Penetration Test – Prueba de seguridad de tus redes

julio 9, 2011

La prueba de penetración es una evaluación de la seguridad donde un asesor genera ataques para identificar las vulnerabilidades de una aplicación, sistema o red de datos. Generalmente envuelve generar ataques reales en sistemas reales con herramientas utilizadas por hackers dañinos. La mayoría de las pruebas de penetración buscan una combinación de vulnerabilidades en uno o más sistemas para así determinar su solución o en su defecto reducirla a una simple vulnerabilidad.  Las pruebas de penetración pueden ser útil para determinar lo siguiente:

  • Qué tan bien el sistema tolera los ataques del mundo real
  • El nivel de sofisticación que el hackers necesitará para penetrar en su sistema
  • La habilidad del administrador de la red para determinar los hackers tratando de entrar al sistema

Las pruebas de penetración pueden ser invaluables, pero requieren de una labor intensa y de gran experiencia para reducir los riesgos a los sistemas de redes. El sistema puede ser dañado o inoperable durante el proceso de la prueba.

El Penetration Test se compone de dos grandes fases de testeo:

Penetration Test Externo: el objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada para luego acceder a la red interna. Se compone de un elevado número de pruebas, entre las que se puede nombrar:

  • Pruebas de usuarios y la “fuerza” de sus passwords.
  • Captura de tráfico.
  • Detección de conexiones externas y sus rangos de direcciones.
  • Detección de protocolos utilizados.
  • Scanning de puertos TCP, UDP e ICMP.
  • Intentos de acceso vía accesos remotos, módems, Internet, etc.
  • Análisis de la seguridad de las conexiones con proveedores, trabajadores remotos o entidades externas a la organización.
  • Prueba de ataques de Denegación de Servicio.

Penetration Test Interno: este tipo de testeo trata de demostrar cual es el nivel de seguridad interno. Se deberá establecer que puede hacer un Insider y hasta donde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos. Este Test también se compone de numerosas pruebas:

  • Análisis de protocolos internos y sus vulnerabilidades.
  • Autenticación de usuarios.
  • Verificación de permisos y recursos compartidos.
  • Test de los servidores principales (WWW, DNS, FTP, SMTP, etc.).
  • Test de vulnerabilidad sobre las aplicaciones propietarias.
  • Nivel de detección de la intrusión de los sistemas.
  • Análisis de la seguridad de las estaciones de trabajo.
  • Seguridad de la red.
  • Verificación de reglas de acceso.
  • Ataques de Denegación de Servicio

Estos penetration test son realizados por empresas de alto nivel, con presupuesto suficiente para pagar a un CEH (Certified Ethical Hacker) y con una infraestructura de datos considerablemente grande. Segun los expertos, estos test deberían realizarse anualmente de manera preventiva. Un análisis preventivo cuesta mucho menos que uno correctivo si un hacker penetra su sistema y hace daño.

Fuentes:


Desarrollo de proyectos Tecnológicos

junio 15, 2011

En Canó Consulting estamos a tu disposición para solucionar tus problemas tecnológicos.

Nuestro portafolio abarca:

  • Diseño de páginas WEB
  • Diseños de páginas “Facebook personalizadas”
  • Asesoramiento en compras de computadoras
  • Diseño de redes Lan
  • Diseño de redes WIFI
  • Protección Antivirus
  • Mantenimiento de servidores(Windows Server 2000-2008)

Estamos en:

http://canoconsulting.net/
http://www.facebook.com/cano.consulting
http://www.twitter.com/canoconsulting

A %d blogueros les gusta esto: