Sunday, 1 May 2016

METODOLOGÍAS DE PRUEBAS DE SEGURIDAD INFORMÁTICA

Hoy en día los ataques cibernéticos se producen no sólo en empresas grandes sino también en PYMES en los países como México, Brasil, Estados Unidos, Colombia, Costa Rica, Argentina, UAE, India etc acuerdo con el informe de las empresas de servicios de pruebas de seguridad informática/pruebas de penetración. La seguridad informática es muy fundamental, ya que la pérdida o el robo de datos confidenciales es un riesgo que una empresa, por pequeña que sea, no se puede permitir. Existen las evidencias estadísticas, avaladas por empresa de pentesting; indicando que estos casos son mucho más numerosos en empresas más pequeñas, en dónde la seguridad informática es mínima. Dependiendo del entorno de la empresa, se puede tener diferentes riegos/vulnerabilidades que pueden comprometer a los objetivos empresariales.
Para estar protegido ante cualquier riesgo informático, una empresa tiene dos alternativas. La primera alternativa es tomar la ayuda de expertos de los servicios de pruebas de seguridad informática (pruebas de penetración) y hacer las pruebas de auditoría informática para detectar y solucionar los riesgos. Segunda alternativa es capacitar su equipo de TI con cursos de pruebas de penetración, por lo que su equipo puede entender, detectar, resolver las vulnerabilidades informáticas. El objetivo de los servicios de pruebas de seguridad informática (pruebas de penetración) es la preservación de la confidencialidad, la integridad y la disponibilidad de los sistemas de información. Las pruebas de auditoría informática y cursos de pruebas de penetración forman una parte integral de los servicios de pruebas de seguridad informática (pruebas de penetración).

Las pruebas de auditoría informática usualmente se clasifican en tres clases: pruebas de auditoría informática física, pruebas de auditoría informática lógica o técnica y pruebas de auditoría informática administrativa. Según los expertos de servicios de pruebas de seguridad informática de software (pruebas de penetración), para que las pruebas de auditoría informática sean efectivas, éstas deben estar integradas en una arquitectura de seguridad informática, la cual debe ser conforme con los objetivos empresariales y las posibles vulnerabilidades de acuerdo al impacto que éstas tengan en la empresa. Por lo tanto, una etapa principal en la implementación de la arquitectura de seguridad informática es la etapa de pruebas de auditoría informática. Las empresas pueden implementar eso con la ayuda de los servicios o los cursos.
Según el profesor del curso de pruebas de penetración, los servicios de pruebas de seguridad informática (pruebas de penetración) deben considerar los siguientes pasos:

1. Definir los activos informáticos a probar.
2. Identificar las vulnerabilidades con la ayuda del pentest interno (evaluación interna) y el pentest externo (evaluación externa).
3. Establecer las probabilidades de la ocurrencia de las vulnerabilidades informáticas que puedan comprometer la seguridad de los activos.
4. Calcular el impacto y la prioridad de cada vulnerabilidad detectada durante el pentest interno (evaluación interna) y el pentest externo (evaluación externa).
5. Al terminación de pentest interno (evaluación interna) y pentest externo (evaluación externa), documentar los detalles, impactos, prioridades de las vulnerabilidades informáticas.
6. Trabajar con el equipo del cliente para implementar soluciones de seguridad y resolver las vulnerabilidades informáticas detectadas durante pentest interno (evaluación interna) y pentest externo (evaluación externa).
7. Rehacer pentest interno (evaluación interna) y pentest externo (evaluación externa) otra vez para asegurar la implementación de la arquitectura de seguridad.

A continuación son diferentes tipos de servicios de pruebas de seguridad informática (pruebas de penetración).

PRUEBAS DE SEGURIDAD INFORMÁTICA/PENTESTING DE INFRAESTRUCTURA INFORMÁTICA

Los servicios de las pruebas de seguridad informática/ pruebas de penetración/ pentesting de infraestructura informática están clasificados por tipos de los riesgos informáticos. La infraestructura informática incluye infraestructura inalámbrico, alámbrico y móvil. Existen dos tipos de pruebas de penetración/ pentesting de infraestructura informática.
PENTEST INTERNO (EVALUACIÓN INTERNA)
Pentest interno es también conocido como la evaluación interna. Pentest interno es una evaluación crítica, sistemática y detallada de redes informáticas. Generalmente un pentest interno es realizado por los profesionales de empresa de pentesting, utilizando técnicas establecidas con el objeto de emitir informes y formular sugerencias para el mejoramiento de la seguridad. El pentest interno es la evaluación interna del perfil de seguridad de la empresa desde la perspectiva de un empleado o de alguien que tiene acceso a los sistemas o desde la perspectiva de un hacker que ha obtenido acceso a la red de la empresa. Pentest interno/evaluación interna le permite reducir el riesgo de un ataque por parte de empleados internos e implementar una arquitectura de seguridad en las redes informáticas. Según las recomendaciones de expertos de empresa de pentesting, el servicio de pentest interno/ evaluación interna debe cubrir todos los nuevos tipos de ataques internos y no sólo probar los ataques convencionales. Por otra parte los profesionales de las empresas pueden aprender todo sobre pentest interno/ evaluación interna y nuevos tipos de ataques durante el curso de pruebas de penetración.
PENTEST EXTERNO (EVALUACIÓN EXTERNA)                                                                  
Pentest externo es también conocido como evaluación externa. Pentest externo es una evaluación crítica, sistemática y detallada de redes informáticas desde afuera. Generalmente un pentest externo es realizado por los profesionales de empresa de pentesting, utilizando técnicas establecidas con el objeto de emitir informes y formular sugerencias para el mejoramiento de la seguridad. El pentest externo es la evaluación externa del entorno de seguridad de una empresa desde la perspectiva de un hacker a través de internet o de alguien que no tiene acceso a los recursos informáticos. Pentest externo/ evaluación externa le permite identificar y solucionar vulnerabilidades informáticas antes que los hackers puedan comprometer la información confidencial. Según las recomendaciones de expertos de empresa de pentesting, el servicio de pentest externo/ evaluación externa debe cubrir todos los nuevos tipos de ataques externos y no sólo probar los ataques convencionales. Por otra parte los profesionales de las empresas pueden aprender todo sobre pentest externo/ evaluación externa y nuevos tipos de ataques durante el curso de pruebas de penetración.


PRUEBAS DE SEGURIDAD INFORMÁTICA DE SOFTWARE/PENTESTING DE APLICACIONES WEB

Actualmente, muchas empresas manejan software o aplicaciones web que no incluyen las verificaciones de seguridad y un hacker puede robar los datos empresariales fácilmente. Con el servicio de pruebas de seguridad informática de software las empresas pueden verificar y resolver los diferentes tipos de vulnerabilidades que puedan existir en las aplicaciones web. La prueba de penetración de aplicación web, es una evaluación de seguridad informática; comparada con los criterios definidos para la seguridad de aplicaciones. Las pruebas de penetración de aplicaciones pueden ser clasificadas como pruebas manuales de penetración de aplicaciones web y pruebas automatizadas de penetración de aplicaciones web con herramientas. Según las recomendaciones de expertos de empresa de pentesting, el servicio de pruebas de seguridad informática de software debe cubrir todos los nuevos tipos de ataques y no sólo probar los ataques convencionales. Por otra parte los profesionales de las empresas pueden aprender cómo construir una aplicación web segura, cómo hacer auditoria del código, cómo hacer programación segura, cómo hacer pruebas de penetración de aplicaciones web y nuevos tipos de ataques durante el curso de pruebas de penetración.

PRUEBAS DE SEGURIDAD INFORMÁTICA EN LA NUBE

La computación en nube ayuda a las empresas a reducir los gastos en la infraestructura informática, la mejora de la flexibilidad, la fuerza de trabajo globalizado y mucho más. Sin embargo las empresas están muy preocupadas por la seguridad de sus datos y quién más pueda acceder a sus recursos sin su conocimiento. Las pruebas de penetración en el entorno de la nube también se conocen como pruebas de seguridad en la nube. Las pruebas de seguridad informática en la nube incluyen el análisis, evaluación y resolución de las vulnerabilidades informáticas en el entorno de la nube. Con la ayuda de los servicios de pruebas de seguridad informática (pruebas de penetración) en la nube, las empresas pueden aprovechar todos los ahorros que una nube da junto con la seguridad en el entorno de la nube. Además esto ayudaría a los clientes de las empresas, ya que van a sentir confidente en guardar sus datos personales en la nube. Una empresa de pentesting debe trabajar de acuerdo con las mejores prácticas de la industria para la seguridad en la nube y se debe implementar pruebas de penetración según recomendaciones de Cloud Security Alliance (CSA) y Cyber Defense Council (CDC). Según las recomendaciones de expertos de empresa de pentesting, el servicio de prueba de seguridad informática en la nube debe cubrir todos los nuevos tipos de ataques y no sólo probar los ataques convencionales. Por otra parte los profesionales de las empresas pueden aprender cómo asegurar la nube, cómo hacer auditoria en la nube, cómo hacer pruebas de penetración en la nube y nuevos tipos de ataques durante el curso de pruebas de penetración de nube.

PRUEBAS DE SEGURIDAD INFORMÁTICA DE SISTEMAS SCADA, ICS, IACS

Supervisory Control and Data Acquisition (SCADA), Industrial Control Systems (ICS) e Industrial Automation and Control Systems (IACS) son equipos utilizados para el control de los entornos industriales. Estos sistemas se utilizan en el sector energético, el sector manufacturero y la infraestructura crítica como las plantas nucleares, plantas de energía, etc. Las pruebas de penetración de los entornos SCADA, ICS e IACS también se conocen como pruebas de seguridad de la infraestructura crítica. Pruebas de seguridad de la infraestructura crítica implican el análisis, la evaluación y validación de seguridad de la infraestructura crítica usando sistemas SCADA, ICS e IACS. Evaluación de seguridad de sistemas SCADA, ICS e IACS y servicio de pruebas de penetración ayudan a las organizaciones a proteger la infraestructura crítica, ya que puede ser un asunto de seguridad nacional. Una empresa de pentesting, debe trabajar de acuerdo con las mejores prácticas de la industria para las pruebas de seguridad de la infraestructura crítica y debe colaborar con los proveedores de sistema SCADA, ICS e IACS para arreglar las vulnerabilidades descubiertas. Según las recomendaciones de expertos de empresa de pentesting, el servicio de prueba de seguridad informática de sistemas SCADA, ICS e IACS debe cubrir todos los nuevos tipos de ataques y no sólo probar los ataques convencionales. Por otra parte los profesionales de las empresas pueden aprender cómo asegurar sistemas SCADA, ICS e IACS, cómo hacer auditoria de sistemas SCADA, ICS e IACS, cómo hacer pruebas de penetración de infraestructura crítica y nuevos tipos de ataques durante el curso de pruebas de penetración de SCADA, ICS e IACS.

Empresas pueden proteger la infraestructura informática e información confidencial cuando conocen más acerca de las vulnerabilidades y controles de seguridad. Los servicios de pruebas de seguridad informática de software y cursos de pruebas de penetración deben proporcionar una comprensión completa de pruebas de penetración y sus perfiles de seguridad. Deben trabajar con sus clientes para definir y poner en práctica la estrategia correcta de pruebas de seguridad informática de software (pruebas de penetración) e implementar la arquitectura de seguridad.
Deben usar servicios de una empresa con experiencia global en el sector privado y gobierno con los servicios de pruebas de seguridad informática de software y cursos de pruebas de penetración. Con ayuda de capacitación de pruebas de penetración, profesionales de empresas pueden construir una imagen completa de su perfil de seguridad informática y tener una visión clara de cómo estar preparado para enfrentar los riegos informáticos.



0 comments:

Post a Comment