Las denominadas “Auditorías Técnicas de Seguridad” o Hacking ético se utilizan actualmente como una práctica habitual para conocer el nivel de seguridad que tiene una organización a nivel de confidencialidad de datos.

Estas auditorías, se utilizan para evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes. Para ello, se comprueba la seguridad de la red en la que se hallan los dispositivos y se verifica la resistencia de las aplicaciones y servicios a los usos indebidos, por parte de usuarios de la organización o personal externo a la organización.

Beneficios

  1. Conocimiento del grado de vulnerabilidad de los sistemas de información.
  2. Reducción de aquellos riesgos que pueden comprometer la confidencialidad e integridad de los activos de la organización.
  3. Concienciación de los empleados y  de la organización para fomentar un comportamiento y una actitud en su operativa diaria que permita mejorar la seguridad de la información.

Auditoría Técnica de Seguridad Perimetral

En este tipo de auditorías, el analista/auditor trata realmente de comprometer las máquinas y las redes.

  • Enumeración de Red / Descubrimiento
  • Respuestas de Servidores de Nombres
    • Examinar la información de registro de dominio por los servidores
    • Buscar los propietarios de los rangos IP
    • Pedir a los servidores de nombre primario, secundario y del ISP por los hosts y subdominios
  • Examinar el perímetro exterior de la red
  • Utilizar múltiples trazas en el gateway para determinar las capas de red y los routers externos
  • Examinar las pistas de la organización destino
  • Buscar envíos a los grupos de noticias o listas de correo desde la red
  • Buscar logs de web y logs de intrusión en los sistemas que siguen la pista en la red
  • Agujeros de información
  • Examinar el código  fuente y los “scripts” del servidor de web destino contra servidores de aplicaciones y/o enlaces internos
  • Examinar las cabeceras de correo, correos rechazados y leer recipientes en los rastros del servidor
  • Buscar servicios P2P para la conexión en la red interna en la que se hallan datos relativos a la organización
  • Análisis de Vulnerabilidades
  • Identificación de Operativo
  • Escaneo de Puertos y enumeración de aplicaciones
  • Cruzado de vulnerabilidades
  • Desarrollo y uso de Exploits

Auditoría Técnica de Seguridad Interna

En esta parte de la auditoría el auditor actúa como una persona que trabaja en la compañía, evaluándose qué puede llegar a hacer dos tipos de perfiles: un empleado sin privilegios de ningún tipo, o un colaborador externo que como máximo se puede conectar a la red pero que no dispone de usuario del dominio.

  • Análisis de Vulnerabilidades
  • Identificación de Operativo
  • Escaneo de Puertos
  • Enumeración de aplicaciones
  • Cruzado de vulnerabilidades
  • “Crackeo” de contraseñas
  • Desarrollo y uso de Exploits

Auditoría Técnica de Seguridad Wireless

El objetivo de este bloque es evaluar el grado de seguridad existente en entornos wi-fi:

  • Ataque por fuerza bruta desde el exterior
  • Ruptura WEP mediante hashes paralelizados
  • Determinación de la potencia de ruptura necesaria
  • Ataque desde el interior
  • “Crackeo” de información

Auditoría Técnica de Seguridad de Accesos

Dado que actualmente la práctica totalidad de sistemas de información de las organizaciones deben abrirse al exterior, es necesario validar la seguridad de los procedimientos de acceso:

  • Enumeración de Red / Descubrimiento
  • Respuestas de Servidores de Nombres
    • Examinar la información de registro de dominio por los servidores
    • Buscar los propietarios de los rangos IP
    • Pedir a los servidores de nombre primario, secundario y del ISP por los hosts y subdominios
  • Examinar el perímetro exterior de la red
  • Utilizar múltiples trazas en el gateway para determinar las capas de red y los routers externos
  • Agujeros de información
  • Examinar el código  fuente y los “scripts” del servidor de web destino contra servidores de aplicaciones y/o enlaces internos
  • Examinar las cabeceras de correo, correos rechazados y leer recipientes en los rastros del servidor
  • Análisis de Vulnerabilidades
  • Identificación de Operativo
  • Escaneo de Puertos
  • Enumeración de aplicaciones
  • Cruzado de vulnerabilidades
  • Desarrollo y uso de Exploits

Auditoría Técnica de Seguridad de Aplicaciones Web

  • Toma de datos (captura de códigos)
  • Explotación de las vulnerabilidades halladas

Revisión del diseño de seguridad

Una vez se han desarrollado los diferentes servicios de auditoría propuestos se auditará la arquitectura de red en base a  la información recogida y del enfoque.

Las recomendaciones se realizarán en base a los resultados de la auditoría y a las necesidades de negocio presentes y futuras. Dichas recomendaciones se articularán entorno a un Plan de Acción que definirá una priorización de estas.

Frente a cualquier duda o necesidad que tenga, por favor no dude en contactar con el equipo de Prakmatic.