viernes, 30 de octubre de 2015

Pentesting (III): Explotación

Tras identificar y priorizar las vulnerabilidades encontradas, es el momento de pasar a la fase de explotación.

Durante esta fase trataremos de explotar las vulnerabilidades detectadas, confirmando si son reales y la información que puede obtenerse a través de ellas.




Esta fase se desarrollará a partir del mapa de vulnerabilidades obtenido en la fase de evaluación, donde a raíz del mismo, fijaremos nuestras prioridades de explotación.

A continuación trataremos de explotar una de las vulnerabilidades detectadas durante nuestra fase de evaluación y comprobaremos el compromiso del sistema.


martes, 27 de octubre de 2015

Pentesting (II): Evaluando


Una vez concluida la primera fase, "recopilación de información de nuestro objetivo", dispondremos de un conjunto de información que tendremos que analizar con detenimiento.



El análisis de la documentación nos tiene que dar las pistas necesarias para centrar la identificación y priorización de las vulnerabilidades con el objetivo final de obtener el mapa de vulnerabilidades de nuestro objetivo.

viernes, 23 de octubre de 2015

Pentesting (I): Conociendo a nuestro objetivo

 


Si queremos proteger nuestros sistemas, tenemos que conocer como actuaría un atacante. 

Por supuesto, probar la seguridad de nuestro entorno antes de que nos encontremos con un desastre es muy conveniente, y no vale de año en año, nuestro entorno está vivo, cambia, evoluciona y con él tienen que evolucionar nuestras medidas de seguridad.

El Pentesting es una disciplina que va a poner a prueba la seguridad de nuestros sistemas.



En este artículo les mostraré el primer paso que lleva a cabo un atacante, el reconocimiento del objetivo.

miércoles, 14 de octubre de 2015

Arquitecturas de seguridad perimetral


Las arquitecturas de seguridad perimetral se diseñan teniendo en cuenta diferentes factores como son la necesidad de servicios a publicar en Internet, criticidad, disponibilidad, fiabilidad, accesos y presupuesto económico.



Con todo ello, se busca la opción que mejor se adapte a nuestras necesidades, pero siempre es necesario cumplir con unos mínimos.

lunes, 12 de octubre de 2015

Presentación


Hola a todo@s,

mi intención con este blog es la de transmitir y compartir mis experiencias profesionales.

Un profesional de las TIC, dedicado a las redes y seguridad, durante su vida profesional se enfrenta a multitud de situaciones que a bien seguro, otros muchos ya se han enfrentado con anterioridad, o que seguramente se enfrentaran.

Este blog tratará de contar desde mi modesto punto de vista, esas experiencias de mi día a día y que  quizá en algún momento puedan ser de utilidad para vosotros.

Y recordar que, Compartir es vivir.