Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad Informática

No description
by

Jhonatan Bojacà Marin

on 1 November 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad Informática

Conceptos Generales Seguridad Informática Guía Test de Penetración ¿Qué beneficios aporta una Prueba de
Penetración? Test de Vulnerabilidad
La guía está dividida en las fases de un test de penetración:


Obtener información de la red.
Descubrir elementos de la red.
Enumerar servicios.
Exploración de vulnerabilidades.
Penetración. Los servicios de Test de Penetración Permiten evaluar vulnerabilidades por medio de la identificación de debilidades de configuración que puedan ser explotadas.

Analizar y categorizar las debilidades explotables basadas en el impacto potencial y posibilidad de ocurrencia.

Proveer recomendaciones priorizadas para mitigar y eliminar las debilidades.
Se determina la factibilidad real de un ataque y su impacto en el negocio.

Provee la información necesaria para enfocar la implementación de controles de seguridad y mitigar los riesgos descubiertos.

Eleva la conciencia de la alta gerencia acerca de la seguridad de la información. Guía: Seguridad Informática Test de Penetración, también llamado a veces “hacking ético” es una evaluación activa de las medidas de seguridad de la información.

En los entornos de red complejos actuales, la exposición potencial al riesgo es cada vez mayor y secularizar los sistemas se convierten en un auténtico reto. Test o Prueba de Penetración Ejemplo de Test de Penetración
al SO Windows 7 Guía Test de Vulnerabilidad •Identificar amenazas tanto externas como internas.

•Evaluar y priorizar el riesgo de cada vulnerabilidad identificada.

•Examinar los ambientes aplicados y de bases de datos además de redes.

•Hallar métodos no-técnicos de acceder a sus activos informáticos sin autorización Inyección SQL Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. Vulnerabilidad de Programas Informáticos La vulnerabilidad se puede producir automáticamente cuando un programa "arma descuidadamente" una sentencia SQL en tiempo de ejecución, o bien durante la fase de desarrollo, cuando el programador explicita la sentencia SQL a ejecutar en forma desprotegida.

El código SQL original y vulnerable es:

consulta := "SELECT * FROM usuarios WHERE nombre = '" + nombreUsuario + "';" Análisis de Riesgo
"Matriz de Riesgo" Fundamento de la Matriz de Riesgo La Matriz la basé en el método de Análisis de Riesgo con un grafo de riesgo, usando la formula Riesgo = Probabilidad de Amenaza x Magnitud de Daño
La Probabilidad de Amenaza y Magnitud de Daño pueden tomar los valores y condiciones respectivamente
1 = Insignificante (incluido Ninguna)
2 = Baja
3 = Mediana
4 = Alta El Riesgo, que es el producto de la multiplicación Probabilidad de Amenaza por Magnitud de Daño, está agrupado en tres rangos, y para su mejor visualización, se aplica diferentes colores.

Bajo Riesgo = 1 – 6 (verde)
Medio Riesgo = 8 – 9 (amarillo)
Alto Riesgo = 12 – 16 (rojo) Uso de la Matriz de Riesgo La Matriz contiene una colección de diferentes Amenazas (campos verdes) y Elementos de información (campos rojos). Para llenar la Matriz, tenemos que estimar los valores de la Probabilidad de Amenaza (campos azules) por cada Amenaza y la Magnitud de Daño (campos amarillas) por cada Elemento de Información. Security Baseline Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de usar diseñada para los profesionales de TI que ayuda a las pequeñas y medianas empresas a determinar su estado de seguridad según las recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas. MBSA Análisis Muchas Gracias por su Atención
Full transcript