entender su nombre.



MEMORIA RAM DINÁMICA
                La memoria RAM dinámica es el tipo de memoria más común utilizado hoy en día. En el interior de cada chip de RAM dinámica se encuentra un bit de información que está compuesto de dos partes: un transistor y un capacitador. Son, por supuesto, transistores y capacitadores extremadamente pequeños por lo que millones de ellos pueden caber en un solo chip de memoria. El capacitador mantiene el bit de información (un 0 o un 1). El transistor actúa como un conmutador que permite a los circuitos del chip leer el capacitador o cambiar su estado.
                Podemos ver un capacitador, como un cubo que es capaz de almacenar electrones. Para almacenar un 1 en memoria, el cubo es llenado con electrones. Para almacenar ceros, el cubo es vaciado. El problema con el cubo del capacitador es que tiene una fuga. En cuestión de milisegundos un cubo entero se vacía. Por ello, para que la memoria dinámica funcione, la CPU o el controlador de memoria tienen que entrar en escena y recargar todos los capacitadores que contienen unos antes de que se descarguen (vacíen). Para hacer esto, el controlador lee la memoria y la vuelve a escribir. Esta operación de refresco ocurre automáticamente miles de veces por segundo.
La operación de refresco es de donde la RAM dinámica coge su nombre. Este tipo de RAM memory tiene que ser dinámicamente refrescado todo el tiempo o si no olvida que es lo que contiene. El inconveniente de este continuado refresco, es que consume tiempo y ralentiza la memoria.
MEMORIA RAM ESTÁTICA
                La RAM estática utiliza una tecnología completamente diferente. Podemos entenderlo como un circuito electrónico capaz de mantener un bit de memoria. Puede llevar cuatro o seis transistores con algo de cableado, pero no tiene que ser refrescado jamás. Esto hace que la RAM estática sea significativamente más rápida que la memoria dinámica. Sin embargo, al tener más partes, una celda de memoria estática ocupa mucho más espacio en un chip que una celda de memoria dinámica. Por este motivo se consigue menos memoria por cada chip, y hace que la memoria estática sea más cara.
CONCLUSIÓN

                Para resumir lo explicado anteriormente, la memoria RAM estática es rápida y cara, la memoria RAM dinámica es más barata pero algo más lenta. Por ello, la RAM estática se usa para crear la caché de alta velocidad en la CPU, mientras que la RAM dinámica forma el extendido espacio del sistema RAM.



Enlaces de Interes: