Académique Documents
Professionnel Documents
Culture Documents
Auditoria de Sistemas
Héctor Alvarado| Moisés Bueso | Victor Argueta
CFP 2017-2018
AGENDA
VS
ANÁLISIS DE VULNERABILIDADES
(V.A)
PRUEBAS DE INTRUSIÓN
4. Se utiliza mejor cuando se necesita una lista de “todo lo que está mal”, donde la
meta es arreglar el mayor número posible de debilidades, de la manera más
eficiente.
METADATOS
HUMINT
INFRAESTRUCTURA En está seccióá n se definen lás
TECNOLOÁ GICA
FOOTPRINTING
áctividádes de recópilációá n de
inteligenciá de uná pruebá de
RECOPILAR INFORMACIOÁ N
penetrációá n.
INFORMACIOÁ N
PUBLICA/REGISTROS
ETAPA NO. 3
THREAT MODELING | MODELADO DE AMENAZAS
INFRAESTRUCTURA
USO DE TECNOLOGIA
TECNOLOÁ GICA OBJETIVOS.
IMPORTANTE PARA
EL NEGOCIO
1. ¿Queá átácár?
MODELO DE AMENAZAS
2. ¿Cóá mó hácerló?
3. ¿Cuándó hácerló?
ALIANZAS
ESTRATEGICAS
INFORMACION
PUBLICADA EN 4. ¿Queá Cónsecuenciás
generá?
INTERNET
INFORMACIOÁ N
PUBLICA/REGISTROS
ETAPA NO. 4
VULNERABILITY ANALYSIS | ANÁLISIS DE VULNERABILIDADES
1. Pruebá.
• Configuration Issues
• Missing Patches 2. Activó.
Scanning • Dangerous Services.
3. Pásivó.
• Open Ports
4. Válidációá n.
• False Positive 5. Investigációá n
• Removal Manual
Validation • Verification 6. Dócumentációá n
• Review Scan Logic
• Other Tools 7. (Mitigációá n)
ETAPA NO. 5
EXPLOITATION | EXPLOTACIÓN.
1. ¿Qué vulnerabilidad
genera mayor impacto
para la organización?.
POS EXPLOITATION
(POS EXPLOTACIÓN)
INFORMACIÓN
MANIPULAR COMPROMETER
USUARIOS/CLIENTES
INFORMACIÓN INFRAESTRUCTURA
DE TI
ETAPA NO. 7
REPORTING| INFORME
ALCANCE
1. Detálle Geneá ricó de lás
áctividádes reálizádás.
2. Pósturá generál del
PENTESTER.
3. Nivel de Riesgó de lá
Infráestructurá
Tecnólóá gicá.
4. Detálle geneá ricó de lós
hállázgós.
5. Resumen de lós Hállázgós.
6. Rutá Estráteá gicá.
ETAPA NO. 7
INFORME TECNICO
7. Explotación Posterior.
1. Privilegiós Gánádós.
2. Válór de lá Infórmációá n.
3. Cápácidád de Persistenciá.
4. Dátós Cómprómetidós.
8. Riesgós de Expósicióá n.
9. Cónclusióá nes.
¿CONSULTAS?