52
Mecanismos y Estándares de SEGURIDAD de la información.

de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Mecanismos y Estaacutendares de

SEGURIDAD de la informacioacuten

X805

Estaacutendar

Estaacutendar X805

En la Rec UIT-T X805 se define el marco para la arquitectura y las dimensiones que garantizan la seguridad extremo a extremo de aplicaciones distribuidas Si bien los principios y definiciones generales alliacute tratados son vaacutelidos para todas las aplicaciones los detalles relativos a por ejemplo las amenazas y vulnerabilidades y las medidas para contrarrestarlas o preverlas dependen de cada aplicacioacuten

bull Es la metodologiacutea sistemaacutetica para implementar una red segura

bull Consta de tres capas tres planos y 8 dimensiones de seguridad

bull Organiza la complejidad de una red en requerimientos maacutes gestionables

bull Abarca la totalidad de la red considerando todos sus elementos

bull Un enfoque comuacuten conlleva a un entendimiento cabal

bull Promueve la estandarizacioacuten como factor esencial para lograr la

bull interoperabilidad en un entorno de varios proveedores

bull Tres interrogantes que reciben respuesta

bull iquestQueacute proteccioacuten requiero y contra queacute amenazas

bull iquestQueacute tipos de elementos de red debo proteger y de queacute manera

bull iquestQueacute actividades en la red debo proteger

CAPA DE INFRAESTRUCTURA

DIMENSIONES DE SEGURIDAD

Protege contra la utilizacioacuten de recursos de red sin autorizacioacuten

El control de acceso garantiza que soacutelo las personas y los dispositivos autorizados pueden acceder a los elementos de red la informacioacuten almacenada los flujos de informacioacuten los servicios y aplicaciones

CONTROL DE ACCESO

Permite comprobar la identidad de las entidades comunicantes

La autenticacioacuten garantiza la validez de las identidades que anuncian las entidades que participan en la comunicacioacuten (persona dispositivo servicio o aplicacioacuten)

Garantiza que ninguna de estas entidades ha usurpado una identidad o estaacute reproduciendo una comunicacioacuten anterior sin autorizacioacuten

AUTENTICACIOacuteN

Impide que una persona o una entidad nieguen haber realizado una accioacuten concreta en relacioacuten con los datos presentando las pruebas de esas acciones en la red

Garantiza la disponibilidad de pruebas que pueden presentarse a terceros y que permiten demostrar que ha ocurrido alguacuten tipo de evento o accioacuten

NO REPUDIACIOacuteN

Impide la divulgacioacuten no autorizada de los datos

La confidencialidad de los datos garantiza que las entidades no autorizadas no pueden entender el contenido de los datos

A menudo se utilizan meacutetodos tales como la criptacioacuten listas de control de acceso y permisos de acceso a ficheros para garantizar la confidencialidad de datos

CONFIDENCIALIDAD DE DATOS

Garantiza que los flujos de informacioacuten soacutelo tienen lugar entre puntos extremos autorizados (la informacioacuten no puede desviarse ni ser interceptada cuando fluye entre estos dos puntos extremos)

SEGURIDAD DE COMUNICACIONES

Garantiza que los datos son correctos y exactos

Los datos estaacuten protegidos contra las acciones no autorizadas de modificacioacuten supresioacuten creacioacuten y copia y en su caso se sentildealan estas acciones no autorizadas

INTEGRIDAD DE LOS DATOS

Garantiza que ninguacuten evento que pueda ocurrir en la red impediraacute el acceso autorizado a los elementos la informacioacuten almacenada los flujos de informacioacuten los servicios y las aplicaciones de la red

Las soluciones de recuperacioacuten en caso de desastre y para restablecimiento de la red se incluyen en esta categoriacutea

DISPONIBILIDAD

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 2: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

X805

Estaacutendar

Estaacutendar X805

En la Rec UIT-T X805 se define el marco para la arquitectura y las dimensiones que garantizan la seguridad extremo a extremo de aplicaciones distribuidas Si bien los principios y definiciones generales alliacute tratados son vaacutelidos para todas las aplicaciones los detalles relativos a por ejemplo las amenazas y vulnerabilidades y las medidas para contrarrestarlas o preverlas dependen de cada aplicacioacuten

bull Es la metodologiacutea sistemaacutetica para implementar una red segura

bull Consta de tres capas tres planos y 8 dimensiones de seguridad

bull Organiza la complejidad de una red en requerimientos maacutes gestionables

bull Abarca la totalidad de la red considerando todos sus elementos

bull Un enfoque comuacuten conlleva a un entendimiento cabal

bull Promueve la estandarizacioacuten como factor esencial para lograr la

bull interoperabilidad en un entorno de varios proveedores

bull Tres interrogantes que reciben respuesta

bull iquestQueacute proteccioacuten requiero y contra queacute amenazas

bull iquestQueacute tipos de elementos de red debo proteger y de queacute manera

bull iquestQueacute actividades en la red debo proteger

CAPA DE INFRAESTRUCTURA

DIMENSIONES DE SEGURIDAD

Protege contra la utilizacioacuten de recursos de red sin autorizacioacuten

El control de acceso garantiza que soacutelo las personas y los dispositivos autorizados pueden acceder a los elementos de red la informacioacuten almacenada los flujos de informacioacuten los servicios y aplicaciones

CONTROL DE ACCESO

Permite comprobar la identidad de las entidades comunicantes

La autenticacioacuten garantiza la validez de las identidades que anuncian las entidades que participan en la comunicacioacuten (persona dispositivo servicio o aplicacioacuten)

Garantiza que ninguna de estas entidades ha usurpado una identidad o estaacute reproduciendo una comunicacioacuten anterior sin autorizacioacuten

AUTENTICACIOacuteN

Impide que una persona o una entidad nieguen haber realizado una accioacuten concreta en relacioacuten con los datos presentando las pruebas de esas acciones en la red

Garantiza la disponibilidad de pruebas que pueden presentarse a terceros y que permiten demostrar que ha ocurrido alguacuten tipo de evento o accioacuten

NO REPUDIACIOacuteN

Impide la divulgacioacuten no autorizada de los datos

La confidencialidad de los datos garantiza que las entidades no autorizadas no pueden entender el contenido de los datos

A menudo se utilizan meacutetodos tales como la criptacioacuten listas de control de acceso y permisos de acceso a ficheros para garantizar la confidencialidad de datos

CONFIDENCIALIDAD DE DATOS

Garantiza que los flujos de informacioacuten soacutelo tienen lugar entre puntos extremos autorizados (la informacioacuten no puede desviarse ni ser interceptada cuando fluye entre estos dos puntos extremos)

SEGURIDAD DE COMUNICACIONES

Garantiza que los datos son correctos y exactos

Los datos estaacuten protegidos contra las acciones no autorizadas de modificacioacuten supresioacuten creacioacuten y copia y en su caso se sentildealan estas acciones no autorizadas

INTEGRIDAD DE LOS DATOS

Garantiza que ninguacuten evento que pueda ocurrir en la red impediraacute el acceso autorizado a los elementos la informacioacuten almacenada los flujos de informacioacuten los servicios y las aplicaciones de la red

Las soluciones de recuperacioacuten en caso de desastre y para restablecimiento de la red se incluyen en esta categoriacutea

DISPONIBILIDAD

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 3: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Estaacutendar X805

En la Rec UIT-T X805 se define el marco para la arquitectura y las dimensiones que garantizan la seguridad extremo a extremo de aplicaciones distribuidas Si bien los principios y definiciones generales alliacute tratados son vaacutelidos para todas las aplicaciones los detalles relativos a por ejemplo las amenazas y vulnerabilidades y las medidas para contrarrestarlas o preverlas dependen de cada aplicacioacuten

bull Es la metodologiacutea sistemaacutetica para implementar una red segura

bull Consta de tres capas tres planos y 8 dimensiones de seguridad

bull Organiza la complejidad de una red en requerimientos maacutes gestionables

bull Abarca la totalidad de la red considerando todos sus elementos

bull Un enfoque comuacuten conlleva a un entendimiento cabal

bull Promueve la estandarizacioacuten como factor esencial para lograr la

bull interoperabilidad en un entorno de varios proveedores

bull Tres interrogantes que reciben respuesta

bull iquestQueacute proteccioacuten requiero y contra queacute amenazas

bull iquestQueacute tipos de elementos de red debo proteger y de queacute manera

bull iquestQueacute actividades en la red debo proteger

CAPA DE INFRAESTRUCTURA

DIMENSIONES DE SEGURIDAD

Protege contra la utilizacioacuten de recursos de red sin autorizacioacuten

El control de acceso garantiza que soacutelo las personas y los dispositivos autorizados pueden acceder a los elementos de red la informacioacuten almacenada los flujos de informacioacuten los servicios y aplicaciones

CONTROL DE ACCESO

Permite comprobar la identidad de las entidades comunicantes

La autenticacioacuten garantiza la validez de las identidades que anuncian las entidades que participan en la comunicacioacuten (persona dispositivo servicio o aplicacioacuten)

Garantiza que ninguna de estas entidades ha usurpado una identidad o estaacute reproduciendo una comunicacioacuten anterior sin autorizacioacuten

AUTENTICACIOacuteN

Impide que una persona o una entidad nieguen haber realizado una accioacuten concreta en relacioacuten con los datos presentando las pruebas de esas acciones en la red

Garantiza la disponibilidad de pruebas que pueden presentarse a terceros y que permiten demostrar que ha ocurrido alguacuten tipo de evento o accioacuten

NO REPUDIACIOacuteN

Impide la divulgacioacuten no autorizada de los datos

La confidencialidad de los datos garantiza que las entidades no autorizadas no pueden entender el contenido de los datos

A menudo se utilizan meacutetodos tales como la criptacioacuten listas de control de acceso y permisos de acceso a ficheros para garantizar la confidencialidad de datos

CONFIDENCIALIDAD DE DATOS

Garantiza que los flujos de informacioacuten soacutelo tienen lugar entre puntos extremos autorizados (la informacioacuten no puede desviarse ni ser interceptada cuando fluye entre estos dos puntos extremos)

SEGURIDAD DE COMUNICACIONES

Garantiza que los datos son correctos y exactos

Los datos estaacuten protegidos contra las acciones no autorizadas de modificacioacuten supresioacuten creacioacuten y copia y en su caso se sentildealan estas acciones no autorizadas

INTEGRIDAD DE LOS DATOS

Garantiza que ninguacuten evento que pueda ocurrir en la red impediraacute el acceso autorizado a los elementos la informacioacuten almacenada los flujos de informacioacuten los servicios y las aplicaciones de la red

Las soluciones de recuperacioacuten en caso de desastre y para restablecimiento de la red se incluyen en esta categoriacutea

DISPONIBILIDAD

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 4: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

bull Es la metodologiacutea sistemaacutetica para implementar una red segura

bull Consta de tres capas tres planos y 8 dimensiones de seguridad

bull Organiza la complejidad de una red en requerimientos maacutes gestionables

bull Abarca la totalidad de la red considerando todos sus elementos

bull Un enfoque comuacuten conlleva a un entendimiento cabal

bull Promueve la estandarizacioacuten como factor esencial para lograr la

bull interoperabilidad en un entorno de varios proveedores

bull Tres interrogantes que reciben respuesta

bull iquestQueacute proteccioacuten requiero y contra queacute amenazas

bull iquestQueacute tipos de elementos de red debo proteger y de queacute manera

bull iquestQueacute actividades en la red debo proteger

CAPA DE INFRAESTRUCTURA

DIMENSIONES DE SEGURIDAD

Protege contra la utilizacioacuten de recursos de red sin autorizacioacuten

El control de acceso garantiza que soacutelo las personas y los dispositivos autorizados pueden acceder a los elementos de red la informacioacuten almacenada los flujos de informacioacuten los servicios y aplicaciones

CONTROL DE ACCESO

Permite comprobar la identidad de las entidades comunicantes

La autenticacioacuten garantiza la validez de las identidades que anuncian las entidades que participan en la comunicacioacuten (persona dispositivo servicio o aplicacioacuten)

Garantiza que ninguna de estas entidades ha usurpado una identidad o estaacute reproduciendo una comunicacioacuten anterior sin autorizacioacuten

AUTENTICACIOacuteN

Impide que una persona o una entidad nieguen haber realizado una accioacuten concreta en relacioacuten con los datos presentando las pruebas de esas acciones en la red

Garantiza la disponibilidad de pruebas que pueden presentarse a terceros y que permiten demostrar que ha ocurrido alguacuten tipo de evento o accioacuten

NO REPUDIACIOacuteN

Impide la divulgacioacuten no autorizada de los datos

La confidencialidad de los datos garantiza que las entidades no autorizadas no pueden entender el contenido de los datos

A menudo se utilizan meacutetodos tales como la criptacioacuten listas de control de acceso y permisos de acceso a ficheros para garantizar la confidencialidad de datos

CONFIDENCIALIDAD DE DATOS

Garantiza que los flujos de informacioacuten soacutelo tienen lugar entre puntos extremos autorizados (la informacioacuten no puede desviarse ni ser interceptada cuando fluye entre estos dos puntos extremos)

SEGURIDAD DE COMUNICACIONES

Garantiza que los datos son correctos y exactos

Los datos estaacuten protegidos contra las acciones no autorizadas de modificacioacuten supresioacuten creacioacuten y copia y en su caso se sentildealan estas acciones no autorizadas

INTEGRIDAD DE LOS DATOS

Garantiza que ninguacuten evento que pueda ocurrir en la red impediraacute el acceso autorizado a los elementos la informacioacuten almacenada los flujos de informacioacuten los servicios y las aplicaciones de la red

Las soluciones de recuperacioacuten en caso de desastre y para restablecimiento de la red se incluyen en esta categoriacutea

DISPONIBILIDAD

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 5: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

CAPA DE INFRAESTRUCTURA

DIMENSIONES DE SEGURIDAD

Protege contra la utilizacioacuten de recursos de red sin autorizacioacuten

El control de acceso garantiza que soacutelo las personas y los dispositivos autorizados pueden acceder a los elementos de red la informacioacuten almacenada los flujos de informacioacuten los servicios y aplicaciones

CONTROL DE ACCESO

Permite comprobar la identidad de las entidades comunicantes

La autenticacioacuten garantiza la validez de las identidades que anuncian las entidades que participan en la comunicacioacuten (persona dispositivo servicio o aplicacioacuten)

Garantiza que ninguna de estas entidades ha usurpado una identidad o estaacute reproduciendo una comunicacioacuten anterior sin autorizacioacuten

AUTENTICACIOacuteN

Impide que una persona o una entidad nieguen haber realizado una accioacuten concreta en relacioacuten con los datos presentando las pruebas de esas acciones en la red

Garantiza la disponibilidad de pruebas que pueden presentarse a terceros y que permiten demostrar que ha ocurrido alguacuten tipo de evento o accioacuten

NO REPUDIACIOacuteN

Impide la divulgacioacuten no autorizada de los datos

La confidencialidad de los datos garantiza que las entidades no autorizadas no pueden entender el contenido de los datos

A menudo se utilizan meacutetodos tales como la criptacioacuten listas de control de acceso y permisos de acceso a ficheros para garantizar la confidencialidad de datos

CONFIDENCIALIDAD DE DATOS

Garantiza que los flujos de informacioacuten soacutelo tienen lugar entre puntos extremos autorizados (la informacioacuten no puede desviarse ni ser interceptada cuando fluye entre estos dos puntos extremos)

SEGURIDAD DE COMUNICACIONES

Garantiza que los datos son correctos y exactos

Los datos estaacuten protegidos contra las acciones no autorizadas de modificacioacuten supresioacuten creacioacuten y copia y en su caso se sentildealan estas acciones no autorizadas

INTEGRIDAD DE LOS DATOS

Garantiza que ninguacuten evento que pueda ocurrir en la red impediraacute el acceso autorizado a los elementos la informacioacuten almacenada los flujos de informacioacuten los servicios y las aplicaciones de la red

Las soluciones de recuperacioacuten en caso de desastre y para restablecimiento de la red se incluyen en esta categoriacutea

DISPONIBILIDAD

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 6: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

DIMENSIONES DE SEGURIDAD

Protege contra la utilizacioacuten de recursos de red sin autorizacioacuten

El control de acceso garantiza que soacutelo las personas y los dispositivos autorizados pueden acceder a los elementos de red la informacioacuten almacenada los flujos de informacioacuten los servicios y aplicaciones

CONTROL DE ACCESO

Permite comprobar la identidad de las entidades comunicantes

La autenticacioacuten garantiza la validez de las identidades que anuncian las entidades que participan en la comunicacioacuten (persona dispositivo servicio o aplicacioacuten)

Garantiza que ninguna de estas entidades ha usurpado una identidad o estaacute reproduciendo una comunicacioacuten anterior sin autorizacioacuten

AUTENTICACIOacuteN

Impide que una persona o una entidad nieguen haber realizado una accioacuten concreta en relacioacuten con los datos presentando las pruebas de esas acciones en la red

Garantiza la disponibilidad de pruebas que pueden presentarse a terceros y que permiten demostrar que ha ocurrido alguacuten tipo de evento o accioacuten

NO REPUDIACIOacuteN

Impide la divulgacioacuten no autorizada de los datos

La confidencialidad de los datos garantiza que las entidades no autorizadas no pueden entender el contenido de los datos

A menudo se utilizan meacutetodos tales como la criptacioacuten listas de control de acceso y permisos de acceso a ficheros para garantizar la confidencialidad de datos

CONFIDENCIALIDAD DE DATOS

Garantiza que los flujos de informacioacuten soacutelo tienen lugar entre puntos extremos autorizados (la informacioacuten no puede desviarse ni ser interceptada cuando fluye entre estos dos puntos extremos)

SEGURIDAD DE COMUNICACIONES

Garantiza que los datos son correctos y exactos

Los datos estaacuten protegidos contra las acciones no autorizadas de modificacioacuten supresioacuten creacioacuten y copia y en su caso se sentildealan estas acciones no autorizadas

INTEGRIDAD DE LOS DATOS

Garantiza que ninguacuten evento que pueda ocurrir en la red impediraacute el acceso autorizado a los elementos la informacioacuten almacenada los flujos de informacioacuten los servicios y las aplicaciones de la red

Las soluciones de recuperacioacuten en caso de desastre y para restablecimiento de la red se incluyen en esta categoriacutea

DISPONIBILIDAD

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 7: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Protege contra la utilizacioacuten de recursos de red sin autorizacioacuten

El control de acceso garantiza que soacutelo las personas y los dispositivos autorizados pueden acceder a los elementos de red la informacioacuten almacenada los flujos de informacioacuten los servicios y aplicaciones

CONTROL DE ACCESO

Permite comprobar la identidad de las entidades comunicantes

La autenticacioacuten garantiza la validez de las identidades que anuncian las entidades que participan en la comunicacioacuten (persona dispositivo servicio o aplicacioacuten)

Garantiza que ninguna de estas entidades ha usurpado una identidad o estaacute reproduciendo una comunicacioacuten anterior sin autorizacioacuten

AUTENTICACIOacuteN

Impide que una persona o una entidad nieguen haber realizado una accioacuten concreta en relacioacuten con los datos presentando las pruebas de esas acciones en la red

Garantiza la disponibilidad de pruebas que pueden presentarse a terceros y que permiten demostrar que ha ocurrido alguacuten tipo de evento o accioacuten

NO REPUDIACIOacuteN

Impide la divulgacioacuten no autorizada de los datos

La confidencialidad de los datos garantiza que las entidades no autorizadas no pueden entender el contenido de los datos

A menudo se utilizan meacutetodos tales como la criptacioacuten listas de control de acceso y permisos de acceso a ficheros para garantizar la confidencialidad de datos

CONFIDENCIALIDAD DE DATOS

Garantiza que los flujos de informacioacuten soacutelo tienen lugar entre puntos extremos autorizados (la informacioacuten no puede desviarse ni ser interceptada cuando fluye entre estos dos puntos extremos)

SEGURIDAD DE COMUNICACIONES

Garantiza que los datos son correctos y exactos

Los datos estaacuten protegidos contra las acciones no autorizadas de modificacioacuten supresioacuten creacioacuten y copia y en su caso se sentildealan estas acciones no autorizadas

INTEGRIDAD DE LOS DATOS

Garantiza que ninguacuten evento que pueda ocurrir en la red impediraacute el acceso autorizado a los elementos la informacioacuten almacenada los flujos de informacioacuten los servicios y las aplicaciones de la red

Las soluciones de recuperacioacuten en caso de desastre y para restablecimiento de la red se incluyen en esta categoriacutea

DISPONIBILIDAD

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 8: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Permite comprobar la identidad de las entidades comunicantes

La autenticacioacuten garantiza la validez de las identidades que anuncian las entidades que participan en la comunicacioacuten (persona dispositivo servicio o aplicacioacuten)

Garantiza que ninguna de estas entidades ha usurpado una identidad o estaacute reproduciendo una comunicacioacuten anterior sin autorizacioacuten

AUTENTICACIOacuteN

Impide que una persona o una entidad nieguen haber realizado una accioacuten concreta en relacioacuten con los datos presentando las pruebas de esas acciones en la red

Garantiza la disponibilidad de pruebas que pueden presentarse a terceros y que permiten demostrar que ha ocurrido alguacuten tipo de evento o accioacuten

NO REPUDIACIOacuteN

Impide la divulgacioacuten no autorizada de los datos

La confidencialidad de los datos garantiza que las entidades no autorizadas no pueden entender el contenido de los datos

A menudo se utilizan meacutetodos tales como la criptacioacuten listas de control de acceso y permisos de acceso a ficheros para garantizar la confidencialidad de datos

CONFIDENCIALIDAD DE DATOS

Garantiza que los flujos de informacioacuten soacutelo tienen lugar entre puntos extremos autorizados (la informacioacuten no puede desviarse ni ser interceptada cuando fluye entre estos dos puntos extremos)

SEGURIDAD DE COMUNICACIONES

Garantiza que los datos son correctos y exactos

Los datos estaacuten protegidos contra las acciones no autorizadas de modificacioacuten supresioacuten creacioacuten y copia y en su caso se sentildealan estas acciones no autorizadas

INTEGRIDAD DE LOS DATOS

Garantiza que ninguacuten evento que pueda ocurrir en la red impediraacute el acceso autorizado a los elementos la informacioacuten almacenada los flujos de informacioacuten los servicios y las aplicaciones de la red

Las soluciones de recuperacioacuten en caso de desastre y para restablecimiento de la red se incluyen en esta categoriacutea

DISPONIBILIDAD

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 9: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Impide que una persona o una entidad nieguen haber realizado una accioacuten concreta en relacioacuten con los datos presentando las pruebas de esas acciones en la red

Garantiza la disponibilidad de pruebas que pueden presentarse a terceros y que permiten demostrar que ha ocurrido alguacuten tipo de evento o accioacuten

NO REPUDIACIOacuteN

Impide la divulgacioacuten no autorizada de los datos

La confidencialidad de los datos garantiza que las entidades no autorizadas no pueden entender el contenido de los datos

A menudo se utilizan meacutetodos tales como la criptacioacuten listas de control de acceso y permisos de acceso a ficheros para garantizar la confidencialidad de datos

CONFIDENCIALIDAD DE DATOS

Garantiza que los flujos de informacioacuten soacutelo tienen lugar entre puntos extremos autorizados (la informacioacuten no puede desviarse ni ser interceptada cuando fluye entre estos dos puntos extremos)

SEGURIDAD DE COMUNICACIONES

Garantiza que los datos son correctos y exactos

Los datos estaacuten protegidos contra las acciones no autorizadas de modificacioacuten supresioacuten creacioacuten y copia y en su caso se sentildealan estas acciones no autorizadas

INTEGRIDAD DE LOS DATOS

Garantiza que ninguacuten evento que pueda ocurrir en la red impediraacute el acceso autorizado a los elementos la informacioacuten almacenada los flujos de informacioacuten los servicios y las aplicaciones de la red

Las soluciones de recuperacioacuten en caso de desastre y para restablecimiento de la red se incluyen en esta categoriacutea

DISPONIBILIDAD

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 10: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Impide la divulgacioacuten no autorizada de los datos

La confidencialidad de los datos garantiza que las entidades no autorizadas no pueden entender el contenido de los datos

A menudo se utilizan meacutetodos tales como la criptacioacuten listas de control de acceso y permisos de acceso a ficheros para garantizar la confidencialidad de datos

CONFIDENCIALIDAD DE DATOS

Garantiza que los flujos de informacioacuten soacutelo tienen lugar entre puntos extremos autorizados (la informacioacuten no puede desviarse ni ser interceptada cuando fluye entre estos dos puntos extremos)

SEGURIDAD DE COMUNICACIONES

Garantiza que los datos son correctos y exactos

Los datos estaacuten protegidos contra las acciones no autorizadas de modificacioacuten supresioacuten creacioacuten y copia y en su caso se sentildealan estas acciones no autorizadas

INTEGRIDAD DE LOS DATOS

Garantiza que ninguacuten evento que pueda ocurrir en la red impediraacute el acceso autorizado a los elementos la informacioacuten almacenada los flujos de informacioacuten los servicios y las aplicaciones de la red

Las soluciones de recuperacioacuten en caso de desastre y para restablecimiento de la red se incluyen en esta categoriacutea

DISPONIBILIDAD

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 11: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Garantiza que los flujos de informacioacuten soacutelo tienen lugar entre puntos extremos autorizados (la informacioacuten no puede desviarse ni ser interceptada cuando fluye entre estos dos puntos extremos)

SEGURIDAD DE COMUNICACIONES

Garantiza que los datos son correctos y exactos

Los datos estaacuten protegidos contra las acciones no autorizadas de modificacioacuten supresioacuten creacioacuten y copia y en su caso se sentildealan estas acciones no autorizadas

INTEGRIDAD DE LOS DATOS

Garantiza que ninguacuten evento que pueda ocurrir en la red impediraacute el acceso autorizado a los elementos la informacioacuten almacenada los flujos de informacioacuten los servicios y las aplicaciones de la red

Las soluciones de recuperacioacuten en caso de desastre y para restablecimiento de la red se incluyen en esta categoriacutea

DISPONIBILIDAD

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 12: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Garantiza que los datos son correctos y exactos

Los datos estaacuten protegidos contra las acciones no autorizadas de modificacioacuten supresioacuten creacioacuten y copia y en su caso se sentildealan estas acciones no autorizadas

INTEGRIDAD DE LOS DATOS

Garantiza que ninguacuten evento que pueda ocurrir en la red impediraacute el acceso autorizado a los elementos la informacioacuten almacenada los flujos de informacioacuten los servicios y las aplicaciones de la red

Las soluciones de recuperacioacuten en caso de desastre y para restablecimiento de la red se incluyen en esta categoriacutea

DISPONIBILIDAD

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 13: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Garantiza que ninguacuten evento que pueda ocurrir en la red impediraacute el acceso autorizado a los elementos la informacioacuten almacenada los flujos de informacioacuten los servicios y las aplicaciones de la red

Las soluciones de recuperacioacuten en caso de desastre y para restablecimiento de la red se incluyen en esta categoriacutea

DISPONIBILIDAD

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 14: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Impide conocer informacioacuten observando las actividades de la red

Por ejemplo los sitios web que un usuario ha visitado la ubicacioacuten geograacutefica del usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor de servicios

PRIVACIDAD

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 15: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

La arquitectura de seguridad X805 es una referencia para definir poliacuteticas de seguridad globales planes de respuesta ante incidentes y recuperacioacuten y arquitecturas tecnoloacutegicas teniendo en cuenta cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de definicioacuten y planificacioacuten

La arquitectura de seguridad X805 tambieacuten puede servir de base para una evaluacioacuten de la seguridad para determinar los efectos del programa de seguridad en las dimensiones capas y planos de seguridad cuando se aplican las poliacuteticas y procedimientos y se hace efectiva la tecnologiacutea

Una vez implantado es necesario mantener el programa de seguridad es decir adaptarlo al entorno de seguridad cambiante

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 16: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTMM

Estaacutendar

OSSTM

M

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 17: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

La organizacioacuten ISECOM el Instituto para la Seguridad y las Metodologiacuteas Abiertas acaba de publicar la versioacuten en castellano de la metodologiacutea abierta para la verificacioacuten de la seguridad la OSSTMM Por otra parte tambieacuten se ha publicado una seccioacuten especial de esta metodologiacutea especializada para el anaacutelisis de redes inalaacutembricas El Manual de la Metodologiacutea Abierta de Testeo (sic) de Seguridad es un documento que reuacutene de forma estandarizada y ordenada las diversas verificaciones y pruebas que debe realizar un profesional de la seguridad informaacutetica durante el desarrollo de las auditoriacuteas y verificaciones de la seguridad Es un documento en constante evolucioacuten fruto del trabajo conjunto de maacutes de 150 colaboradores de todo el mundo

OSSTM

M

OSSTMM The Open Source Security Testing Methodology Manual

Manual de la Metodologiacutea Abierta de Testeo de Seguridad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 18: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

P r o c e s o El proceso de un anaacutelisis de seguridad se concentra en evaluar las siguientes aacutereas que reflejan los niveles de seguridad presentes siendo estos el ambiente definido para el anaacutelisis de seguridad Estos son conocidos como las Dimensiones de Seguridad Visibilidad La visibilidad es lo que puede verse registrarse o monitorearse en el nivel de seguridad con o sin la ayuda de dispositivos electroacutenicos Acceso El acceso es el punto de entrada al nivel de seguridad Un punto de acceso no requiere ser una barrera fiacutesica Confianza La confianza es una ruta especializada en relacioacuten con el nivel de seguridad

OSSTM

M

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 19: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Autenticacioacuten La autenticacioacuten es la medida por la cual cada interaccioacuten en el proceso estaacute privilegiada No-repudio El no-repudio provee garantiacutea que ninguna persona o sistema responsable de la interaccioacuten pueda negar envolvimiento en la misma Confidencialidad La confidencialidad es la certeza que uacutenicamente los sistemas o partes involucradas en la comunicacioacuten de un proceso tengan acceso a la informacioacuten privilegiada del mismo

OSSTM

M

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 20: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

Privacidad La privacidad implica que el proceso es conocido uacutenicamente por los sistemas o partes involucradas Autorizacioacuten La autorizacioacuten es la certeza que el proceso tiene una razoacuten o justificacioacuten de negocios y es administrado responsablemente dando acceso permitido a los sistemas Integridad La integridad es la certeza que el proceso tiene finalidad y que no puede ser cambiado continuado redirigido o reversado sin el conocimiento de los sistemas o partes involucradas Seguridad La seguridad son los medios por los cuales un proceso no puede dantildear otros sistemas o procesos incluso en caso de falla total del mismo

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 21: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

Mapa de seguridad El mapa de seguridad es un imagen de la presencia de seguridad Esta corresponde al ambiente de un anaacutelisis de seguridad y estaacute compuesta por seis secciones equivalentes a las de este manual Las secciones se superponen entre si y contienen elementos de todas las otras secciones Un anaacutelisis apropiado de cualquier seccioacuten debe incluir los elementos de todas las otras secciones directa o indirectamente Las secciones el OSSTMM 1 Seguridad de la Informacioacuten 2 Seguridad de los Procesos 3 Seguridad en las tecnologiacuteas de Internet 4 Seguridad en las Comunicaciones 5 Seguridad Inalaacutembrica 6 Seguridad Fiacutesica

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 22: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

Seguridad de Procesos

Seguridad Inalaacutembrica

Seguridad Fiacutesica Seguridad de

La Informacioacuten

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 23: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

Seguridad de la Informacioacuten

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 24: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

bull Revisioacuten de la Inteligencia Competitiva Resultados Esperados

Una medicion de las justificaciones de negocio de la red de la organizacioacuten

Tamantildeo y alcance de la presencia en Internet Una medicion de la poliacutetica de seguridad a planes futuros

de la red Test

Realizar un mapa y medir la estructura de directorio de los servidores web

Realizar un mapa y medir la estrutura de directorio de los servidores de FTP

Determinar el costo de TI de la infraestructura de Internet basados en SO Aplicaciones y Hardware

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 25: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Lista de cualquier revelacion Lista de las fallas de conformidad entre la politica publica y

la practica actual Lista de los sistemas involucrados en la recoleccion de

datos Test

Comparar publicamente la politica accessible con la practica actual

Comparar la practica actual con el fraude regional y las leyes de privacidad o cumplimiento

Identificar el tipo y tamano de la base de datos para el almacenamiento de los datos

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 26: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

bull Recoleccioacuten de Documentos Resultados Esperados

Un perfil de la organizacioacuten Un perfil de los empleados Un perfil de la red de la organizacioacuten Un perfil de las tecnologiacuteas de la organizacioacuten Un perfil de los socios alianzas y estrategias de la

organizacioacuten Test

Examinar las bases de datos web y los caches pertenecientes a objetivos y personal clave de la organizacioacuten

Investigar personas claves via paginas personales curriculums publicados afiliaciones organizacionales informacioacuten de directorios datos de compantildeiacuteas y el registro electoral

Recopilar direcciones de email de la organizacioacuten y direcciones personales de personas claves

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 27: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

Seguridad de los Procesos

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 28: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

bull Testeo de Solicitud Resultados Esperados

Lista de los metodos de coacutedigo de acceso Lista de los coacutedigos validos Nombres de las personas de entrada

Test Seleccionar una persona de entrada desde la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto con la persona de

entrada desde el objetivo de la organizacioacuten Obtener informacioacuten acerca de la persona de entrada

(posicioacuten haacutebitos preferencias)

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 29: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

bull Testeo de Sugerencia Dirigida Resultados Esperados

Lista de los puntos de acceso Lista de las direcciones IP internas Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Invitar a las personas a usar visitar una ubicacioacuten

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 30: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

bull Testeo de las Personas Confiables Resultados Esperados

Lista de las personas de confianza Lista de las posiciones de confianza Meacutetodos de obtencioacuten de esta informacioacuten Lista de la informacioacuten obtenida

Test Seleccionar una persona o personas a partir de la

informacioacuten ya obtenida sobre el personal Examinar los meacutetodos de contacto a las personas de la

organizacioacuten objetivo Contactar a la persona interna desde una posicioacuten de

confianza

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 31: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

bull Identificacioacuten de los Servicios de Sistemas Resultados Esperados

Puertos abiertos cerrados y filtrados Direcciones IP de los sistemas activos Direccionamiento de los sistemas de la red interna Lista de los protocolos descubiertos de tunelizado y

encapsulado Test

Recoger respuestas de broadcast desde la red Intentar traspasar el cortafuegos con valores

estrateacutegicos de TTLs (Firewalking) para todas las direcciones IP

Emplear ICMP y resolucioacuten inversa de nombres con el objetivo de determinar la existencia de todos los sistemas en la red

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 32: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

bull Buacutesqueda de Informacioacuten Competitiva Resultados Esperados

Una medida de las justificaciones de negocio sobre la red de la organizacioacuten Tamantildeo y alcance de la presencia en Internet

Una medicion de la politica de seguridad a planes futuros de la red

Test Realizar un mapa y medir la estructura de directorio

de los servidores web Realizar un mapa y medir la estrutura de directorio de

los servidores de FTP Examinar la base de datos WHOIS en busca de

servicios relacionados con los nombres de los servidores

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 33: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

OSSTM

M

bull Revisioacuten de Privacidad Resultados Esperados

Listado de cualquier revelacioacuten Listado de las inconsistencias entre la poliacutetica que se

ha hecho puacuteblica y la praacutectica actual que se hace de ella

Listado de los sistemas involucrados en la recoleccioacuten de datos

Test Identificar la poliacutetica de privacidad puacuteblica Identificar los formularios web Identificar el tipo y la localizacioacuten de la base de datos

donde se almacenan los datos recolectados

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 34: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Seguridad en las Comunicaciones

1 Testeo de PBX

2 Testeo de Buzoacuten de Voz

3 Revisioacuten de los Faxes

4 Testeo de Moacutedems

OSSTM

M

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 35: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Testeo de PBX Un PBX(siglas en ingleacutes de Private Branch Exchange) cuya traduccioacuten al espantildeol seriacutea

Central secundaria privada automaacutetica es cualquier central telefoacutenica conectada directamente a la red puacuteblica de teleacutefono por medio de liacuteneas troncales para gestionar ademaacutes de las llamadas internas las entrantes yo salientes con autonomiacutea sobre cualquier otra central telefoacutenica

Algunas razones para hacer una revisioacuten del PBX bull Existen pocas empresas que se dediquen a fabricarlas por lo que conociendo un par conoces el 70 del mercado bull Suele estar instalado en lugares poco utilizados como en alguacuten almaceacuten poco transitado por lo que hace que sea faacutecil de acercarse y manipularlo bull Las actualizaciones de software de los PBX se suelen hacer remotamente por lo que es posible interceptarlas y corromperlas introduciendo caballos de Troya

OSSTM

M

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 36: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Testeo de Moacutedems La teacutecnica maacutes importante que se utiliza para comprometer la seguridad de los

moacutedems es la conocida como wardialing

Wardialing fue una teacutecnica utilizada principalmente en las deacutecadas de los 80 y 90 cuando los moacutedems de marcacioacuten por tonos eran la forma maacutes comuacuten de conexioacuten a internet

Consistiacutea principalmente en hacer llamadas a una serie de nuacutemeros de teleacutefono automaacuteticamente con el fin de encontrar moacutedems conectados que permitieran la conexioacuten con alguacuten ordenador

Con la llegada de las nuevas tecnologiacuteas unas herramientas quedan desfasadas y otras aparecen y dentro del wardialing aparece una herramienta novedosa

OSSTM

M

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 37: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Seguridad Wireless 1 Testeo de Radiacioacuten Electromagneacutetica

2 Testeo de Redes Wireless

3 Testeo de Redes Bluetooth

4 Testeo de Dispositivos Inalaacutembricos

5 Testeo de Dispositivos Inalaacutembricos de Mano

6 Testeo de Comunicaciones Inalaacutembricas

7 Dispositivos de Vigilancia Inalaacutembricos

8 Dispositivos de Transacciones Inalaacutembricas

9 Testeo de RFID

10 Testeo de Infrarrojos

11 Revisioacuten de Privacidad

OSSTM

M

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 38: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Testeo de Redes Wireless

El estaacutendar 80211 fue desarrollado como un estaacutendar abierto es decir que la facilidad de acceso y conexioacuten fueron sus principales objetivos Sin embargo la seguridad no fue una de sus prioridades y los mecanismos de seguridad que se desarrollaron fueron pensados maacutes adelante casi a modo de parche

Existen dos tipos baacutesicos de vulnerabilidades en WLAN

1 Las que son resultado de una mala configuracioacuten

2 Las vulnerabilidades por mala codificacioacuten

OSSTM

M

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 39: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Testeo de Redes Bluetooth

Bluetooth es una especificacioacuten industrial para Redes Inalaacutembricas de Aacuterea Personal (WPANs) que posibilita la transmisioacuten de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (24 GHz) Los principales objetivos que se pretenden conseguir con esta norma son

bull Facilitar las comunicaciones entre equipos moacuteviles y fijos

bull Eliminar cables y conectores entre eacutestos

bull Ofrecer la posibilidad de crear pequentildeas redes inalaacutembricas y facilitar la sincronizacioacuten de datos entre equipos personales

OSSTM

M

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 40: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Dispositivos de Vigilancia Inalaacutembricos

En este moacutedulo la atencioacuten se centra en dispositivos que sirvan de vigilancia por ejemplo caacutemaras inalaacutembricas Estas son muy faacuteciles de instalar ya que no requiere cables Ademaacutes se pueden instalar en lugares inaccesibles por la misma razoacuten y es por esto por lo que muchas empresas deciden instalarlas

bullEscanear en busca de caacutemaras ocultas en menos de 5 segundos bullAlcanza los 150 metros su exploracioacuten bullUtilizada por profesionales para buscar en edificios enteros bullEscanea frecuencias de 900 MHz a 252 GHz y busca un gran rango de caacutemaras incluyendo PALNTSC CCIREIA

OSSTM

M

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 41: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Testeo de RFID

RFID (siglas de Radio Frequency Identification o identificacioacuten por radiofrecuencia) es un sistema de almacenamiento y recuperacioacuten de datos remoto que usa dispositivos denominados etiquetas

Las etiquetas RFID se basan en la emisioacuten de unos pocos bits de informacioacuten a lectores electroacutenicos especializados La mayoriacutea de los chips RFID comerciales son emisores pasivos lo cual significa que no llevan alimentacioacuten (como bateriacutea o pilas) enviacutean una sentildeal solamente cuando las ondas recibidas los alimentan con un ldquochorrordquo de electrones

OSSTM

M

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 42: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Seguridad Fiacutesica

1 Revisioacuten de Periacutemetro

2 Revisioacuten de Monitorizacioacuten

3 Testeo de Controles de Acceso

4 Revisioacuten de Respuesta ante Alarma

5 Revisioacuten de Localizacioacuten

6 Revisioacuten del Entorno

OSSTM

M

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 43: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

1 Revisioacuten de Periacutemetro En este moacutedulo se revisan todas las medidas de seguridad que existen

para proteger los liacutemites de la organizacioacuten y sus activos Se revisan medidas de proteccioacuten tales como vallas luces muros etc

2 Revisioacuten de Monitorizacioacuten En este moacutedulo se revisan dispositivos de monitorizacioacuten de los puntos de

acceso Mas que la revisioacuten de los propios dispositivos se busca el comprobar que lugares estaacuten monitorizados si los dispositivos estaacuten correctamente situados Es decir si hay lugares sin vigilar otros demasiado vigilados etc

3 Testeo de Controles de Acceso En este moacutedulo se listan todos los lugares de acceso que tiene la

organizacioacuten fiacutesicamente hablando Comprobando lo complejos que son tipos de autenticacioacuten para darle privilegios de acceso a esa persona etc Ejemplos podriacutean ser el requerir una tarjeta de identificacioacuten que hay que mostrar a un vigilante jurado escaacutener de retina tipos de alarma etc

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 44: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

4 Revisioacuten de Respuesta ante Alarma Aquiacute se comprueba el tipo de respuestas que tiene una organizacioacuten ante una alarma Se

revisa queacute personas deberiacutean estar involucradas ante queacute alarmas y coacutemo deberiacutean de actuar ante los distintos tipos de alarma que pueden activarse

5 Revisioacuten de Localizacioacuten Eacuteste es un meacutetodo de ganar acceso a una organizacioacuten a traveacutes de las debilidades de su

localizacioacuten y proteccioacuten de elementos externos Por ejemplo comprobar liacuteneas de visioacuten que existen hasta la organizacioacuten posibles lugares desde los que es posible escuchar dentro de la organizacioacuten (por ejemplo escuchas laacuteser) horas de luz solar clima etc Es decir se trata de revisar condiciones externas a la propia organizacioacuten y que pudieran afectar a su seguridad seguacuten donde se encuentra la empresa

6 Revisioacuten del Entorno En este moacutedulo se revisan condiciones alrededor de la organizacioacuten tales como las

condiciones de desastres naturales de la empresa poliacuteticas locales costumbres y eacutetica Se comprueban condiciones que no dependen de la propia organizacioacuten y no solamente fiacutesicamente sino a su contexto y entorno

OSSTM

M

Gracias por su atencioacuten

Page 45: de la información. · •Es la metodología sistemática para implementar una red segura. • Consta de tres capas, tres planos y 8 dimensiones de seguridad • Organiza la complejidad

Gracias por su atencioacuten