k Flashcards
j (8 cards)
ESCANEOS DE VULNERABILIDADES
es el proceso de utilización de herramientas propietarias o de código abierto para buscar vulnerabilidades conocidas.
PRUEBAS DE PENETRACIÓN
Las pruebas de penetración incluyen la identificación de las vulnerabilidades existentes y posteriormente, el uso de métodos comunes de exploit para
* Confirmar las exposiciones
* Evaluar el nivel de eficacia y la calidad de los controles de seguridad existentes
FASES DE UNA PRUEBA DE PENETRACIÓN
- Planificación: En la fase de planificación, se fijan los objetivos, se define el alcance y se aprueba y documenta la prueba por la dirección. El alcance
determina si la prueba de penetración es interna o externa, limitada a ciertos tipos de ataques o limitada a ciertas redes o activos. - Descubrimiento: En la fase de descubrimiento, el probador de la penetración recopila información mediante la realización de investigaciones sobre
la organización y escanea las redes para la identificación de puertos y servicios. Las técnicas utilizadas para recopilar información incluyen - Ataque: La fase de ataque es el proceso de verificación de vulnerabilidades identificadas previamente intentando explotarlas. Metasploit® alberga
una base de datos pública de exploits de calidad garantizada. Ellos clasifican los exploits para un testeo seguro. A veces los intentos de explotación no
brindan acceso al probador, pero sí le dan información adicional sobre el objetivo y sus posibles vulnerabilidades. Si un probador es capaz de explotar
una vulnerabilidad, se pueden instalar más herramientas en el sistema o en la red para acceder a sistemas o recursos adicionales. - Presentación de informes: La fase de presentación de informes se produce simultáneamente con las otras fases. Se desarrolla un plan de
evaluación durante la fase de planificación. Los registros se mantienen durante las fases de descubrimiento y de ataque. Y al final de la prueba de
penetración, se desarrolla un informe para describir las vulnerabilidades identificadas, asignar calificaciones de riesgo y proporcionar planes de
mitigación
El escaneo de vulnerabilidad solo se realiza una vez al año para asegurar la infraestructura de una organización.
Falso (El escaneo debe realizarse de forma regular).
La autenticación y la autorización son controles importantes para asegurar sistemas operativos.
Verdadero.
Explica brevemente qué es la defensa en profundidad.
Es una estrategia de ciberseguridad que utiliza múltiples capas de seguridad para proteger datos y sistemas contra amenazas.
¿Qué rol cumple un sistema SIEM (Security Information and Event Management) en ciberseguridad?
Recopila, monitorea y analiza eventos y registros de seguridad para detectar actividad no autorizada o anómala.
Explica qué es una prueba de penetración externa.
Es una prueba que se realiza desde fuera de la red de la organización para identificar posibles puntos de entrada desde el exterior, como un atacante externo lo haría.