Pruebas de penetración y el delicado equilibrio entre seguridad y riesgo

Autor: Judy Howell
Fecha De Creación: 25 Mes De Julio 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
Pruebas de penetración y el delicado equilibrio entre seguridad y riesgo - Tecnología
Pruebas de penetración y el delicado equilibrio entre seguridad y riesgo - Tecnología

Contenido


Para llevar:

Las pruebas de penetración ayudan a armar a los administradores de sistemas con la información que necesitan para determinar niveles aceptables de riesgo en sistemas y redes.

Imagina que tu servidor es similar a la casa que llamas hogar. Ahora piense por un momento en los hackers como ladrones. ¿Está dispuesto a apostar su trabajo en el hecho de que incluso si las cerraduras de su puerta principal mantendrán a un intruso afuera, sus ventanas de doble acristalamiento también lo harán? Lo mismo ocurre con TI: para estar verdaderamente seguros de que conocen los riesgos a los que están expuestos, cada departamento de TI necesita pruebas de penetración exhaustivas y frecuentes en sus sistemas y redes.

Los profesionales de seguridad utilizan las pruebas de penetración para ayudar a comprender mejor los riesgos para sus sistemas y redes. Aquí eche un vistazo a lo que implica este importante tipo de prueba y cómo puede ayudar a mantener alejados a los malos.


Internet = riesgo

Se ha dicho que la computadora más segura es una computadora apagada y, por lo tanto, no está conectada a una red. Cualquier cosa que esté conectada representa un riesgo para los hackers. Incluso un equipo inocuo, como un preparador de red, podría terminar dando acceso a un atacante a toda una red local; todo lo que el hacker tiene que hacer es explotar con éxito uno de los errores de software de ers. En estos días, ¡los atacantes pueden incluso despertar computadoras remotas y hacer con ellas lo que quieran! Aun así, ya sea un usuario promedio o un administrador de sistemas experimentado, existe una necesidad muy real de considerar cuidadosamente su exposición a Internet.

Tipos de hackers

Afortunadamente, no todos los ingenieros altamente calificados quieren derrotar las medidas de seguridad; Algunos de ellos, los hackers éticos, tienen como objetivo mejorarlos. A menudo se les llama "sombreros blancos", y como sugiere este antónimo de términos, "sombreros negros" están interesados ​​en lo contrario. Atacan a propósito los sistemas y redes para explotar sus vulnerabilidades. Su objetivo es destruirlos o usarlos para su ventaja, y están impulsados ​​por una variedad de agendas. (Para obtener más información sobre los aspectos positivos de los piratas informáticos, consulte 5 razones por las que debería estar agradecido por los piratas informáticos).


Pruebas externas / internas

Tomando un servidor de internet como ejemplo, es crítico entender cómo un administrador de sistemas debe considerar sus debilidades con respecto a la seguridad. Fundamentalmente, y en el más simple de los términos, es clave saber cómo el atacante presenta el interior y el exterior de un sistema. Eso es porque el aspecto de un servidor desde afuera y desde adentro es completamente diferente.

En Internet, un servidor puede tener firewall con un puñado de puertos abiertos para proporcionar servicios como SMTP para y HTTP para un sitio web. Estos son los servicios orientados a la red. En el propio servidor acecha una miríada de posibles agujeros de seguridad gracias a las decenas o incluso cientos de miles de líneas de software que ejecutan los servicios de red mencionados anteriormente y otras claves para ejecutar el servidor. Estos agujeros de seguridad se conocen como exploits locales.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Herramientas que brindan protección


Afortunadamente, existen herramientas de la industria que hacen una gran cantidad de trabajo duro para los administradores de sistemas y redes. Una herramienta particular y muy popular es Nessus, creada por una empresa llamada Tenable Network Security. Una de las pocas herramientas similares en el mercado, Nessus va directo al grano y, si se suelta en sus servicios orientados a la red, se puede configurar de inmediato para atacar de forma segura su servidor o disparar todas las armas con la posibilidad de causar que el servidor fallar durante un simulado ataque. Los informes detallados que produce Nessus son tan detallados que un administrador puede profundizar exactamente qué exploit se ha descubierto en el servidor con el objetivo de repararlo rápidamente.

Una característica menos utilizada de Nessus es su instalación local en un servidor. Una instalación de Nessus puede escanear los servicios de red de múltiples servidores remotos con facilidad. Al ir un paso más allá e instalar Nessus en cada servidor, un administrador puede obtener un nivel de detalle extremadamente granular que abarca desde explotaciones de cuentas de usuario, hasta las cuales las versiones de software seguro podrían estar sujetas a compromisos conocidos. Incluso si el proveedor de software relevante aún tiene que solucionar ese problema en particular con éxito, Nessus le dice que su sistema está en riesgo. Es un ejercicio revelador incluso para los administradores más experimentados.

Una alternativa muy respetada al poderoso Nessus es una distribución de Linux dedicada por completo a mejorar la seguridad llamada BackTrack Linux. Con una serie de herramientas de seguridad altamente sofisticadas incluidas en la distribución, su eficacia es incuestionable. Se destaca entre la multitud debido a sus herramientas extremadamente útiles, que son adecuadas tanto para principiantes como para usuarios avanzados. Utilizado por organizaciones del sector público y privado, incluye el excelente software OpenVAS, que se describe a sí mismo como "el escáner y administrador de vulnerabilidades de código abierto más avanzado del mundo". Cualquier aspirante a sombrero blanco podría hacer algo peor que comenzar instalando BackTrack Linux y pasar algún tiempo conociendo OpenVAS. (Para obtener más información, consulte BackTrack Linux: Pruebas de penetración fáciles).

Niveles de riesgo aceptables

Ciertamente, Internet no siempre es el ambiente agradable que alguna vez fue. Como resultado, es de vital importancia que los sistemas y redes estén frecuentemente sujetos a pruebas de penetración detalladas. Una vez armados con la información útil que proporcionan herramientas como Nessus, los administradores pueden tomar una decisión informada sobre sus niveles aceptables de riesgo. Porque la realidad es que, al igual que su hogar, para que una red sea funcional y práctica, debe existir algún riesgo de penetración. Considere este riesgo una compensación entre la funcionalidad deseada y los gastos generales necesarios que la seguridad adicional siempre introduce.