Uno de los temas claves en seguridad es entender conceptos como análisis de vulnerabilidades y ethical hacking. En muchas ocasiones hemos encontrado que empresas ejecutan análisis como si fuera un proceso de ethical hacking, esto debido a que no entienden el concepto y la necesidad de aplicarlos para entender los riesgos de aplicaciones, sistemas de información, servidores, entre otros.

Una vulnerabilidad es una debilidad o fallo que pone en riesgo la seguridad de la información de una organización, permitiendo así que un atacante pueda comprometer la integridad, confidencialidad y disponibilidad de los usuarios, de la información y de la organización como tal.

¿QUÉ ES UN ANÁLISIS DE VULNERABILIDADES?

Es un proceso mediante el cual una organización define, identifica, las debilidades y el nivel de exposición de las aplicaciones ante una o muchas amenazas en específico. En nivel de exposición se debe tener en cuenta los aplicativos más críticos para la organización, esto quiere decir, los aplicativos que manejen más información sensible de la organización o los que interactúen con un usuario y solicite información personal sensible. En temas de aplicaciones se le puede realizar una prueba de análisis de vulnerabilidades a una página web, aplicativo móvil (sistema operativo Android – IoS), switch, router, servidores en la nube o físico (Público o privado), etc.

El objetivo de un análisis de vulnerabilidades, es evitar los posibles vectores de ataque, los posibles riesgos y amenazas que se presenten para la organización por medio de los aplicativos, de tal forma que se pueda reaccionar de manera apropiada y a tiempo.

TIPOS DE VULNERABILIDADES

FÍSICA: Aquellas que afectan directamente a la organización de manera física (Un incendio, una inundación, una caída de internet), esto afecta la disponibilidad de los sistemas de la organización.

LÓGICA: Son aquellas que afectan directamente la infraestructura y el desarrollo de la operación, lo que quiere decir, actualización es, configuraciones y desarrollo.

En configuraciones se puede hablar de aquellas que vienen en los sistemas operativos, en los servidores. En actualizaciones se habla de aquellas que vienen ya predeterminadas en los sistemas tales como servidores y en configuraciones.

AMBIENTES PARA REALIZAR UN ANÁLISIS DE VULNERABILIDADES

INTERNO: Es aquella prueba que se realiza desde la red interna de la organización, para validar que riesgos se pueden encontrar en la red, que tantos privilegios se puede alcanzar con un equipo, que información se comparte en la red y verificar si la información viaja por canal cifrado y en texto claro.

EXTERNO: Identificar los riesgos desde fuera, validar si se puede realizar conexión a la red interna de la organización, ver desde un aplicativo expuesto en internet si se puede ingresar, escalar privilegios y obtener información sensible de los usuarios o la organización o visualizar las bases de datos.

 ANÁLISIS ESTÁTICO: Es un análisis en el que se realiza validación de código, versiones, actualizaciones, tecnologías, etc.

ANÁLISIS DINÁMICO: Es un análisis en el que se realizan diferentes pruebas por medio de herramientas o manuales para validar la existencia de las vulnerabilidades.

FASES DE UN ANÁLISIS DE VULNERABILIDADES:

Existen tres fases que cada una contiene subfases.

  1. RECONOCIMIENTO: Si se habla desde un aplicativo web, se valida subdominios asociados al dominio principal de la web. Muchas veces los subdominios se encuentran activos y direccionan a una plataforma con un login. Con un login se puede realizar ataques como sql injection, una inundación de peticiones y a fuerza bruta querer ingresar o sencillamente no tienen implementado un protocolo de seguridad (HTTPS).
  2. ESCANEO Y ENUMERACIÓN DE PUERTOS: Se valida que puertos y que versiones se encuentra, muchas veces tienen abierto el puerto de bases de datos, telnet que permiten realizar conexiones.
  1. ANÁLISIS DE VULNERABILIDADES: Pasar herramientas para validar que vulnerabilidades puede tener. Un análisis de vulnerabilidades no valida si una vulnerabilidad existe o no, puede tratarse de un falso positivo, al no ser una prueba de explotación se obtiene resultados que pueden no existir.

HERRAMIENTAS PARA ANÁLISIS DE VULNERABILIDADES

Desde Kali Linux, se tiene owaszap y open vas o desde la consola Nikto, herramientas instaladas y licenciadas para Windows o Linux se tiene Nessus y Acunetix.

Owaszap es una herramienta que se enfatiza en el top 10 de OWASP y Nessus es una herramienta que se enfatiza en versiones y desactualizaciones de los sistemas o aplicativos. En Cloud Seguro, mezclamos herramientas más la experiencia de nuestro equipo consultor.

En el siguiente video de nuestro canal de youtube te mostramos  el tema

Si necesitas que te apoyemos en pruebas de analisis de vulnerabilidades o ethical hacking.  Escribenos a [email protected]

Nuestros clientes nuestra mejor carta de presentación en toda Latinoamérica.

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.