martes, 14 de mayo de 2019

Semana 2 Nociones Básicas

Ámbitos de seguridad Integral

Seguridad Integral: Esta conformado por tres tipos que la conforman 
los cuales son:
  • Ámbito Físico: En el ámbito físico se tienen que identificar varios aspectos por ejemplo: la seguridad con la que cuenta  la empresa, donde se tienen instaladas la cámaras de seguridad para así poder acceder a ella, también se tiene que identificar lo que son los accesos que se tienen en las puertas si alguna es insegura o no tiene algún guardia poder acceder por allí.  
  • Ámbito Digital: En este ámbito de la seguridad integral se refiere a las medidas que debe tomar la empresa para que no puedan vulnerarla mediante sus sistemas que utilizan, para que no puedan ingresar a los servidores mediante las redes Wi-Fi, para ello se debbe tener una seguridad muy buena. 
  • Ámbito Humano: En el ámbito humano básicamente entraría lo que es la ingeniería social,  ya que se utilizan técnicas de este tipo para engañar a las personas, por ejemplo lo que son las campañas de Phishing, subir algún tipo de archivo con algún software malicioso.












Acciones por Ámbito

Intrusión Digital  
  • Anonimización de las comunicaciones: En esta parte es básicamente que si estas haciendo una intrusión digital no se den cuenta de que eres tú es mantener el anonimato en todo momento.
  • Análisis de sistemas perimetrales: Es observar o analizar los sistemas que tengan la empresa y así poder hacer la intrusión ya sean redes Wi-Fi o cámaras de vigilancia.
  • Despliegue de dispositivos USB cebo: En esta parte se usan lo que son las memorias USB que contengan algún tipo de virus que vallan infectadas con un Malware.
  • Acciones Vishing Personalizado: Son las llamadas telefónicas que se hacen a personas con la finalidad de obtener datos personales o cotraseñas.

Ingeniería Social

  • Desarrollo de Campañas de Phishing: Son campañas que se hacen con el objetivo de dañar algún sistema ya sean correos electrónicos o paginas con un objetivo de obtener tú información.
  • Envío de Spear-phishing: En esta parte es básicamente lo mismo al Phishing solo que en esta parte ya son más dirigidos los ataques ya sea organización o persona en especifico.
  • Envío de Malware personalizado: El envío de malware personalizado básicamente se desarrolla para algo o alguien en especifico para obtener datos personales o  dinero relacionado para el rescate.
Intrusión Física
  • Análisis perimetral de seguridad: En análisis perimetral se tiene que identificar la seguridad con la que cuenta la empresa o lugar para así poder saber donde se tienen ubicadas cámaras de vigilancia puertas de acceso etc.
  • Identificación de accesos alternativos: Se tienen que identificar los lugares con los que no cuenten con un guardia de seguridad en las entradas de la empresa.
  • Evasión de control RFID / NFC: Es el uso de tarjetas en las organizaciones, estas tarjetas no son muy seguras ya que se pueden clonar muy fácilmente.
  • Evasión de control biométrico: Es identificar la identidad de la persona que quiere acceder y así poder acceder al control biométrico y evadirlo.
  • Evaluación de sistemas embebidos: En esta parte es donde se hace la evaluación de los sistemas embebidos si se cuenta con buena seguridad en su sistema que estén empleando
  • Análisis de redes Wireless: En el análisis de redes wireless es la parte de la red la seguridad con la que se cuenta la ubicación y si se usan diferentes redes para cada cosa o solo una en especifico.
  • Control remoto de CCTV: Es la seguridad que tienen los sistemas de vídeo vigilancia de los circuitos cerrados de televisión

Tipos de servicios de seguridad


Ejercicios de Read Team
En este tipo de ejercicio es el que se encarga de atacar los sistemas de una organización en este tipo de ejercicio nos dice que se desconoce de quien es atacante, si es auditoría se le otorgan todos los privilegios.

Test de Intrusión 
En este tipo de servicio se hacen pruebas mediante lo que son las redes Wi-Fi que no tienen mucho alcance en la organización solo se trata de acceder su red con la autorización de la empresa.

Auditoria de Vulnerabilidades 
En este tipo de servicio solo se dan a conocer las posibles vulnerabilidades en una organización y con colaboración de ella se verifican las posibles fallas que pueda tener su red o sus sistemas pero no se explotan esas vulnerabilidades.

Auditoria de Vulnerabilidades 


  • Alcance --> Su alcance se limita mucho en cuanto a las aplicaciones a auditar solo son aplicaciones especificas.
  • Ámbito-->  En el ámbito es muy limitado como tal no se usan lo que son las técnicas de un verdadero atacante.
  • Detalles--> En esta parte la organización conoce todos los detalles a realizar en la auditoria son instrucciones especificas que se dan y se conoce todo.
  • Vectores--> En los vectores solo se analizan lo que son los sistemas manualmente o redes para comprobar si tienen vulnerabilidades, como tal no se utilizan los vectores.
  • Tiempo--> En este tipo de auditoria el tiempo es muy poco son cuestiones de días 
Test de Intrusión

  • Alcance--> En este tipo de auditoria ya son más las libertades que se le dan al auditor, ya sean sistemas o alguna red en la empresa.
  • Ámbito--> En el ámbito solo son programas o redes que te otorgan para que audites solamente.
  • Detalles--> La organización no es conocedora en su totalidad de los tipos de sistemas a auditar.
  • Vectores--> En esta parte de los vectores se identifican lo que son las vulnerabilidades y se explotan con lo que es la autorización de la empresa, para hacerle saber que si se puede vulnerar.
  • Tiempo--> En el tiempo depende de la empresa a auditar pueden ser semanas o días.

Ejercicio de Read Team

  • Alcance--> Completo ya que se utilizan todas las técnicas que se conozcan para poder vulnerar.
  • Ámbito--> En este tipo de ámbito se utilizan diferentes ya sea lo que es la ingeniería Social o diferentes técnicas para hacer la intrusión.
  • Detalles--> Los detalles casi no se saben en este tipo de auditoria, para así poder acceder a la empresa.
  • Vectores--> Se usan diferentes vectores de ataque con la finalidad de acceder a la empresa de cualquier forma.
  • Tiempo--> Pueden ser meses

Tipos de Atacantes















- Terroristas: Tipos de ataques terroristas son dirigidos ya sean a gobiernos a personas en especifico.

- Estados: En el caso de los estados seria básicamente lo mismo que los terroristas ya que se dirigen a instituciones de gobierno.

- Criminales: En el caso de criminales no usan ataques dirigidos.

- Hacktivistas: Los Hacktivistas no se podría decir que son ataques dirigidos ya que ellos utilizan mediadas para poder ser escuchados mediante la difución en sistemas en internet.


- Script Kiddies: los Script Kiddies son personas que no tienen conocimiento que solamente descargan virus o malwares sin saber utilizarlos.





No hay comentarios.:

Publicar un comentario