58
TRABAJO HACKING ÉTICO MANUAL METODOLÓGICO PARA PRUEBAS DE SEGURIDAD OSSTMM 3 Y GUÍA DE PRUEBAS OWASP 4.0 SI. EMILIANI SILGADO RAFAEL EDUARDO SI. SIERRA CABALLERO YIMMY REINALDO POLICÍA NACIONAL DE ESCUELAS DIRECCIÓN NACIONAL DE ESCUELAS ESCUELA DE TELEMÁTICA Y ELECTRÓNICA ESPECIALIZACIÓN EN INFORMÁTICA FORENSE BOGOTÁ D.C. 2015

Resumen de Guias OSSTMM - OTGv4

Embed Size (px)

DESCRIPTION

Traducción y resumen de las guías OSSTMM - OTGv4 (Español)

Citation preview

  • TRABAJO HACKING TICO

    MANUAL METODOLGICO PARA PRUEBAS DE SEGURIDAD OSSTMM 3 Y

    GUA DE PRUEBAS OWASP 4.0

    SI. EMILIANI SILGADO RAFAEL EDUARDO SI. SIERRA CABALLERO YIMMY REINALDO

    POLICA NACIONAL DE ESCUELAS DIRECCIN NACIONAL DE ESCUELAS

    ESCUELA DE TELEMTICA Y ELECTRNICA

    ESPECIALIZACIN EN INFORMTICA FORENSE BOGOT D.C.

    2015

  • MANUAL METODOLGICO PARA PRUEBAS DE SEGURIDAD OSSTMM 3

    El Manual de Pruebas de Metodologa Abierta de Seguridad Fuente (OSSTMM) proporciona una

    metodologa para una prueba de seguridad completa, aqu referido como una auditora OSSTMM.

    Una auditora OSSTMM es una medida exacta de la seguridad a nivel operativo que est libre de

    hiptesis y la evidencia anecdtica. Como una metodologa est diseada para ser consistente y

    repetible. Como proyecto de cdigo abierto, permite que cualquier analista de seguridad aportar

    ideas para la realizacin de pruebas de seguridad ms precisos, viables y eficientes. Adems

    permite la libre difusin de informacin y la propiedad intelectual.

    El propsito principal de este manual es proporcionar una metodologa cientfica para la

    caracterizacin precisa de la seguridad operacional (OpSec) a travs del examen y la correlacin de

    los resultados de pruebas de una manera consistente y confiable. Este manual es adaptable a casi

    cualquier tipo de auditora, incluyendo pruebas de penetracin, hacking tico, evaluaciones de

    seguridad, evaluaciones de vulnerabilidad, de color rojo-azul-teaming, trabajo en equipo, y as

    sucesivamente. Est escrito como un documento de investigacin de seguridad y est diseado

    para la verificacin de seguridad de hechos y la presentacin de la mtrica a un nivel profesional.

    Un segundo propsito es proporcionar directrices que, cuando se siguen correctamente,

    permitirn que el analista efecte una auditora OSSTMM certificada. Existen estas directrices para

    asegurar lo siguiente:

    1. La prueba se llev a cabo a fondo.

    2. La prueba incluy a todos los canales necesarios.

    3. La postura de la prueba cumpli con la ley.

    4. Los resultados son medibles de forma cuantificable.

    5. Los resultados son consistentes y repetibles.

    6. Los resultados contienen slo los hechos derivados de las mismas pruebas.

    Un beneficio indirecto de este manual es que puede actuar como una referencia central en todas

    las pruebas de seguridad, independientemente del tamao de la organizacin, la tecnologa, o

    proteccin.

    Para producir una prueba certificada OSSTMM que puede recibir la acreditacin para la seguridad

    operacional de los objetivos, se requiere una estrella para ser firmado por el analista (s) que

    realiza el examen. La estrella tambin debe cumplir con los requisitos de informacin en este

    manual. El STAR puede ser sometido a ISECOM para su revisin y certificacin oficial.

    Una prueba de certificado y un informe acreditado no tiene que demostrar que todo el manual o

    cualquier subsecciones especficas fueron seguidos. Slo se necesita mostrar lo que era y no fue

    probado para ser aplicable para la certificacin.

  • Una auditora OSSTMM certificado proporciona las siguientes ventajas:

    1. Sirve como prueba de una prueba objetiva

    2. Permanencia del analista responsable del ensayo

    3. Proporciona unos resultados claros al cliente

    4. Proporciona una visin ms amplia que un resumen ejecutivo

    5. Proporciona mtricas comprensibles

    OpSec es una combinacin de separacin y controles. Bajo OpSec, para que una amenaza sea

    eficaz, debe interactuar directa o indirectamente con el activo. Para separar la amenaza del activo

    y evitar posibles interacciones. Por lo tanto, es posible tener un total del (100%) de seguridad si la

    amenaza y el activo estn completamente separados uno del otro. De lo contrario lo que se tiene

    es la seguridad del activo que es proporcionada por los controles que pones en el activo o el grado

    en que a disminuir el impacto de la amenaza.

    Para entender mejor cmo OpSec puede trabajar dentro de un entorno operativo, debe reducirse

    a sus elementos. Estos elementos permiten cuantificar la superficie de ataque, que es la falta de

    separaciones especficas y controles funcionales que existen para cada Vector y la direccin de la

    interaccin. El enfoque reduccionista nos resuelve la necesidad de ver la seguridad y la proteccin

    de una forma nueva, una que permita que existan independiente del riesgo y totalmente capaz de

    crear Seguridad perfecta, el equilibrio exacto de la seguridad y los controles con operaciones y

    limitaciones. Sin embargo, para ver la seguridad de una manera nueva requiere nueva

    terminologa tambin.

    Superficie de ataque: La falta de separaciones especficas y controles funcionales que existen para

    ese vector.

    Vector de ataque: Un sub-mbito de un vector creado con el fin de acercarse a la pruebas de

    seguridad en un mbito complejo de una manera organizada. Se basa en el divide y vencers

    paradigma de diseo de algoritmo que consiste en descomponer recursivamente un problema en

    dos o ms sub-problemas del mismo tipo, hasta que stos se vuelven lo suficientemente simple

    como para ser resueltos directamente.

    Controles: Controles de impacto y reduccin de prdidas. La garanta de que los activos fsicos y de

    informacin, as como los propios canales estn protegidos de diversos tipos de interacciones no

    vlidas segn lo definido por el canal. Se han definido diez controles. Los primeros cinco controles

    son de clase A y son los control de interaccin, los otro cinco controles son de Clase B y son

    importantes para el control de los procedimientos.

  • Limitaciones: Identifica el estado actual de los lmites percibidos y conocidos para los canales, las

    operaciones y los controles que se han verificado en la auditora. Los tipos de limitacin se

    clasifican por la forma en que interactan con la seguridad y la proteccin a nivel operativo. Por lo

    tanto, las opiniones en cuanto a impacto, la disponibilidad en la naturaleza, la dificultad para llevar

    a cabo, y la complejidad no se utilizan para clasificarlos.

    Operaciones: Las operaciones son las necesidades de seguridad que hay que tener para ser

    interactivo, til, pblico, abierto, o disponible.

    Seguridad Perfecta: El equilibrio exacto de la seguridad y los controles con operaciones y

    limitaciones.

    Porosidad: Todos los puntos interactivos, operaciones, que se clasifican como visibilidad, acceso, o

    Confianza.

    Seguridad: Es una forma de proteccin donde la amenaza o sus efectos se controlan. Con el fin de

    estar a salvo, los controles deben estar en su lugar para asegurar la amenaza en s o los efectos de

    la amenaza se minimizan a un nivel aceptable por el propietario de los activos o gerente. Este

    manual cubre la seguridad como "controles", que son los medios para mitigar los ataques en un

    entorno operativo o en vivo.

    Proteccin: Una forma de proteccin donde se crea una separacin entre los activos y la amenaza.

    Esto incluye pero no se limita a la eliminacin de cualquiera de los activos o la amenaza. Para ser

    seguro, el activo se elimina de la amenaza o la amenaza se retira del activo. Este manual cubre la

    seguridad desde una perspectiva operacional, verificar las medidas de seguridad en un entorno de

    operacin o en vivo.

    Rav: El rav es una medida de escala de una superficie de ataque, la cantidad de interacciones no

    controlados con un objetivo, que se calcula por el equilibrio cuantitativo entre porosidad,

    limitaciones y controles. En esta escala, 100 rav (tambin a veces se muestra como 100% rav) es el

    equilibrio perfecto y nada menos es demasiado pocos controles y, por tanto, una superficie de

    ataque mayor.

    Objetivo: se determina en el mbito de lo que usted est atacando, y se compone del activo y

    cualquier proteccin que el activo pueda tener.

    Vector: La direccin de una interaccin.

    Vulnerabilidad: Una clasificacin de Limitacin en que una persona o proceso puede acceder,

    negar el acceso a los dems, o se ocultan activos dentro del alcance.

  • Seguridad

    Seguridad es una funcin de separacin. O bien la separacin entre un activo y cualquier amenaza

    existe o no. Hay 3 formas lgicas y dinmicas para crear esta separacin:

    1. Mover el activo para crear una barrera fsica o lgica entre ella y las amenazas.

    2. Cambiar la amenaza a una inofensiva.

    3. Destruir la amenaza

    Al analizar el estado de la seguridad podemos ver donde existe la posibilidad de interaccin y

    donde no lo hay. Sabemos que algunos, todos, o incluso ninguna de estas interacciones pueden

    ser necesarios para las operaciones. Al igual que las puertas en un edificio, algunas de las puertas

    son necesarias para los clientes y otras para los trabajadores. Sin embargo, cada puerta es un

    punto interactivo que puede aumentar tanto las operaciones necesarias y los no deseados, como

    el robo.

    Controles

    Cuando las interacciones deben estar presentes entonces existen los controles para proveer

    proteccin a las operaciones. El objetivo principal es reducir el impacto de las amenazas sobre los

    activos.

    Existen diez tipos de controles divididos en dos clases:

    Controles de interaccin (Clase A): estos controles afectan directamente a la visibilidad,

    accesos o confianza.

    Controles de proceso (Clase B): se utilizan para crear procesos defensivos. No afectan a las

    interacciones sino que proporcionan seguridad cuando la amenaza est presente.

    Controles de interaccin

    Autenticacin Se basa en el intercambio y validacin de credenciales, donde se hacen

    presentes mecanismos de identificacin y autorizacin.

    Indemnizacin Es un compromiso entre el propietario del activo y la parte que interacta.

    Puede ser un aviso legal para el caso en que una de las partes no cumpla con las reglas

    prefijadas; o puede ser un seguro contratado a terceros para el caso que se produzcan fallas o

    prdidas de algn tipo.

    Resistencia Es el mecanismo que brinda proteccin a los activos en caso que las interacciones

    sufran alguna falla.

    Subyugacin Define las condiciones en las cuales ocurrirn las interacciones. Esto quita

    libertad en la forma de interaccin pero disminuye los riesgos.

  • Continuidad Permite mantener la interaccin con los activos an en caso de fallas.

    Controles de proceso

    No repudio Impide que las partes que interactan nieguen su participacin en la interaccin.

    Confidencialidad Impide que la informacin que circula entre dos partes sea conocida por

    terceros no autorizados.

    Privacidad Evita que un tercero conozca la forma en la cual es accedido, mostrado o

    intercambiado un activo.

    Integridad Permite identificar cuando un activo ha sido modificado por alguien ajeno a la

    interaccin en curso.

    Alarma Es un aviso de que ha ocurrido un interaccin o que la misma est en curso.

    Objetivos para el Aseguramiento de la Informacin

    Objetivos para el aseguramiento de la informacin Controles

    Confidencialidad Confidencialidad, Privacidad, Autenticacin Resistencia.

    Integridad Integridad, No Repudio, Subyugacin

    Disponibilidad Continuidad, Indemnizacin, Alarma

    Limitaciones

    La incapacidad de un mecanismo de proteccin de funcionar como se espera de l, se conoce

    como limitacin. Dicho de otra manera, las limitaciones son los inconvenientes que presentan

    los controles para mantener la separacin entre los activos y las amenazas.

    Es posible clasificar las limitaciones dentro de cinco categoras:

    Limitaciones

    Vulnerabilidad Es una falla que puede permitir el acceso no autorizado a un activo o puede denegar dicho acceso a alguien que s est autorizado.

    Debilidad Es una falla que reduce o anula los efectos de los controles de interaccin.

    Preocupacin Es una falla que reduce los efectos de los controles de proceso.

    Exposicin Es una accin injustificada que permite dejar visible, ya sea de forma directa o indirecta, a un activo.

    Anomala Es un elemento desconocido y no se encuentra dentro de las operaciones normales. Por lo general es sntoma de algn fallo pero que todava no se comprende.

  • Relacin de los elementos

    Justificacin de las limitaciones

    El concepto de que las limitaciones son slo limitaciones si no tienen justificacin de negocio es

    falso. Una limitacin es una limitacin si se comporta en uno de los factores limitantes como se

    describe aqu. La justificacin de un riesgo es una limitacin que se reuni con un control de algn

    tipo o simplemente aceptacin de la limitacin. El riesgo es aceptar las limitaciones ya que a

    menudo estas se reducen a: el dao que una limitacin puede causar un costo no justificado para

    corregir o controlar la limitacin, la limitacin debe permanecer de acuerdo con la legislacin, los

    contratos, o poltica, o una conclusin de que la amenaza no existe o es poco probable para esta

    limitacin en particular. Dado el riesgo las justificaciones no son una parte del clculo de una

    superficie de ataque, todas las limitaciones descubiertas deben ser contadas dentro de la

    superficie de ataque sin importar si las mejores prcticas, la prctica comn, o prctica jurdica

    indican que no se trata de un riesgo. Si no es as entonces la auditora no mostrar una verdadera

    representacin de la seguridad operacional en el mbito de aplicacin.

    Gestionar las limitaciones

    Otro concepto que debe tomarse en consideracin es una de la gestin de fallas y errores en una

    auditora. Las tres formas ms sencillas de manejar limitaciones es eliminar el rea del problema

    proporcionando el punto interactivo completo, arreglarlos, o aceptarlos como parte de conocer el

    negocio como la justificacin de negocio.

  • Una auditora a menudo busca descubrir ms de un problema por objetivo. El analista esta para

    informar de las limitaciones por objetivo y no slo que son los objetivos dbiles. Estas limitaciones

    pueden estar en las medidas de proteccin y controla a s mismos, lo que disminuye OpSec. Cada

    limitacin debe ser clasificada como de lo que ocurre cuando se invoca el problema, incluso si esa

    invocacin es terica o la verificacin de la ejecucin es limitada para restringir los daos reales.

    Categorizacin terica, donde se podra hacer ninguna verificacin, es una pendiente resbaladiza y

    debe limitarse a los casos en que la verificacin sera reducir la calidad de las operaciones. Luego,

    al categorizar los problemas, cada limitacin debe ser examinado y se calcula en trminos

    especficos de la operacin en sus componentes ms bsicos. Sin embargo, el analista debe estar

    seguro antes de reportar un "defecto dentro de una falla", donde las fallas comparten el mismo

    componente y el mismo efecto operativo.

    Seguridad Real

    El rol de los controles es reducir y manejar la porosidad. Por cada poro existen diez tipos de

    controles que pueden ser aplicados y buscan llevar a la seguridad al 100%. Inclusive hay veces en

    que se puede superar este porcentaje, indicando que se han aplicado controles excesivos,

    aumentando los costos de manera innecesaria. Luego, las limitaciones reducen la efectividad de

    los controles. El trmino seguridad real hace referencia a una instantnea de la superficie de

    ataque en un ambiente operacional.

    El Cumplimiento

    El cumplimiento es otra cosa que la seguridad y existe independiente de seguridad. Es posible que

    no sea compatible y sin embargo seguro y es posible ser relativamente seguro pero de

    incumplimiento y por lo tanto de baja confiabilidad.

    El gran problema con el cumplimiento se requiere una gran cantidad de documentacin que ha de

    ser versionados y actualizado. Esta documentacin puede ser de los procesos de negocio, las

    descripciones, la confianza las evaluaciones, las evaluaciones de riesgos, firmaron pruebas de

    diseo, auditoras operacionales, certificados, etctera. Esta documentacin ser examinada por

    los auditores internos y externos y lgicamente tiene que cumplir con su existencia en el mundo

    de un estado de cumplimiento.

    Definicin del alcance

    Definir los activos que quieren protegerse.

    Identificar el rea alrededor de los activos, la cual incluye los mecanismos de proteccin y los

    procesos o servicios en torno a los activos. Esta es la zona de compromiso.

    Definir todo aquello que se encuentre fuera de la zona de compromiso y sea necesario para

    mantener operacionales a los activos. Esto incluye a la electricidad, agua, informacin, leyes,

    contratos, socios, procesos, protocolos, recursos, etc. Esto es el alcance.

  • Definir cmo el alcance interacta consigo mismo y con el exterior. Caracterizar la direccin de

    las interacciones, es decir, de adentro hacia adentro, de adentro hacia afuera, de afuera hacia

    adentro. Estos son los vectores.

    Dentro de cada vector las interacciones pueden ocurrir en varios niveles o canales. Se clasifican

    en: humanos, fsicos, medios inalmbricos, telecomunicaciones y redes de datos. Se deben

    definir las herramientas que se necesitarn para los anlisis que se lleven a cabo en los

    diferentes canales.

    Se debe definir el tipo de test que se realizar. El tipo de test depende del conocimiento que se

    tenga del entorno. De esta forma se pueden encontrar tres grandes categoras: black box (sin

    conocimiento), gray box (conocimiento incompleto) y white box (conocimiento total).

    Verificar que el anlisis se encuentra definido dentro de las reglas de compromiso asegurando

    que los procesos ejecutados no generan malentendidos ni falsas expectativas.

    mbito

    El alcance es la total seguridad de medio ambiente para cualquier interaccin con cualquier tipo

    de activos que se pueden incluir los componentes fsicos de las medidas de seguridad. El alcance

    se compone de tres clases de las que hay cinco canales: las telecomunicaciones y redes de datos

    seguridad Canales de la COMSEC clase, seguridad fsica y humana PHYSSEC Canales de la clase, y

    toda la gama Seguridad Inalmbrica SPECSEC Canal de la clase. Las clases son de denominaciones

    oficiales actualmente en uso en la industria de la seguridad, el gobierno y los militares. Las clases

    se utilizan para definir el rea de estudio, investigacin, o una operacin. Sin embargo, los canales

    son los medios especficos de interaccin con los activos. Un activo puede ser cualquier cosa que

    tiene valor para el propietario.

    Definicin de un Test de Seguridad

    Definir los activos que quieren protegerse.

    Identificar el rea alrededor de los activos, la cual incluye los mecanismos de proteccin y los

    procesos o servicios en torno a los activos. Esta es la zona de compromiso.

    Definir todo aquello que se encuentre fuera de la zona de compromiso y sea necesario para

    mantener operacionales a los activos. Esto incluye a la electricidad, agua, informacin, leyes,

    contratos, socios, procesos, protocolos, recursos, etc. Esto es el alcance.

    Definir cmo el alcance interacta consigo mismo y con el exterior. Caracterizar la direccin de

    las interacciones, es decir, de adentro hacia adentro, de adentro hacia afuera, de afuera hacia

    adentro. Estos son los vectores.

    Dentro de cada vector las interacciones pueden ocurrir en varios niveles o canales. Se clasifican

    en: humanos, fsicos, medios inalmbricos, telecomunicaciones y redes de datos. Se deben

    definir las herramientas que se necesitarn para los anlisis que se lleven a cabo en los

    diferentes canales.

  • Se debe definir el tipo de test que se realizar. El tipo de test depende del conocimiento que se

    tenga del entorno. De esta forma se pueden encontrar tres grandes categoras: black box (sin

    conocimiento), gray box (conocimiento incompleto) y white box (conocimiento total).

    Verificar que el anlisis se encuentra definido dentro de las reglas de compromiso asegurando

    que los procesos ejecutados no generan malentendidos ni falsas expectativas.

    Canales

    Clase Canal Descripcin

    Seguridad Fsica Humano Comprende el elemento humano de la comunicacin donde la interaccin es fsica o psicolgica.

    Fsica Pruebas de seguridad fsica donde el canal es tanto fsico como no electrnico en la naturaleza. Comprende el elemento tangible de seguridad donde la interaccin requiere esfuerzo fsico o un transmisor de energa para manipular.

    Seguridad en el espectro Wireless Comprende todas las comunicaciones electrnicas, seales y emanaciones que tienen lugar en el espectro EM conocido. Esto incluye Elsec como las comunicaciones electrnicas, SIGSEC como seales, y EMSEC que son emanaciones desligadas por cables.

    Comunicaciones seguras Telecomunicaciones Comprende todas las redes de telecomunicaciones, digitales o anlogas, la interaccin toma lugar sobre los telfonos establecidos o redes telefnicas similares

    Redes de datos Comprende todos los sistemas y redes de datos electrnicos donde la interaccin se lleva a cabo a travs de cable establecido y lneas de la red de cable. Redes de datos

  • Tipo de test ms comunes

    Hay seis tipos diferentes basados en la cantidad de informacin que el analista conoce de los

    objetivos, lo que el objetivo sabe acerca del analista o expectativas de la prueba, y la legitimidad

    de la prueba. Algunas pruebas pondrn a prueba la habilidad del analista, ms que valorar la

    seguridad de un objetivo.

    Tipo Descripcin

    1 Caja negra El analista se acopla al objetivo sin conocimiento previo de sus defensas, los activos, o canales. El objetivo se prepara para la auditora, sabiendo de antemano todos los detalles de la auditora. Una auditora ciega prueba principalmente las habilidades del analista. La amplitud y profundidad de una auditora ciega slo puede ser tan vasto como el conocimiento y la eficiencia de aplicacin del Analista.

    2 Doble caja Negra

    El analista se acopla al objetivo sin conocimiento previo de su defensa, los activos, o canales. El objetivo no es notificado con antelacin sobre el alcance de la auditora, los canales de prueba, o los vectores de prueba. Una auditora de doble ciego pone a prueba las habilidades del analista y la preparacin de la meta a las variables desconocidas de agitacin. La amplitud y profundidad de cualquier auditora ciego slo puede ser tan vasto como el conocimiento y la eficiencia de aplicacin del Analista. Esto tambin se conoce como una prueba de Box Negro o la prueba de penetracin.

    3 Caja Gris El analista se acopla al objetivo con un conocimiento limitado de sus defensas y de los activos y el conocimiento cabal de los cauces. El objetivo se prepara para la auditora, sabiendo de antemano todos los detalles de la auditora. Una auditora de caja gris a prueba la habilidad del analista. La naturaleza de la prueba es la eficiencia. La amplitud y profundidad depende de la calidad de la informacin proporcionada a la analista antes de la prueba, as como el conocimiento del Analista aplicable. Este tipo de prueba se refiere a menudo como una prueba de la vulnerabilidad y la mayora de las veces es iniciada por el destino como una autoevaluacin.

    4 Doble caja gris El analista se acopla al objetivo con un conocimiento limitado de sus defensas y de los activos y el conocimiento cabal de los cauces. El objetivo se informe previamente de la trama de alcance y momento de la auditora, pero no los canales probados o los vectores de prueba. Una doble auditora caja gris a prueba la habilidad del analista y preparacin del objetivo a las variables desconocidas de agitacin. La amplitud y profundidad depende de la calidad de la informacin proporcionada a la analista y el objetivo antes de la prueba, as como el conocimiento del Analista aplicable. Esto tambin se conoce como una prueba de caja blanca

    5 Tndem El analista y el objetivo se preparan para la auditora, tanto sabiendo de antemano todos los detalles de la auditora. Una auditora tndem pone a prueba la proteccin y los controles de la meta. Sin embargo, no se puede comprobar el estado de preparacin de la meta a las

  • variables desconocidas de agitacin. La verdadera naturaleza de la prueba es la minuciosidad que el analista tiene la vista de todas las pruebas y sus respuestas. La amplitud y profundidad depende de la calidad de la informacin proporcionada a la analista antes de la prueba (transparencia), as como el conocimiento del Analista aplicable. Esto a menudo se conoce como una auditora interna o una prueba de la caja cristalina y el analista es a menudo parte del proceso de seguridad.

    6 Reverso El analista se acopla al objetivo con pleno conocimiento de sus procesos y la seguridad operacional, pero el objetivo no sabe nada de qu, cmo, o cuando el analista ser la prueba. La verdadera naturaleza de esta prueba consiste en auditar el estado de preparacin de la meta a variables desconocidas y vectores de agitacin. La amplitud y profundidad depende de la calidad de la informacin proporcionada a la analista y el conocimiento y la creatividad aplicable del Analista. Esto tambin se llama a menudo un ejercicio Equipo Rojo.

    Reglas de compromiso

    Estas reglas definen las directrices operacionales de prcticas aceptables en la comercializacin y

    venta de las pruebas, la realizacin de trabajos de ensayo, y la manipulacin de los resultados de

    los trabajos de prueba.

    A. Ventas y Marketing

    1. El uso del miedo, la incertidumbre, la duda y el engao no puede ser utilizado en las ventas o

    presentaciones de marketing, sitios web, material de apoyo, informes o anlisis de las pruebas de

    seguridad con el fin de vender o proporcionar pruebas de seguridad. Esto incluye pero no se limita

    a poner de relieve los crmenes, los hechos, los perfiles de criminales o de hackers glorificados, y

    las estadsticas de motivar las ventas.

    2. Se prohbe el ofrecimiento de servicios gratuitos en caso de no penetrar en el objetivo.

    3. craqueo, la piratera, y concursos de traspaso pblico para promover la garanta de seguridad

    para las ventas o comercializacin de pruebas de seguridad o de seguridad de productos, estn

    prohibidos.

    4. Nombre clientes pasados o presentes en la comercializacin o ventas para los clientes

    potenciales slo se permite si el trabajo para el cliente era especficamente lo mismo que ser

    comercializado o vendido y el cliente llamado ha dado su permiso por escrito para hacerlo.

  • 5. Es necesario que los clientes se les aconseja veraz y objetivamente en lo que respecta a sus

    medidas de seguridad y de seguridad. La ignorancia no es una excusa para consultora deshonesto.

    B. Evaluacin / Estimacin Entrega

    6. Realizacin de pruebas de seguridad contra cualquier mbito sin la autorizacin por escrito del

    propietario de destino o autoridad correspondiente est estrictamente prohibido.

    7. Las pruebas de seguridad de los sistemas, obviamente, muy inseguros e inestables, ubicaciones

    y procesos est prohibida hasta la infraestructura de seguridad adecuada se ha puesto en marcha.

    C. Contratos y Negociaciones

    8. Con o sin un contrato de acuerdo de no divulgacin, se requiere el analista de seguridad para

    garantizar la confidencialidad y no divulgacin de informacin de los clientes y resultados de las

    pruebas.

    9. Los contratos deben limitar la responsabilidad al coste del trabajo, a menos que la actividad

    maliciosa se ha probado.

    10. Los contratos deben explicar claramente los lmites y peligros de la prueba de seguridad como

    parte de la declaracin de trabajo.

    11. En el caso de las pruebas de control remoto, el contrato debe incluir el origen de los analistas

    por direccin, nmero de telfono o la direccin IP.

    12. El cliente debe proporcionar una declaracin firmada que proporciona permiso pruebas eximir

    los analistas de prevaricacin en el mbito de aplicacin, y los daos de responsabilidad civil con el

    costo del servicio de auditora con la excepcin donde la actividad maliciosa se ha probado.

    13. Los contratos deben contener nombres de los contactos de emergencia y nmeros de

    telfono.

    14. El contrato debe incluir claras y permisos especficos para las pruebas que implican fallas de

    supervivencia, denegacin de servicio, pruebas de proceso, y la ingeniera social.

    15. Los contratos deben contener el proceso de contrato y la declaracin de trabajo (SOW) los

    cambios futuros.

    16. Los contratos deben contener los conflictos de intereses verificada por una prueba de

    seguridad de hecho y de informe.

  • D. Definicin del Alcance

    17. El mbito de aplicacin debe estar claramente definido contractualmente antes de verificar los

    servicios vulnerables.

    18. La auditora debe explicar claramente los lmites de las pruebas de seguridad de acuerdo con el

    mbito de aplicacin.

    E. Plan de pruebas

    19. El plan de pruebas no puede contener los planes, procesos, tcnicas o procedimientos que

    estn fuera del rea de experiencia o competencia de nivel del analista.

    F. Proceso de Prueba

    20. El analista debe respetar y mantener la seguridad, la salud, el bienestar y la intimidad de los

    ciudadanos, tanto dentro como fuera del mbito de aplicacin.

    21. El analista siempre debe operar dentro de la ley de la ubicacin fsica (s) de los objetivos

    adems de las normas o leyes que rigen el lugar del examen del Analista.

    22. Para evitar aumentos temporales en la seguridad durante la duracin de la prueba, slo

    notificar a las personas clave acerca de la prueba. Es el juicio de que el cliente que discierne que

    son las personas claves; Sin embargo, se supone que van a ser de la informacin y de poltica

    porteros, administradores de procesos de seguridad, personal de respuesta a incidentes, y el

    personal de operaciones de seguridad.

    23. Si es necesario para la prueba privilegiada, el cliente debe proporcionar dos, fichas separadas,

    acceso, ya sean contraseas, certificados, nmeros de identificacin segura, insignias, etc., y que

    debe ser la tpica para los usuarios de los privilegios de ser probado en lugar de todo vaco o

    accesos seguros.

    24. Cuando la prueba incluye privilegios conocidos, el analista debe primero prueba sin privilegios

    (como en un entorno cuadro negro) antes de probar de nuevo con privilegios.

    Se requieren 25. Los analistas de conocer sus herramientas, donde las herramientas vienen, cmo

    funcionan las herramientas, y los han probado en un rea de prueba restringida antes de usar las

    herramientas de la organizacin del cliente.

    26. La realizacin de pruebas de que estn destinados expresamente para probar la negacin de

    un servicio o proceso, o de supervivencia slo se puede hacer con el permiso explcito y slo en el

    mbito donde se hace ningn dao fuera del alcance o de la comunidad en la que reside el

    alcance.

  • 27. Las pruebas que involucran a personas slo pueden realizarse en los identificados en el alcance

    y pueden no incluir los particulares, clientes, socios, asociados, u otras entidades externas sin el

    permiso escrito de esas entidades.

    28. limitaciones verificadas, como infracciones descubiertas, las vulnerabilidades con las tasas de

    explotacin conocida o alta, las vulnerabilidades que son explotables para tener acceso completo,

    sin control o imposible de encontrar, o que puedan poner en peligro inmediato la vida,

    descubiertos durante las pruebas han de ser comunicados al cliente una solucin prctica tan

    pronto como se encuentran.

    29. Cualquier forma de prueba de inundacin en un mbito se siente abrumado de una fuente ms

    grande y ms fuerte est prohibido a travs de canales no privada de propiedad.

    30. El analista puede no dejar al alcance en una posicin de menor seguridad real de lo que era

    cuando se les proporciona.

    G. Presentacin de informes

    31. El analista debe respetar la privacidad de todas las personas y mantener su privacidad para

    todos los resultados.

    32. Los resultados que involucran a personas sin formacin en el personal de seguridad o no de

    seguridad slo pueden ser reportados a travs de medios no identifican o estadsticos.

    33. El analista no puede firmar los resultados de pruebas e informes de auditora en el que no

    participaron directamente.

    34. Los informes deben ser objetivo y sin falsedades o cualquier malicia dirigida personalmente.

    35. Se necesitarn notificaciones de cliente cada vez que el analista cambia el plan de pruebas,

    cambia el lugar de la prueba de origen, tiene hallazgos de baja confianza, o que se haya producido

    algn problema de prueba. Las notificaciones deben proporcionarse previa a la ejecucin de los

    nuevos, peligrosos, o pruebas de alto trfico, y se requieren actualizaciones regulares de avance.

    36. Cuando las soluciones y recomendaciones se incluyen en el informe, que debe ser vlido y

    prctico.

    37. Los informes deben marcar claramente todas las incgnitas y anomalas.

    38. Los informes deben indicar claramente tanto descubierto con xito y han fracasado las

    medidas de seguridad y controles de prdida.

  • 39. Los informes deben utilizar slo las mtricas cuantitativas para medir la seguridad. Estas

    mtricas deben basarse en hechos y vaco de interpretaciones subjetivas.

    40. El cliente debe ser notificado cuando se enva el informe como para esperar su llegada y para

    confirmar la recepcin de la entrega.

    41. Todos los canales de comunicacin para la entrega del informe deben ser de extremo a

    extremo confidencial.

    42. Resultados e informes nunca se pueden usar para obtener ganancias comerciales ms all de

    la interaccin con el cliente.

    Proceso de cuatro puntos

    Muchas veces se considera a la seguridad como una estrategia defensiva donde se aplican ciertas

    recomendaciones y prcticas para proteger al sistema y se supone que todo se comporta como ha

    sido configurado. Por lo general, esto no es as y, si bien es necesario corroborar las

    configuraciones para un mejor anlisis, tambin debe probarse el sistema en funcionamiento.

    Muchas son las variables que intervienen en las operaciones cotidianas, y deben ser tenidas en

    cuenta al momento de decidir si todo se comporta como se espera. Es por ello que, para un

    anlisis completo, se necesita evaluar la informacin que provenga de todas las fuentes posibles.

    El proceso de cuatro puntos considera el anlisis del entorno, la interaccin directa, las

    emanaciones del objetivo y la modificacin del ambiente, asegurando una revisin integral.

    Figura 1. Proceso de cuatro puntos

  • 1. Induccin: Estudiar el entorno donde reside el objetivo, debido a que de una manera u otra

    condiciona su comportamiento y muchas veces dicho comportamiento deriva directamente de

    la influencia que recibe del ambiente.

    2. Interaccin: Interactuar directamente con el objetivo y observar las respuestas obtenidas.

    3. Investigacin: Analizar las emanaciones que provengan del objetivo, as tambin como

    cualquier pista o indicador de las emanaciones mencionadas.

    4. Intervencin: Modificar los recursos del entorno que necesita el objetivo y observar cmo

    responde.

    Cada una de estas fases se divide en diferentes etapas que llevan el anlisis a distintos niveles de

    profundidad, sin embargo ninguna de ellas es ni ms ni menos importante que la otra.

    Induccin

    Revisin del entorno: Conocer las normas, leyes, polticas y cultura organizacional que influyen

    en los requerimientos de seguridad dentro de la empresa o institucin.

    Logstica: Obtener detalles del canal de anlisis para evitar falsos positivos o falsos negativos; por

    ejemplo, en el canal humano, es necesario conocer los horarios de atencin del personal, ya que

    una auditora brindara resultados incompletos cuando la organizacin est en inactividad. Es

    decir, en los horarios donde no hay atencin al pblico, la interaccin sera nula, y un anlisis en

    ese horario no reflejara la realidad de manera completa. Por lo tanto, es necesario definir los

    horarios, lugares y tipos de anlisis para lograr resultados ms precisos.

    Verificacin de deteccin activa: Averiguar si existen controles que detecten intrusiones que

    puedan filtrar o bloquear intentos de anlisis, obteniendo falsos negativos como resultado.

    Interaccin

    Auditora de visibilidad: Enumerar los objetivos visibles dentro del alcance. Conocer los puntos

    donde la interaccin sera posible.

    Verificacin de accesos: Determinar los puntos de acceso, la forma de interaccin y el propsito

    de su existencia. En el caso del canal "redes de datos", el ejemplo ms claro es la verificacin de

    puertos.

    Verificacin de confianza: Verificar las relaciones de confianza entre los objetivos, donde exista

    acceso a la informacin sin necesidad de autenticacin.

    Verificacin de controles: Verificar la efectividad de controles de proceso (clase B): no repudio,

    confidencialidad, privacidad e integridad; el control de alarma se verifica al final de esta

    metodologa.

  • Investigacin

    Verificacin de procesos: Comprobar el mantenimiento y efectividad de los niveles de seguridad

    en los procesos establecidos. Adems se debe verificar el cumplimiento de las normas, leyes,

    regulaciones y polticas que se investigaron en el primer punto.

    Verificacin de la configuracin: Revisar el funcionamiento de los procesos en condiciones

    normales, para identificar cul es su objetivo y as comprender la justificacin de negocio de esa

    pieza de informacin.

    Validacin de propiedad: Revisar la procedencia de los datos, informacin, sistemas, etc., con el

    fin de identificar falsificaciones, fraudes, faltas de licencias o violaciones a los derechos de autor.

    Revisin de segregacin: Revisar los controles que aseguran separacin entre la informacin

    personal y organizacional. ste es un punto focal dentro de la tica y la legalidad en el

    almacenamiento y transmisin de los datos.

    Verificacin de exposicin: Buscar informacin, disponible de manera abierta, que permita

    conocer detalles del objetivo. Normalmente se puede obtener una gran cantidad de informacin

    en las redes sociales, buscadores, folletos impresos, entre otros, que permite armar un perfil de la

    organizacin y que puede ser de vital importancia en las futuras etapas del anlisis.

    Exploracin de inteligencia de negocios: Verificar la existencia de fuentes de informacin que

    contengan datos de negocio que debieran ser confidenciales y que, en caso de ser revelados,

    puedan brindar ventajas competitivas a otras organizaciones.

    Intervencin

    Verificacin de cuarentena: Verificar la efectiva separacin de elementos hostiles. Un ejemplo

    sencillo de esta etapa es cuando una pieza de software no se comporta dentro de los patrones

    permitidos, y es aislada para evitar afectar a otros sistemas.

    Auditora de privilegios: Analizar el correcto uso de los sistemas de autenticacin y autorizacin.

    Analizar la posibilidad de ingresos no autorizados y escaladas de privilegios.

    Continuidad de negocio: Analizar la efectividad de los controles de resistencia y continuidad.

    Esto puede ser realizado mediante intentos de denegacin de servicio o denegacin de

    interacciones.

    Alerta y revisin de logs: Verificar la correctitud en la relacin entre las actividades realizadas y

    los registros almacenados. Adems se deben verificar los mecanismos que proporcionan una

    forma de alarma ante eventos no deseados.

    La tripleta

    Esta prueba de seguridad metodologa tiene una base slida que puede parecer un poco

    complicado, pero en realidad es fcil en la prctica. Est diseado como un diagrama de flujo; sin

    embargo, a diferencia del estndar diagrama de flujo, el flujo representado por las flechas, puede

    ir hacia atrs y hacia delante. De esta manera, es ms integrado y si bien el comienzo y el final son

    claros, la auditora tiene una mayor flexibilidad. El analista crea una ruta de acceso nica a travs

    de una metodologa basada en el destino, el tipo de prueba, el tiempo asignado a la auditora, y

    los recursos destinados a la prueba. Para una orquesta, el compositor escribe la partitura para

  • designar el orden y la duracin de las notas, pero slo el conductor puede controlar la ejecucin

    de la actuacin. Esta metodologa es como la msica, para designar las pruebas necesarias, pero el

    analista controla el orden, la duracin, as como la ejecucin. La principal razn para exigir que

    este nivel de flexibilidad en el abierto OSSTMM (OPEN SOURCE SECURITY Testing Methodology

    metodologa es porque no puede presumir con precisin las justificaciones de las operaciones del

    canal los gateways de la meta y su adecuado nivel de seguridad.

    Aplicando esta metodologa, por lo tanto, cumplen la meta del analista para responder a las

    siguientes tres preguntas que conforman la tripleta, OpSec la respuesta a las necesidades.

    1. Cmo son las operaciones actuales?

    Las mediciones pueden ser aplicadas para determinar las reas de los problemas en el mbito y

    que deben abordarse los problemas. El sistema de medicin de esta metodologa se ha diseado

    para asignar los problemas de diferentes maneras, de modo que se pongan de manifiesto si el

    problema es un problema general o ms especfico, como un mirador o un error.

    2. Cmo funcionan de manera diferente de cmo piensa que deben trabajar?

    Acceso a las polticas o de un fideicomiso (o incluso un riesgo) evaluacin se asignan a las

    diferentes categoras de los sistemas de medicin. Las categoras proporcionan el estado actual los

    valores en los que se pueden efectuar comparaciones tanto con un estado ptimo de acuerdo con

    las polticas y una en funcin de las amenazas.

    3. Cmo tienen que trabajar?

    Que las medidas no muestran diferencias entre poltica o confianza (o riesgo) evaluacin del valor

    ptimo sin embargo, la prueba de seguridad muestra que, de hecho, hay un problema de

    proteccin independientemente de los controles como en poltica, es posible que claramente

    denoten un problema. A menudo, incluso sin asignacin a la poltica, la discrepancia entre los

    controles implementados y la prdida de la proteccin es sencillamente evidente.

    Combinando la tripleta y el Proceso 4 puntos

    La Tripleta combinada con los cuatro puntos proporciona una aplicacin cabal de esta

    metodologa. Los pasos de esta aplicacin se pueden resumir de la siguiente manera:

    1. Recopilar los datos de forma pasiva las operaciones normales para comprender el destino.

    2. Activamente las operaciones de prueba agitando las operaciones ms all de las normales de

    referencia.

    3. Analizar los datos recibidos directamente de las operaciones.

    4. Analizar los datos indirectos de los recursos y los operadores (es decir, los trabajadores,

    programas).

    5. Correlacin entre inteligencia y conciliar de directa (paso 3) e indirectas (paso 4) datos

    resultados de la prueba para determinar los procesos operacionales de seguridad.

    6. Determinar y reconciliar los errores.

  • 7. Ambos derivan de las mediciones las operaciones normales y agitadas.

    8. Correlacin entre inteligencia y conciliar entre normal y agitado (pasos 1 y 2) operaciones para

    determinar el nivel ptimo de proteccin y control que se aplicara mejor.

    9. Mapa del estado ptimo de las operaciones (paso 8) en los procesos (paso 5).

    10 Crear un anlisis de diferencias para determinar qu mejoras son necesarias para los procesos

    de proteccin necesaria y en el de control (paso 5) para alcanzar el ptimo estado de

    funcionamiento (paso 8) de la actual.

    Gestin de errores

    La veracidad de una prueba de seguridad no se encuentra en la suma de sus errores, sino en la

    contabilidad de sus errores. Ya que los errores no pueden ser el fallo de la analista, la comprensin

    de cmo y donde los errores pueden existir dentro de un test es mucho ms razonable que se

    espera un analista para probar sin errores. Por otra parte, es el analista que intenta lo que no

    debera ser posible que es ms probable que encuentre errores; por lo tanto, lo cual denota que

    los errores como una cosa negativa descuentos la prctica de pruebas exhaustivas.

    Tipo de Error Descripcin

    1 Falso positivo Algo determinado como verdadero es en realidad revela falso. La respuesta objetivo indica un estado en particular como verdadero aunque en realidad el estado no es cierto. Un falso positivo se produce a menudo cuando las expectativas de los analistas o suposiciones de lo que indica un estado en particular no espera a las condiciones del mundo real que rara vez son blanco y negro.

    2 Falso negativo Algo determinado, es en realidad falsa revel como verdadero. La respuesta objetivo indica un estado en particular, no es cierto aunque en realidad el estado es cierto. Un falso negativo se produce a menudo cuando las expectativas de los analistas o presunciones acerca de la meta no se mantienen en las

  • condiciones del mundo real, las herramientas no son suficientes para la prueba, las herramientas se emplean mal, o el analista carece de experiencia. Un falso negativo puede ser peligroso ya que es un diagnstico incorrecto de un estado seguro cuando no existe.

    3 Positivo gris Algo respuestas verdaderas a todo, incluso si es falso. El objetivo de respuesta indica un estado en particular, cierto, sin embargo, la meta est diseado para responder a cualquier causa de este estado si es verdad o no. Este tipo de seguridad a travs de la oscuridad puede ser peligrosa, ya que la ilusin no se garantiza que funcione el mismo para todos.

    4 Negativo Color Gris Respuesta algo falsa para todo, incluso si es verdadero. El objetivo de respuesta indica un estado en particular, no es cierto, sin embargo el objetivo est diseado para responder a cualquier causa de este estado si es verdad o no. Este tipo de seguridad a travs de la oscuridad puede ser peligrosa, ya que la ilusin no se garantiza que funcione el mismo para todos.

    5 Specter Algo las respuestas verdaderas o falsas, pero la situacin real es revelado como desconocido. La respuesta objetivo indica un estado como verdadero o falso a pesar de que en realidad el estado no puede ser conocido. Un espectro a menudo se produce cuando el analista recibe una respuesta de un estmulo externo que se percibe como de la meta. UN fantasma puede ser intencional, una anomala desde dentro del canal, o el resultado de negligencia o impericia de la analista. Uno de los problemas ms comunes en el proceso eco es el supuesto de que la respuesta es el resultado de la prueba. Causa y efecto las pruebas en el mundo real no puede obtener siempre resultados fiables ya que ni la causa ni el efecto puede ser debidamente aislados.

    6 Indiscrecin Algo respuestas verdaderas o falsas en funcin a la pregunta. El objetivo de respuesta indica un estado en particular como verdaderas o falsas, pero slo durante un tiempo determinado, que puede o no seguir un patrn. Si la respuesta no puede ser verificada en un momento en que el estado los cambios, es posible que se impida que el analista de comprender al otro estado. El analista tambin puede determinar que se trata de una anomala o un problema con el equipo de prueba, especialmente si el analista no se pudo calibrar el equipo antes de la prueba logstica apropiada y controles. Una indiscrecin puede ser peligrosa ya que puede dar lugar a una falsa presentacin de informes sobre el estado de la seguridad.

    7 Entropa Error La respuesta es prdida o confusin en ruido de la seal. La respuesta no puede indicar con precisin el estado como verdadero o falso debido a una alta relacin seal a ruido. Similar a la idea de la prdida de un haz de luz del sol, el analista puede determinar correctamente hasta que el ruido se reduce. Este tipo de medio ambiente causado error rara vez

  • existe en un laboratorio, sin embargo, es un hecho normal en un entorno no controlado. La entropa puede ser peligrosa, si sus efectos no pueden ser contrarrestados.

    Falsificacin La respuesta cambia dependiendo de cmo y dnde se ha hecho la pregunta. La respuesta objetivo indica un estado como verdadero o falso a pesar de que en realidad el estado depende de variables desconocidas en gran medida debido a prejuicios. Este tipo de seguridad a travs de la oscuridad puede ser peligrosa, ya que la tendencia cambiar cuando las pruebas vienen de diferentes vectores o emplear tcnicas diferentes. Tambin es probable que el destino no sea consciente de la parcialidad.

    Error de muestreo La respuesta no puede representar al conjunto debido a que el alcance se ha modificado. El objetivo es una muestra sesgada de un sistema ms grande o un mayor nmero de estados posibles. Este error normalmente se produce cuando una autoridad influye en el estado de funcionamiento de la meta para la duracin de la prueba. Esto puede ser a travs de determinadas limitaciones de tiempo en la prueba o un sesgo de prueba slo los componentes designados como "importante" dentro de un sistema. Este tipo de error se producir una tergiversacin de la seguridad operacional.

    Restriccin La respuesta vara en funcin de las limitaciones de las herramientas que se utilizan. Las limitaciones de los sentidos o capacidades de los equipos indican un estado determinado como verdadero o falso a pesar de que el estado actual es desconocido. Este error no se debe a un mal juicio u opciones equipo equivocado sino que es la incapacidad para reconocer las limitaciones que se han impuesto o limitaciones.

    Propagacin La respuesta se supone que es de un estado o de la otra, aunque no hay ninguna prueba. El analista no hacer una prueba en particular o tiene una tendencia a ignorar un resultado determinado debido a un supuesto resultado. Esto es a menudo un deslumbrante de la experiencia o sesgo de confirmacin. La prueba se puede repetir muchas veces o las herramientas y el equipo podrn ser modificados para tener los resultados deseados. Como su nombre indica, un proceso que no reciben informacin sobre los errores siguen siendo desconocidos o ignorados se propagan ms errores como los ensayos. Errores de propagacin puede ser peligroso porque los errores propagados desde temprano en las pruebas pueden no ser visibles durante un anlisis de conclusiones. Por otra parte, un estudio de todo el proceso de prueba es necesario para descubrir errores de propagacin.

    Error humano La respuesta vara en funcin de la habilidad del analista.

  • Un error provocado por la falta de capacidad, experiencia, o la comprensin no es uno de los prejuicios y es siempre un factor que est presente, independientemente de la metodologa o tcnica. Mientras que un experimentado Analista puede hacer errores de propagacin, uno sin experiencia es ms probable de no reconocer errores humanos, algo que la experiencia nos ensea a reconocer y compensar. Estadsticamente, hay una relacin indirecta entre la experiencia y los errores humanos. La menor experiencia un analista tiene, cuanto mayor sea la cantidad de errores humanos una auditora puede contener.

    Trabajar con errores de la prueba

    Durante la fase de anlisis, el analista puede hacer un seguimiento de la cantidad y la gravedad de

    la operacin los errores de la prueba. Una auto-evaluacin sencilla puede crear un margen de

    errores de operacin durante el examen en el que el analista puede utilizar para cualquier trama la

    minuciosidad del actual de la auditora o de otros controles de sistemas similares.

    Ya que es un auto evaluacin, tendr una tendencia a estar sesgados. El analista debe tener

    mucho cuidado para que sea lo ms objetivos posible, como una forma de garanta de la calidad

    de la prueba y el proceso de prueba. A pesar de que algunos pueden tratar de descartar errores de

    la prueba que se encontraban en el fallo del analista, el seguimiento de todos los errores slo

    puede mejorar en el futuro las pruebas y no es algo que ocultar. Errores va a suceder y no son ms

    que el intento del analista a interactuar con un sistema de cambio. Independientemente del

    nmero y la gravedad de los errores, el seguimiento de errores de la prueba servir como un

    registro de las dificultades y la complejidad de la auditora y la competencia del analista para

    deducir los errores.

    Un registro de errores de la prueba desde el mbito tambin le ayudar a resumir el medio

    ambiente de una manera simplista. Se trata de un directo con reduccin del Resumen Ejecutivo

    que a menudo se describe la opinin del analista sobre el estado de la seguridad en donde unos

    pocos errores no mostrarn un destino bastante esttico y el medio ambiente. Muchos errores

    muestran un entorno catico y uno que puede faltar controles para gestionar el cambio o la

    prdida.

    En general, prueba de registros son tiles para entender la complejidad de la auditora y control de

    cambios entre las auditoras de regularidad.

    Resultados de la prueba

    A menudo acompaada de soluciones recomendadas o se ofrece consultoras, ninguna de los

    cuales es necesaria en una auditora. Las soluciones recomendadas se pueden proporcionar como

    un valor aadido a una prueba de seguridad pero no se considera obligatorio. A menudo no hay

  • soluciones adecuadas en funcin de la limitada visin un analista tiene del entorno del cliente. Por

    lo tanto, las soluciones no son necesarias como parte de una auditora.

    Con frecuencia, la prueba supera los lmites de un control de seguridad. En el combate, el analista

    debe informar de los hechos siempre estado actual de la seguridad, las limitaciones dentro de ese

    estado actual y cualquier de los procesos que causaron los lmites de la aplica controles y

    protecciones.

    Para medir tanto el rigor de la prueba y la proteccin de la poblacin, el uso de esta metodologa

    debe concluir con la prueba de seguridad Informe de Auditora, disponible en este manual o en el

    sitio web ISECOM. STAR requiere la informacin siguiente:

    1. Fecha y hora de la prueba

    2. Duracin de la prueba

    3. Los nombres de los analistas responsables

    4. Tipo de prueba

    5. Alcance de la prueba

    6. ndice (mtodo de enumeracin)

    7. Canal probado

    8. Vectores de Prueba

    9. Superficie de Ataque sistema mtrico

    10. Que las pruebas se han completado, no se ha completado, o parcialmente completado, y en

    qu medida

    11. Las cuestiones relativas a la prueba y la validez de los resultados

    12. Todos los procesos que influyen en las limitaciones de seguridad

    13. Las incgnitas o anomalas

    El xito en el uso del OSSTMM muestra una medicin real de la seguridad y los controles. Algunas

    tergiversaciones de los resultados de los informes pueden dar lugar a fraudes verificacin de los

    controles de seguridad, y un nivel de seguridad inexacta. Para ello, el analista debe aceptar la

    responsabilidad y la responsabilidad limitada de informacin inexacta.

    Divulgacin

    Durante una prueba de seguridad la llegada de desconocidas anteriormente o no publicidad

    limitaciones de seguridad puede salir a la luz. Qu es un analista con estos es, ante todo, un

    resultado de las regulaciones legales del analista de la regin y de la regin en que se realiza el

    trabajo.

    Divulgacin derechos

    Lo que tienes que hacer es asegurarse de que el acceso y el uso del producto o la solucin no

    requieren de ningn tipo de disposiciones, confidencialidad contrato, o Acuerdo de Licencia de

    Usuario Final (EULA) que le niega el derecho a reclamar, anunciar o distribuir cualquier

  • vulnerabilidad descubierta. Si lo hizo, y que usted o el cliente acepta este contrato, no se puede

    revelar a nadie, tal vez incluso del fabricante, sin posibles repercusiones legales. Adems, si usted

    trabaja para la empresa de ese producto o son un cliente de ellos, a continuacin, puede que no

    sea capaz de revelar nada legalmente. Por otra parte, de sus derechos en cualquier caso pueden

    ser impugnadas, de conformidad con el proceso de la ley en la regin, en lugar de los precedentes

    legales.

    Responsabilidades

    Sin embargo, si esos casos no aplicar y, a continuacin te propio que la vulnerabilidad, y la tarde se

    har pblico el ms derechos que tienen como su propietario. En muchos pases, los procesos y la

    informacin puede ser protegido por la ley y a menudo un proceso legal exige la publicacin o

    legalmente presentar tal atribucin. Si su divulgacin puede hacer ningn dao fsico (como gritar

    fuego en una concurrida sala de cine), es tuyo para hacer poses y no jurdicas deben agitar cuando

    usted est en lo correcto. Sin embargo, para que sea ms seguro, tambin debe promover, con la

    vulnerabilidad de la que se ha informado, los controles que se pueden aplicar para solucionar el

    problema. Por ejemplo, si se trata de un problema de cmo se autentica con una solucin, a

    continuacin, sugerir una alternativa esquema de autenticacin y cmo puede integrarse con

    xito. No es necesario que espere a que el fabricante para liberar una solucin o una retirada del

    mercado para dejar que la gente corrija el problema. No obstante, en el caso de que elija para

    trabajar en el contexto de la notificacin del fabricante, usted tendr que darles tiempo suficiente

    para abordar el problema antes de publicarlo. No es un argumento vlido que la vulnerabilidad ya

    puede ser conocida en crculos criminales y requieren atencin inmediata. Por lo tanto, deben

    elegir a publicar, sin la asistencia del fabricante, tenga en cuenta que incluso una solucin tambin

    muestran que legalmente le tena buenas intenciones y mucho del sistema jurdico se centra en las

    intenciones.

    Su eleccin depende de si se aceptan las demandas frvolas o frecuentes en su regin. Recuerde

    que no es usted el analista que se requiere para realizar las pruebas de control de calidad para el

    fabricante por lo tanto, no les debemos toda la informacin del trabajo que ha hecho incluso si se

    incluye su producto.

    Toda la informacin es til en la medida en que puede hacer ningn ser humano, dao fsico. Por

    otra parte, los consumidores no deberan tener que esperar el fabricante fija para sus productos

    para estar seguro. Si el producto no se vende como una solucin especfica, a continuacin,

    seguridad de los consumidores para que sea seguro, o no. Si se vende como seguro y sin riesgos, a

    continuacin, corresponde al fabricante para que lo arregle sin embargo, el consumidor no podr

    esperar hasta que el fabricante puede hacerlo. Toda la informacin de esta eleccin.

  • Pensamiento Crtico de seguridad

    Pensamiento Crtico de seguridad tal como se utiliza aqu es un trmino que se utiliza para la

    prctica del uso de la lgica y los hechos para formar una idea acerca de la seguridad. Esa idea

    puede ser una respuesta, una conclusin o una caracterizacin de algo o de alguien para que las

    pruebas de verificacin se puedan definir bien. Como una respuesta o una conclusin crtica de

    seguridad, pensando que lo que tiene ms sentido. Como caracterizacin, se mostrar lo que

    usted necesita para comprobar, de acuerdo con lo que usted necesita para comprobar, segn lo

    que vector, cmo y cules son los objetivos. Tambin le ayudar a respetar las diferentes

    opiniones y puntos ms all de la seguridad propia seguridad a la interconexin con las personas,

    los lugares, los procesos y el dinero. Esto le ayudar a abordar conclusiones contradictorias y

    explorar alternativas consecuencias. Por lo que, incluso si el pensamiento crtico de seguridad

    modelo no se puede dar una respuesta que le indicar qu hechos han desaparecido y de donde

    se necesita llegar a ellos.

    El proceso de pensamiento crtico de seguridad depende de la analista ha podido discernir

    afirmaciones verdaderas o por lo menos reconocer el grado de posible falsedad o propiedades

    dinmicas en un comunicado. Una forma de hacerlo es reconocer la cantidad de confianza que

    puede tener en un hecho mediante el uso de mtricas. Otra forma es la de ser capaces de

    construir una declaracin, separando argumentos falaces. En la prctica, un analista tendr que

    hacer las dos cosas. El analista tendr que tener un buen entendimiento de lo que se est

    analizando y una buena comprensin de falacias lgicas utilizadas para los calificadores, falaces

    afirmaciones basadas en conceptos por lo general en forma de axiomas o mejores prcticas.

    La tcnica de anlisis seis Paso

    Por desgracia, el mundo no es preceptivo. No cada pregunta tiene una respuesta correcta. La

    exactitud de la respuesta depende de muchas cosas entre ellas, lo que es ms importante, la

    forma en que se le pide. Este es un problema que afecta a todas las industrias, pero ninguno tan

    obviamente como la seguridad que es la razn por pensamiento crtico de seguridad es tan

    importante. Como una tcnica de anlisis, puede ser reducido a 6 pasos simples para determinar

    resultados con un alto nivel de confianza de correcta incluso cuando las soluciones no son lineales

    como cuando no hay conexin del punto A al punto B. Por lo tanto, la capacidad de validar las

    fuentes y medir confianza es crucial para la adecuada, inteligencia de las pruebas. En estos pasos,

    "objetivo" se refiere a cualquier cosa que est analizando en la preparacin de un examen, ya sea

    personas, equipos, edificios, o de los procesos.

    1. Construir su conocimiento del objetivo a partir de una variedad de los ms contemporneos, los

    recursos y evitar hechos comercialmente informacin sesgada y especulativa.

    2. Determinar el nivel global de la experiencia en el tipo de destino y la cantidad de informacin

    posible sobre ella.

    3. Determinar el sesgo o segundas intenciones en las fuentes de informacin.

  • 4. Traduzca la terminologa de fuentes de informacin similar o palabras conocidas de

    comparacin porque lo que puede parecer nuevo o complicado puede ser simplemente un truco

    para distinguir algo en comn.

    5. Asegrese de que el equipo de prueba se ha calibrado correctamente y el entorno de pruebas

    verificadas para asegurar los resultados no estn contaminados por la prueba en s misma.

    6. Asegurarse de que la traduccin de estado de herramientas o procesos de prueba ha sido

    eliminado, en la medida de lo posible, de manera que los resultados no vienen de las fuentes

    indirectas en el proceso o el anlisis previo de algunas herramientas.

    Buscar coincidencias de patrn como un signo de errores

    Si usted comienza a buscar exactamente lo que usted busca, solamente puede encontrar lo que

    usted espera encontrar. Esto es adecuado para la bsqueda de calcetines pero no tan bueno

    cuando se mira en la imagen grande de la superficie de ataque. Es el problema ms grave conocido

    como coincidencia de patrones, el rasgo humano para saltar por encima de los escalones, a veces

    sin saberlo, lo que se considera innecesario debido a la "evidente" resultados. Tambin hace que

    la gente ver, causa y efecto en el que puede haber ninguno. Es un punto ciego que los analistas se

    producirn despus de aos haciendo inicial, bsico o las tareas redundantes. Estas tareas se han

    hecho ms eficientes a travs de los accesos directos que afectan a la calidad de las pruebas de

    verificacin y en ltima instancia el anlisis.

    De informacin procesable, el resultado es tan bueno como los mtodos utilizados para llegar a

    ellos. No saber cmo se obtuvo un resultado concreto se limitan en gran medida la accin que

    puede tomar para solucionar el problema. Cuando un analista utiliza coincidencia de patrn para

    saltarse los pasos, el mtodo no puede ser bien conocido. Aun as, el deseo de "cut to the chase"

    para llegar a la carne de un problema al suponer un estado que se conoce es un problema en

    muchas reas de la ciencia. Seguridad no es una excepcin. Por tanto, el analista debe reconocer

    cuando las pruebas se han omitido datos o la dejamos para proporcionar resultados no

    verificados.

    Para detectar patrones, examinar los mtodos de prueba y resultado, los datos de los siguientes:

    1. Las pruebas de amenazas especficas en lugar de una profunda interaccin con la superficie de

    ataque.

    2. La falta de detalles en los procesos resultantes de las interacciones con el objetivo.

    3. Poca o ninguna informacin acerca de los controles para diversos objetivos.

    4. Slo algunos de los objetivos se informa de ciertas pruebas y completamente los resultados

    negativos.

    5. Los objetivos no se ha probado por razones que son anecdticos (notas cuando una persona ha

    dicho no hay nada que probar o ha sido asegurado).

    6. Pruebas de objetivos que obviamente no han sido asegurados.

  • Caracterizar los resultados

    El mtodo cientfico no es una lista de comprobacin. Se trata de un proceso que permite para la

    inteligencia y la imaginacin. Una hiptesis es hecha y, a continuacin, los datos se recopilan

    mediante la realizacin de ensayos y la observacin para evaluar esa hiptesis. En una prueba de

    seguridad, una hiptesis es esencialmente siempre que la verificacin se realiza contra una

    interactiva directa o indirecta en el mbito de aplicacin. El analista tiene los datos empricos de

    las pruebas y debe considerar si los exmenes que se verifica la hiptesis. Las pruebas fueron el

    derecho? Fueron suficientes pruebas? Fueron los canales adecuados o vectores probados? Se han

    creado nuevas interacciones que tambin se someti a prueba? Para ello, se caracterizan los

    resultados.

    Buscar signos de la intuicin

    Una cosa es que las mquinas son mucho mejores que en los seres humanos es la coherencia. Los

    seres humanos generalmente se aburren, confusos o descuidado. Cuando una mquina de

    monedas, no perder la cuenta y la necesidad de empezar de nuevo. No cabe duda, y empezar de

    nuevo. Tambin no utilizar la intuicin. Tambin llamado "instinto" el poder de la intuicin es

    increble. Que permite a las personas a imaginar, aplicar creatividad a un trabajo, y saber cundo

    algo est mal. Es parte de la condicin humana que subconscientemente detectar problemas y

    actuar en consecuencia. No obstante que es exactamente esto lo que a veces nos lleva a cometer

    errores. Esto nunca es ms evidente que cuando contamos grandes cantidades de objetos

    parecidos. Sin la total concentracin, podemos comenzar a sentir incmodos por el cmputo y

    finalmente nos pueden sentirse obligados a empezar de nuevo o simplemente aceptar un

    determinado nmero de sonido correcto donde pensamos que dej y continuar desde all.

    Signos de que hay problemas de intuicin en las pruebas son:

    1. Las incoherencias de los tipos de pruebas que se realizan a travs de mltiples y objetivos

    similares.

    2. El nmero de pruebas disminucin entre los objetivos.

    3. La duracin del tiempo de pruebas disminucin entre los objetivos.

    4. El mismo destino probado ms de una vez con las mismas pruebas.

    Informacin Transparente

    En raras ocasiones un anlisis de seguridad final con todas las respuestas. Desde las pruebas

    depender del OpSec y de los controles de un determinado canal y vector se incgnitas. No puede

    ser un objetivo visible que no proporciona interaccin y no hay ms informacin sobre este

    destino puede ser determinado a partir de este vector y este canal. Esto es correcto. El analista

    debe informar de lo que se ha encontrado con certeza y no simplemente lo que podra ser. No hay

    lugar para adivinar cundo medir la superficie de ataque.

  • Adems de la informacin de la prueba en s misma de cmo se hizo, el analista tendr que

    informe los siguientes 7 resultados de la prueba:

    Desconocidos

    Como ms vectores y los canales son analizados, se dispondr de ms informacin y que, segn se

    inform que va a cambiar y proporcionar informacin procesable. Por otra parte, y quiz ms

    resultados no son concluyentes o la correlacin de resultados proporciona respuestas

    contradictorias, la inteligencia es desconocida. Desconocido es una respuesta vlida para informe.

    Lo que no se puede conocer es tan vlida y tan importante en la seguridad como lo que se

    descubre. Muestra lo que se desconoce lo que es difcil de probar o analizar. El desconocido no

    debe verse como un fracaso de la prueba sino que puede ser causada por una mayor proteccin o

    un ataque que utiliza un gran coste de tiempo o de recursos no es posible en una prueba. Analista

    no debe temer los informes algo es desconocido. Se trata de una potente base de anlisis de

    riesgo.

    Objetivos no probados

    Adems, el analista debe informar sobre otro tipo de desconocidos: los objetivos en el mbito de

    aplicacin, que no han sido probadas en un vector particular o canal. Si una prueba no se puede

    completar debido a las limitaciones de tiempo, las limitaciones, las metas es inestable, el entorno

    de prueba es demasiado dinmica o demasiado ruidosa para recoger resultados adecuados, o

    porque las pruebas no fueron buscados por el propietario, este objetivo debe conocer. Por lo que

    no se ha probado, es posible realizar comparaciones con adecuados de prueba pruebas futuras.

    Tambin ayudar a evitar engaos por slo probar el bien protegido de un alcance y

    desconociendo el resto para crear la ilusin de una pequea superficie de ataque.

    Identificado y verificado Las Limitaciones

    Adems, el analista debe tambin informar de cualquier identificado y verificado las limitaciones

    como las vulnerabilidades de los objetivos. Una limitacin es uno que se ha determinado a travs

    del conocimiento y la correlacin. Esto es til cuando las pruebas son peligrosas o muy costoso.

    Algunas veces, un examen puede ser perjudicial para un destino o causa penal inaceptable o

    incluso daos colaterales. Una limitacin es donde el problema se ha sometido a pruebas

    especficas para determinar si existe.

    Falsos positivos y los medios para generar

    Durante las pruebas, algunas limitaciones que se han identificado no sern vulnerables a los

    ataques durante la verificacin. Esto, sin embargo no concluye que el objetivo no tiene esas

    limitaciones. Slo quiere decir que prueba en particular en ese momento en particular y a partir de

    ese particular probador no exponer la vulnerabilidad identificada. Tambin podra significar el

    objetivo es vulnerable pero est protegido por un determinado control. Esos determinados falsos

    positivos deben ser reportados por lo que, en un mayor desarrollo de las tcnicas de proteccin y

    defensa, el problema puede ser visto ms estrechamente, en particular de otro vector.

  • No los procesos de seguridad y procedimientos

    Durante el anlisis, los resultados de la prueba se muestran ms que la OPSEC, tipos de controles,

    y el nmero de limitaciones. Se mostrar una imagen mayor, uno de los procesos y

    procedimientos que se utilizan para formalizar las medidas de proteccin. Estos pueden ser sobre

    cualquier cosa que se han diseado para obtener las medidas de proteccin a su estado actual.

    Esto incluye, pero no se limita a mantenimiento, adquisiciones, identificacin, autorizacin, orden

    y limpieza, recuperacin de desastres, las relaciones con los asociados, la poltica de generacin,

    control de clima y recursos humanos. Cuando un objeto tiene una limitacin a veces es un proceso

    que ha fallado o procedimiento. El analista debe ser capaz de determinar exactamente lo que es la

    suma de los resultados de la prueba.

    Buenas prcticas

    El trmino "Mejores Prcticas" se utiliza para explicar la mejor forma para que una persona o una

    organizacin para hacer algo. Por desgracia, esto ha sido objeto de abuso por lo que en la

    actualidad significa que es mejor para todos. Este mismo ha causado problemas y la prdida de

    recursos. Una forma de contrarrestar este problema es utilizar el total de los resultados de las

    pruebas muestran que las prcticas se realizan con xito. Esto mostrar lo que se puede repetir el

    xito de equivalente en otras reas de la organizacin y la definicin de "Mejores Prcticas" para

    ellos. Tambin disminuir su dependencia en mejores prcticas en favor de lo que funciona mejor

    para ellos.

    Cumplimiento

    Objetivos de cumplimiento especfica hay que llegar, el analista debe utilizar la correlacin entre

    los resultados de la prueba para determinar si se han cumplido dichos objetivos. Este puede que

    sea necesario proporcionar en un formato especial que determine el auditor sin embargo el

    Analista est mejor equipado para mostrar que los resultados de las pruebas proporcionan la

    informacin necesaria.

    Estadsticas de Seguridad Operacional

    La realizacin de una exhaustiva prueba de seguridad tiene la ventaja de proporcionar indicadores

    precisos sobre el estado de la seguridad. Al igual que con el uso de cualquier sistema mtrico; Por

    lo tanto, una seguridad de xito mtrica requiere una prueba que puede ser descrito como

    medicin de la correspondiente contabilidad mientras que los vectores de las inexactitudes y

    tergiversaciones de la recogida de datos, as como de las competencias o la experiencia de los

    profesionales de la seguridad de la prueba. Los fallos de estas exigencias son resultado de las

    mediciones de la calidad inferior y por lo tanto falsa seguridad las determinaciones la mtrica debe

    tambin ser lo suficientemente simple para utilizar sin que esto sea tan simple que dice nada.

    Conocer el RAV

    El rav es una escala de medicin de la superficie de ataque, la cantidad de interacciones no

    controlados con un objetivo, que es calculado por el equilibrio cuantitativo entre las operaciones,

    limitaciones y controles.

  • El RAV no medir el riesgo de un ataque, sino que permite la medicin de la misma. No puede decir

    si un objetivo concreto ser atacado sin embargo se puede decir que en una meta que ser

    atacado, qu tipo de ataques el objetivo puede defender exitosamente contra, cmo un atacante

    puede obtener y cunto dao se puede hacer. Con esa informacin a continuacin, es posible

    evaluar la confianza (y los riesgos) mucho ms precisa.

    Ocho respuestas fundamentales en materia de seguridad

    El rav no representa riesgo cuando el riesgo es conocido como Riesgo = Amenaza x vulnerabilidad

    x activo. En esta ecuacin, el riesgo es el resultado de un conocimiento muy parcial, sin embargo,

    la ecuacin. Si podemos eliminar la mayor parte de la parcialidad de conocer el nivel de proteccin

    y por lo tanto el nivel de consecuencias de la vulnerabilidad, podemos reducir el sesgo en la

    ecuacin y darle una mejor evaluacin del riesgo. Por lo tanto, el rav es, en realidad, el

    fundamento fctico para una evaluacin del riesgo de un analista ha hechos con los que se va a

    trabajar. El verdadero poder del rav sin embargo es la manera en que puede proporcionar

    respuestas a las siguientes preguntas fundamentales de seguridad ocho con gran precisin.

    Cunto dinero se debe invertir en seguridad?

    El rav se mostrar la cantidad actual de la proteccin de seguridad y definir los hitos las

    proyecciones incluso antes de comprar una solucin particular o aplicar algunas nuevo proceso.

    Segn las proyecciones e hitos, las restricciones financieras se pueden crear para alcanzar las

    metas y obtener resultados ms concretos de la inversin. Sabiendo exactamente lo que se

    controla en base a los gastos corrientes, tambin se puede ver lo que no se controla para obtener

    ese dinero. "Ms" y, a continuacin, se transforma en la que se echa en falta. A continuacin, es

    posible predecir el coste de llenado en los controles que faltan para alcanzar un equilibrio perfecto

    o por lo menos un nivel aceptable de cobertura.

    Lo que se debe proteger en primer lugar?

    El rav puede ser usado para ver como parte de la gran imagen y como una lente macro en una

    parte en concreto de un objetivo, o cualquier combinacin de los mismos. Tras el anlisis, el rav le

    mostrar que determinada parte del mbito de aplicacin tiene la mayor porosidad y los ms

    dbiles. Comparacin de stos con las necesidades de uno y de los activos por valor, con una

    proporcin de intensidad de proteccin se puede generar valor para decidir exactamente dnde

    comenzar.

    Las soluciones de proteccin lo que necesitamos y cmo debemos configurar para obtener la

    mxima eficacia?

    UN completo rav mostrar los 10 posibles controles operacionales aplicables a cada destino y las

    limitaciones de dichos controles. A continuacin, puede seleccionar las soluciones basadas en qu

  • tipos de controles a los que desee poner en marcha. La diferencia ahora es que ya no se tiene que

    buscar una solucin en trminos de lo que es, ms que a la proteccin o controles que puede

    ofrecer. Esto le permite ver los productos a los controles que debe realizar en las reas donde los

    controles son actualmente deficientes.

    La mejora es adquirida por compras especficas de seguridad y procesos?

    Una caracterstica clave del rav es que puede hacer un "Delta" mediante la asignacin de los

    beneficios y las limitaciones de una solucin particular para comparacin antes de la compra. Esto

    significa que usted puede ver los cambios que la solucin al alcance de comparar con otras

    soluciones. Combinando el mapa a un rav del alcance de la solucin, la cantidad de mejoras se

    puede medir incluso antes de la compra. Incluso puede predecir el valor de esa proteccin,

    dividiendo el precio de la solucin de la rav delta.

    Cmo podemos medir la seguridad peridicas esfuerzos y mejoras?

    Con auditoras peridicas, el rav se puede volver a calcular y se compara con el valor anterior. Por

    lo tanto el costo de las nuevas soluciones y procesos se puede justificar con regularidad, as como

    el costo de mantener el nivel de seguridad actual.

    Cmo sabemos si estamos reduciendo nuestra exposicin a nuestras amenazas?

    Con conocimientos especficos de los controles, puede saber fcilmente qu parte o vector de su

    alcance es dbil a la mayora de las amenazas desconocidas. Rav en terminologa, un desconocido

    amenaza es slo uno que puede aparecer cuando existen interacciones pero los controles no. Por

    lo tanto, un mapa se puede distinguir entre las amenazas determinadas por los evaluadores de

    riesgos y los controles que se llevan a cabo. Mtricas regulares exmenes mostrar cualquier

    cambio en este mapa y se puede hacer tan regularmente. A continuacin, es posible medir el

    costo cada una de esas amenazas en seguridad con los gastos en los controles.

    El rav puede decirnos cmo algo se resiste a los ataques?

    Tcnicamente, s. Cuanto ms se pueden lograr un equilibrio entre los controles con las

    interacciones, los ms pequeos la superficie de ataque y mayor ser la capacidad del objetivo de

    conocidos y desconocidos de tipos de interacciones.

    Puede el rav ayudarme con el cumplimiento de normativas?

    Nada de lo que le ayuda a clasificar todos los controles y puntos de acceso en un mbito le

    ayudar a las auditoras de cumplimiento. El rav le ayuda a hacer un buen trabajo a la hora de

    conseguir su seguridad bajo control que incluso puede encontrar las principales deficiencias

    normativas. Si bien no existe un derecho particular, el cumplimiento ahora que le pide que le

  • tengan un especial rav puntuacin abierto OSSTMM (OPEN SOURCE SECURITY Testing

    Methodology, mostrando la estrella con su rav puntuacin le ayudar a cumplir con diversos

    requisitos de cumplimiento para una auditora de terceros y la documentacin.

    Seguridad operacional

    La medicin de la superficie de ataque requiere la cuantificacin de los accesos, visibilidad y

    confianza. Para llevar a cabo esta tarea deben seguirse los puntos que se indican a continuacin.

    Visibilidad

    Contar el nmero de objetivos dentro del alcance. Por ejemplo si en una organizacin hay 100

    empleados pero slo 40 interactan dentro de un canal especfico, entonces se tiene una

    visibilidad de 40. Por cada canal se hacen diferentes auditoras para determinar la visibilidad.

    Accesos

    Contar todos los puntos de acceso por cada lugar de interaccin.

    En el caso del canal fsico, si dentro de un edificio hay 3 puertas y 5 ventanas, se obtiene un acceso

    de 8. En el caso que se encuentren selladas, el acceso es 0.

    En el caso de las redes de datos, si hay una ip activa dentro de la red y para esa ip hay 2 puertos

    abiertos, se cuenta un acceso equivalente a 3 (1 ip activa + 2 puertos abiertos). Es ms sencillo de

    analizar cuando se trata del canal humano: si la persona responde a cualquier pregunta cuenta

    como un acceso, si no responde no cuenta como acceso.

    Confianza

    Contar cada punto de confianza por cada lugar de interaccin.

    Por ejemplo, en el canal de las redes de datos, cada redireccin de puertos cuenta como 1 punto

    de confianza.

    En el canal humano, cada persona que acta como intermediario se cuenta como 1.

    Controles

    En el prximo paso se deben contar los controles, los mecanismos de proteccin.

    Autenticacin

    Contar cada instancia de autenticacin requerida para obtener acceso.

    Por ejemplo, en una auditora de seguridad fsica en donde se solicita una tarjeta de

    Identificacin y la huella dactilar, se suma 2 a los controles de autenticacin.

    Indemnizacin

    Contar todas las instancias de mtodos utilizados para la compensacin por prdidas referidas a

    los activos.

    Por ejemplo, un seguro que cubre el robo de 30 equipos de computacin cuenta como 30.

  • Resistencia

    Contar cada instancia de acceso o confianza donde una falla en el sistema de seguridad no provea

    un nuevo acceso.

    Suponiendo que existe un webservice que solicita credenciales y la valido contra una base de

    datos, en el caso que este servicio pierda la conexin con la base, entonces no debera validar

    ninguna credencial hasta la restauracin de la conexin. En caso de rechazar las credenciales,

    cuenta como 1 el valor de resistencia (este sera el caso ideal). Existe la posibilidad de que el

    servicio no est correctamente diseado y cuando pierde la conexin comience a validar todas las

    credenciales, inclusive las que no son correctas; en ese caso la resistencia es 0.

    Subyugacin

    Contar todos los puntos de acceso o confianza donde la interaccin deba cumplir condiciones

    preestablecidas.

    Por ejemplo el uso de PKI para las comunicaciones entre un cliente y un servidor cuenta como 1 ya

    que la comunicacin slo puede establecerse si cumplen esa condicin.

    Continuidad

    Contar todos los puntos de acceso o confianza donde una falla no cause una interrupcin en la

    interaccin. Dentro de los ejemplos para este punto se encuentran la redundancia y el balanceo de

    carga.

    En seguridad fsica, si una puerta se bloquea y no existe una entrada alternativa para los clientes

    entonces tiene continuidad 0 para ese vector.

    No repudio

    Contar cada acceso o confianza que provea algn mecanismo de no repudio, tal que exista alguna

    forma de determinar que la interaccin se produjo en un tiempo determinado entre las partes

    identificadas.

    Dentro del canal de las redes de datos, los archivos de logs brindan mecanismos para el no

    repudio.

    Confidencialidad

    Contar cada instancia de acceso o confianza que provea mecanismos para evitar revelar

    informacin a terceros no autorizados.

    Un ejemplo claro de confidencialidad es el cifrado de la informacin. Privacidad

    Contar cada acceso o confianza donde el mtodo de interaccin sea ocultado. Esto no quiere decir

    que la informacin viaje codificada sino que no se sepa que hay comunicacin o que sta sea

    ofuscada de alguna manera.

    En seguridad fsica, un cuarto cerrado donde se efecte la comunicacin entre personas provee

    privacidad.

  • Integridad

    Contar cada acceso o confianza donde la interaccin brinde algn mecanismo que permita

    conocer si la informacin fue modificada por terceros no autorizados.

    En el canal de las redes de datos, una funcin de hash puede usarse para proveer integridad.

    Alarma

    Contar cada acceso o confianza que genere un registro o notificacin cuando exista algn evento

    no autorizado o errneo.

    En las redes de datos, los archivos de logs cuentan como alarma aunque estos no generen una

    notificacin inmediata. Tambin se debe sumar un punto por cada equipo monitoreado por un

    sistema de deteccin de intrusiones o antivirus.

    Limitaciones

    Finalmente las limitaciones, que son las fallas que presentan los controles para mantener la

    separacin entre los activos y las amenazas.

    Vulnerabilidad

    Contar cada falla o error que pueda llevar a un acceso no autorizado o denegar un acceso legtimo.

    Un ejemplo referido al canal de las redes de datos puede ser un proceso que permite la

    sobreescritura de reas de memoria que lleven a la ejecucin de cdigo malicioso.

    Debilidad

    Contar todas las fallas o errores en los controles de interaccin: autenticacin, indemnizacin,

    resistencia, subyugacin y continuidad.

    Un ejemplo de debilidad en el canal de las redes de datos puede ser una pantalla que solicita

    credenciales de acceso que no posea lmites en cuanto a la cantidad de intentos.

    Preocupacin

    Contar todas las fallas en los controles de proceso: no repudio, confidencialidad, privacidad,

    integridad y alarma.

    Un ejemplo de preocupacin es un proceso que genere archivos de log con los datos de los

    participantes involucrados pero no almacene correctamente la fecha y hora de la transaccin.

    Exposicin

    Contar cada accin no justificada, falla o error que provean visibilidad de los objetivos o activos, ya

    sea de forma directa o indirecta.

    Un claro ejemplo de exposici