Auditoría de seguridad informática, ciberseguridad, Pentesting, auditoria forense

Auditoría de seguridad informática, ciberseguridad, Pentesting, auditoria forense


     Las auditorías de seguridad de Sistema permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.

     El objetivo de una auditoría de seguridad de sistemas de información informática o  en ingles, Security Informatics (SI), de sistemas de información, es el estudio que comprende el análisis y gestión de sistemas, para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión, Tiene que concluir en un Sistema de Gestión de la Seguridad de la Información (SGSI). Una Prueba de Penetración (Penetration Testing) es el proceso utilizado para realizar una evaluación o auditoría de seguridad de alto nivel. Una metodología define un conjunto de reglas, prácticas, procedimientos y métodos a seguir e implementar durante la realización de cualquier programa para auditoría en seguridad de la información. Una metodología para pruebas de penetración define una hoja de ruta con ideas útiles y prácticas comprobadas, las cuales deben ser manejadas cuidadosamente para poder evaluar correctamente los sistemas de seguridad.

     Al finalizar las tareas de auditoría o pentesting las conclusiones y resultados deberán indicarse en un documento llamado informe de auditoría que generalmente consta de un informe de carácter técnico y otro de carácter ejecutivo.

El “pentesting” o “test de penetración” consiste en atacar un sistema informático para identificar fallos, vulnerabilidades y demás errores de seguridad existentes, para así poder prevenir los ataques externos.

   

Evaluación de Vulnerabilidades y Prueba de Penetración. Una evaluación de vulnerabilidades es el proceso de evaluar los controles de seguridad interna y externa, con el propósito de identificar amenazas las cuales impliquen una seria exposición para los activos de la empresa.La principal diferencia entre una evaluación de vulnerabilidades y una prueba de penetración, radica en el hecho de las pruebas de penetración van más allá del nivel donde únicamente se identifican las vulnerabilidades, y van hacia el proceso de su explotación, escalado de privilegios, y mantener el acceso en el sistema objetivo. Mientras una evaluación de vulnerabilidades proporciona una amplia visión sobre los fallos existentes en los sistemas, pero sin medir el impacto real de estas vulnera- bilidades para los sistemas objetos de la evaluación.


Metodologías de Pruebas de Seguridad. Existen diversas metodologías open source, o libres las cuales tratan de dirigir o guiar los requerimientos de las evaluaciones en seguridad. La idea principal de utilizar una metodología durante una evaluación, es ejecutar diferentes tipos de pruebas paso a paso, para poder juzgar con una alta precisión la seguridad de los sistemas.

Autor  Alfredo José Feijóo González


Entrada articulo completo




thumb_up Relevante message Comentar
Comentarios

Más artículos de Alfredo José Feijóo González

Ver blog
hace 8 meses · 1 min. de lectura
Alfredo José Feijóo González A

El SEPE ha anunciado esta semana que ya están disponibles algunos trámites

Aqui os dejo un enlace de un articulo interesante, ...

hace 11 meses · 2 min. de lectura
Alfredo José Feijóo González A

Kernel 5.10 LTS ya disponible

Linus Torvalds, el principal desarrollador del ker ...

hace 1 año · 1 min. de lectura
Alfredo José Feijóo González A

Los pedales y efectos de guitarra

En este articulo, os hablare de los efectos para g ...