Welcome to Scribd. Sign in or start your free trial to enjoy unlimited e-books, audiobooks & documents.Find out more
Download
Standard view
Full view
of .
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
Hackers Al Descubierto Capitulo 1

Hackers Al Descubierto Capitulo 1

Ratings:
(0)
|Views: 127|Likes:

More info:

Published by: Elus Cohen Del Universo on Nov 10, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/31/2013

pdf

text

original

 
Penetration Testing
Introducción 18
Definiciones y conceptosgenerales 18
Controles en seguridadinformática 19
Vulnerability Assessment 21Ethical Hacking 21
Fases de un Penetration Test 23
Fase de reconocimiento 23Fase de escaneo 28Fase de enumeración 31Fase de acceso 32Fase de mantenimientodel acceso 34
Resumen 35Actividades 36
Capítulo
1
En este capítulo, comenzaremosdefiniendo algunos conceptos clavede la seguridad informáticay analizaremos, brevemente, distintostipos de análisis de seguridad. Luegonos centraremos en el PenetrationTesting y veremos sus distintas fases:reconocimiento, escaneo,enumeración, acceso y, finalmente,mantenimiento del acceso.
Hackers al descubierto
SERVICIO DE ATENCIÓN AL LECTOR:
usershop@redusers.com
 
INTRODUCCIÓN
En esta primera sección repasaremos algunos conceptos para ponernos de acuerdocon la terminología. Algunos de ellos son los de la tríada 
CIA 
(
Confidencialidad 
,
Integridad 
,
Disponibilidad 
), que tiene que ver con la 
identificación
,
autentica-ción
autorización
, entre otros aspectos. Luego haremos una breve recorrida porlos distintos tipos de controles que pueden ser implementados y, finalmente, vere-mos algunos de los tipos de análisis que se pueden realizar.
Definiciones y conceptos generales
Mucho se ha escrito ya sobre conceptos de seguridad informática, sobre la 
tríada CIA 
y otros conceptos asociados, por lo que no profundizaremos demasiado en ellos,pero sí los refrescaremos brevemente.
Figura 1.
Tríada CIA (Confidencialidad, Integridad y Disponibilidad).
En primer lugar, definiremos esa frase tan conocida que solemos repetir continua-mente y que tanto misterio despierta:
seguridad informática 
. Con más o menospalabras, se la define como el conjunto de medidas preventivas, de detección y decorrección, destinadas a proteger la integridad, confidencialidad y disponibilidadde los recursos informáticos. En términos generales, todos coincidiremos con elloy si partimos de la segunda parte de esta definición, nos encontramos con los tres
DisponibilidadConfidencialidadIntegridad
1.
PENETRATION TESTING
18
  ❘  ❘  ❘
Otros conceptos que se desprenden de la tríada son:
identificación:
mecanismo por el cual losusuarios comunican su identidad a un sistema.
Autenticación:
proceso que comprueba que lainformación de identificación corresponda al sujeto que la presenta.
Autorización:
correspondea los derechos y permisos otorgados a un usuario que le permiten acceder a un recurso.
CONCEPTOS ASOCIADOS A LA TRÍADA
 
pilares de la seguridad informática:
integridad 
,
confidencialidad 
disponibilidad 
,también conocidos por sus siglas en inglés como la tríada 
CIA 
(Confidentiality, In-tegrity, Availability, en español Confidencialidad, Integridad y Disponibilidad).Para desempolvar más conceptos, definámoslos brevemente antes de continuar connuestro aprendizaje. Hablamos de
confidencialidad 
cuando nos referimos a la ca-racterística que asegura que los usuarios (sean personas, procesos, etcétera) no ten-gan acceso a los datos a menos que estén autorizados para ello. Por otro lado, la 
in-tegridad 
nos indica que toda modificación de la información sólo es realizada porusuarios autorizados, por medio de procesos autorizados. Finalmente, la 
disponi-bilidad 
garantiza que los recursos del sistema y la información estén disponibles só-lo para usuarios autorizados en el momento que los necesiten.Retomando la definición de seguridad informática, si nos centramos en la primera parte de la definición, debemos analizar las medidas o controles que se implemen-tan para preservar la tríada, ya que cualquier medida de seguridad que se tome, siem-pre tiende a preservar uno o más de sus componentes. En la siguiente sección lasveremos en detalle para comprender de qué se tratan.
CONTROLES EN SEGURIDAD INFORMÁTICA 
Como ya mencionamos, el objetivo de la seguridad informática es
fortalecer
una ovarias de las características de seguridad mencionadas, mitigando de esta forma losefectos producidos por las
amenazas
 vulnerabilidades
. El riesgo de sufrir un in-cidente de seguridad nunca lo vamos a poder eliminar por completo, pero sí vamosa reducirlo a un nivel tolerable por nuestra organización.Estos controles pueden clasificarse según dos criterios. Por un lado, dependiendo del
momento
en el que se actúa, tendremos
controles
preventivos, disuasivos, detecti-vos, correctivos y recuperativos. Los
preventivos
disuasivos
toman acción en mo-mentos
anteriores
al incidente, con el objetivo de evitarlo. Los
detectivos
buscandetectar el incidente en el momento en que éste está ocurriendo. Finalmente, los
correctivos
recuperativos
tienen lugar una vez que el incidente ocurrió.
Controles en seguridad informática
19
  ❘  ❘  ❘
Otros conceptos que se desprenden de la tríada son
trazabilidad
(
accountability
), la habilidadpara determinar las acciones individuales de un usuario dentro de un sistema,
privacidad
,que determina el nivel de confidencialidad que se brinda a un usuario dentro de un sistema y
norepudio
, la utilización de elementos de información única para validar la acción de un usuario.
MÁS SOBRE LA TRÍADA

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->