Ethical hacking 2 0

Page 67

65

ETHICAL HACKING 2.0

fuera del perímetro de la empresa. En el caso del análisis externo, todas las pruebas se hacen en forma remota, buscando vulnerabilidades en la frontera, como, por ejemplo, en el firewall o en servidores que estén brindando servicios de Internet. En definitiva, se trata de hallar cualquier punto que, una vez explotado, permita obtener acceso a la DMZ o, mejor aún, a la red interna. Realizar ambos análisis permite auditar la efectividad de las medidas de acceso a distintos niveles.

Testeo definido y de caja negra Como mencionamos en secciones anteriores, el test de intrusión simula en buena medida el proceso que lleva adelante un atacante real. En función de esto, también podemos hacer una clasificación importante para determinar el alcance de la evaluación. Esto implica que, además de interno o externo, el test de intrusión puede ser: • Tipo White Box o definido • Tipo Black Box o Blind • Tipo Grey Box En el primero de ellos, quien solicita el análisis provee a quien lo realiza la información relativa a la organización; por ejemplo, bloques de direcciones IP, credenciales de acceso, estructura de servidores, etcétera. Por otro lado, también se pacta el alcance de la evaluación, es decir, hasta qué punto se está permitido ingresar en los sistemas de la organización y profundizar en su estructura tecnológica. En este tipo de análisis, el cliente tiene total conocimiento de las tareas que realizará el analista de seguridad, del mismo modo que, muchas veces, también tiene información acerca de cómo y cuándo las hará, a pesar

EL ABUELO DE LOS PROTOCOLOS La familia de protocolos de Internet es un conjunto de protocolos de red sobre los cuales funciona la gran Red de redes, y que permite la transmisión de datos y la interconexión entre lugares tan distantes como la Argentina, Panamá, Dubai y Camboya. Se lo denomina TCP/IP en referencia a sus dos protocolos centrales, pero no los únicos. Fue desarrollado en 1972 por el DoD (Department of Defense) de los Estados Unidos y se ejecutó en la red ARPANET en 1983. En 2013 el protocolo TCP/IP celebrará sus 30 años de vida.

www.redusers.com


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.