jueves, 28 de abril de 2011

Vulnerabilidad en Samba

En esta entrada pienso enseñarles a ejecutar una vulnerabilidad de samba utilizando el backtrack.
Vulnerabilidad en Samba

Exploit Elevar Privilegios de Root

En esta entrada pienso mostrarles como se puede obterner privilegios del root atreves de un expliot local.

Exploit Elevar Privilegios de Root

Vulnerabilidad en postgresql y openssl

Bueno en esta entrada pienso mostrarles paso a paso de como explotar una vulnerabilidad de postgresql, por medio del backtrack.

Vulnerabilidad en Postgres y Opensssl

miércoles, 30 de marzo de 2011

Entrevista seguridad de la información

En esta entrada pienso mostrarles una entrevista sobre la seguridad de la información, la persona entrevistada se llama John Andrés Cardona Restrepo analista de seguridad informática de la alcaldía. El nos explica un poco sobre los procedimientos en auditorias de seguridad y el análisis de riesgos.


Untitled from cristian on Vimeo.

Ensayo analisis de vulnerabilidades

En esta entrada pienso mostrarles lo importante que son los análisis de vulnerabilidades dentro de un análisis de riesgo, ya que nos permite obtener una información más precisa sobre los activos y cómo podríamos prevenirlos de ataques futuros.


Ens a Yo

Análisis de riesgos

El análisis de riesgos es una parte fundamental que debe realizar toda empresa, ya que nos proporciona los datos necesarios de un sistema de información para poder protegerlo de amenazas, poder conocer sus vulnerabilidades y saber cuán grande seria el impacto de dicha amenaza.

La realización para este análisis se realizo de la siguiente manera:

Obtuve la información de los activos de los pisos correspondientes con los siguientes parámetros como:

-tipo de activo

-marca

-modelo

-responsable

-sistema operativo

-descripción

-ubicación

-dirección ip

-dirección Mac

En conclusión los análisis de riesgos se deben realizar constantemente porque día tras día se descubren nuevas amenazas.

lunes, 7 de marzo de 2011

Métodos de análisis de riesgo

En el mundo en que vivimos todos los días, las empresas son expuestas a muchos peligros, por personas, por sucesos de origen físicos o por medios naturales. Por tal motivo están expuestas a muchos riesgos. Para las empresas estos riesgos tienen que ser clasificados por tipo y nivel de riesgo, por este motivo para decidir si este riesgo es aceptable hay que realizar un análisis de riesgo. Estos análisis de riesgo tratan de examinar, medir, prevenir los fallos de las empresas que pueden iniciar cosas indeseadas, que pueden poner en peligro a personas y los datos de información (bases de datos, cuentas, mensajes, etc.) por este motivo les mostrare varias metodologías de análisis de de riesgo.

OCTAVE:

Esta metodología es una de las más usadas mundialmente, sus siglas son (Operationally Critical THreats Assets and Vulnerability Evaluation), este método divide los activos en sistemas (hardware, software y datos) y personas. Estos

activos son organizados mediante las posibles amenazas y vulnerabilidades, octave tiene tres métodos que son:

-Octave método original: este método se creó con grandes organizaciones, este método se centra en: identificar las amenazas de activos, identificar las vulnerabilidades y desarrollar una estrategia de protección.

-Octave-s: Para organizaciones pequeñas

-Octave-allegro: método simplificado para evaluar la seguridad de la información.

MAGERIT: metodología para investigar riesgos y pod

er utilizar las mejores medidas para poder controlar estos riesgos. Esta metodología fue diseñad

a SSITAD. Magerit pretende estudiar los riesgos para identificar las amenazas del sistema y poder descubrir su vulnerabilidad.

Esta aplicación nos permite:

-reaccionar con el estado de la seguridad del sistema

y tomar sus respectivas medidas.

-abarcar todos los elementos del sistema de información

Magerit se divide en tres submodelos que son: submodelo de elementos, submodelo de eventos, submodelo de procesos. Magerit determina los riesgos utilizando estos pasos:

-mirar los activos relevantes para la organización

-mirar que activos están más expuestos a amenazas

-calcular el impacto

-valorar estos activos dependiendo el coste para recup

erar dicho activo

Magerit consta de siete guías que son:

-guía de aproximación

-guía de procedimientos

-guía de técnicas

-guia para responsables del domino protegible

-guia para desarrolladores de aplicaciones

-arquitectura de la información y especificaciones de la interfaz para el intercambio de datos

-referencia de normas legales y técnicas.

CRAMM: lo creo el central agency of data processing and telecommunications.

Se divide en tres partes que son:

-establecimiento de objetivos de seguridad

-análisis de riesgos

-identificación y selección de salvaguardas

Cramm brinda un enfoque por etapas técnicas (hardware y software) y no técnicas (físico y humano), identificas características físicas, s

oftware, datos y ubicación de los activos que hacen parte del sistema de información. Los activos físicos se valoran con el costo y los activos de datos se valoran en términos de impacto si la información fuera a estar disponible, destruida, divulgada o modificada.