CompTIA Security+ SY0-501 Cert Guide (Certification Guide)[451-500].en.es.pdf - | | plan de recuperaci\u00f3n(DR del que hablaremos m\u00e1s en cap\u00edtulo 16 Por

CompTIA Security+ SY0-501 Cert Guide (Certification Guide)[451-500].en.es.pdf

This preview shows page 1 out of 50 pages.

You've reached the end of your free preview.

Want to read all 50 pages?

Unformatted text preview: |||||||||||||||||||| |||||||||||||||||||| plan de recuperación (DR), del que hablaremos más en capítulo 16 . Por lo tanto, no podemos prever específicamente el futuro, pero mediante el uso de métodos de evaluación de riesgos cualitativos y cuantitativos que podemos tener una idea de lo que es probable que suceda (más aún con la segunda opción), y prepararse en consecuencia. Tabla 12-2 resume los tipos de evaluación de riesgos discutidos en este capítulo. Tabla 12-2 Resumen de los tipos de evaluación de riesgos Riesgo Tipo de Descripción Puntos clave evaluación cualitativa del riesgo evaluación Los números son Asigna valores numéricos a la probabilidad de un riesgo y el impacto arbitrarios. Ejemplos: que puede tener en el sistema o red. 1-10 o 1-100. Los valores son importes monetarios específicos. cuantitativa de los Medidas de riesgo mediante el uso de valores monetarios exactas. Se intenta riesgos dar una pérdida anual esperada en dólares por cualquier riesgo dado. evaluación SLE × ARO = ALE MTBF se puede utilizar para datos adicionales. Nota La mayoría de las organizaciones dentro de la médica, farmacéutica e industrias bancarias hacen uso de las evaluaciones cuantitativas de riesgo-que necesitan tener los números monetarios específicos para medir el riesgo. Dando un paso más, muchas instituciones bancarias se adhieren a las recomendaciones dentro de los acuerdos de Basilea I, II, y III. Estas normas recomendadas describir la cantidad de capital de un banco debe dejar a un lado para ayudar a los riesgos financieros y operacionales si se producen. Análisis de Metodologías de seguridad Para evaluar el riesgo adecuadamente, hay que analizar la seguridad de nuestros ordenadores, servidores, y |||||||||||||||||||| |||||||||||||||||||| dispositivos de red. Pero antes de hacer un análisis, el ordenador, servidor u otro dispositivo debe estar respaldada en consecuencia. Esto podría requerir una copia de seguridad de archivos, una copia de seguridad completa la imagen, o una copia de seguridad del firmware. Todo depende del dispositivo en cuestión. Cuando se hace esto, un análisis puede ser hecho. Los anfitriones deben ser analizados para discernir si un servidor de seguridad está en su lugar, ¿qué tipo de configuración se utiliza (o peor si el dispositivo está utilizando una configuración por defecto), lo que el software anti-malware se instala, en su caso, y qué cambios se han hecho. Una lista de vulnerabilidades debe desarrollarse, y una persona de seguridad debe estar atento a las amenazas que podría explotar estas vulnerabilidades; puede ser que producen de forma natural, podrían ser perpetuados por personas malintencionadas usando una variedad de vectores de ataque y de amenazas, o podría ser debido a un error del usuario. Análisis de seguridad se puede hacer en una de dos maneras: activa o pasivamente. análisis de la seguridad activa es cuando se ejecutan reales pruebas prácticas en el sistema en cuestión. Estas pruebas pueden requerir un dispositivo para ser tomado fuera de la red por un corto tiempo, o podría causar una pérdida de productividad. exploración activa se utiliza para averiguar si los puertos están abiertos en un dispositivo específico, o para averiguar qué direcciones IP están en uso en la red. Una copia de seguridad de los sistemas a ser analizados debe llevarse a cabo antes de la exploración tiene lugar. exploración activa (también conocida como la exploración intrusiva) puede ser perjudicial para los sistemas o toda la red, sobre todo si se trata de una red de misión crítica que requiere cerca de 100% de disponibilidad. En algunos casos, se puede tirar de sistemas fuera de la red o ejecutar la prueba fuera de las horas. Pero en otros casos, usted debe confiar en el análisis de la seguridad pasiva. análisis de la seguridad pasiva es cuando los servidores, dispositivos y redes no se ven afectados por sus análisis, exploraciones, y otras pruebas. Podría ser tan simple como usar la documentación sólo para probar la seguridad de un sistema. Por ejemplo, si la documentación de la red de una organización muestra computadoras, conmutadores, servidores, routers, y no un cortafuegos, que ha encontrado una vulnerabilidad a la red (una bastante grande). análisis de la seguridad pasiva podría ser necesario en tiempo real, redes de misión crítica o si se está llevando a cabo el análisis forense informático, pero incluso si va a realizar un análisis de seguridad pasiva, una copia de seguridad del sistema es el procedimiento normal. análisis de la seguridad pasiva también se conoce como análisis no intrusiva o no invasiva. y las redes no son afectados por sus análisis, exploraciones, y otras pruebas. Podría ser tan simple como usar la documentación sólo para probar la seguridad de un sistema. Por ejemplo, si la documentación de la red de una organización muestra computadoras, conmutadores, servidores, routers, y no un cortafuegos, que ha encontrado una vulnerabilidad a la red (una bastante grande). análisis de la seguridad pasiva podría ser necesario en tiempo real, redes de misión crítica o si se está llevando a cabo el análisis forense informático, pero incluso si va a realizar un análisis de seguridad pasiva, una copi Un ejemplo de la diferencia entre activo y pasivo es la huella dactilar, que es cuando una persona de seguridad (o atacante) escanea anfitriones para averiguar qué puertos están abiertos, en última instancia, ayudar a la persona a distinguir el sistema operativo utilizado por el ordenador. También se conoce como sistema operativo de huellas dactilares o huellas digitales TCP / IP. fingerprinting activo es cuando se establece una conexión directa a la partida ordenador con las peticiones ICMP. Este tipo de prueba podría provocar que el sistema responda lentamente a otras solicitudes de los equipos legítimos. toma de huellas dactilares pasiva es cuando el anfitrión de exploración olfatea la red por casualidad, la clasificación de los ejércitos como el anfitrión de exploración observa su tráfico con motivo de que se produzca. Este método es menos frecuente en los analizadores de puertos, pero puede ayudar a reducir el estrés en el Technet24.ir |||||||||||||||||||| |||||||||||||||||||| siendo escaneado sistema. Análisis de seguridad también puede ser categorizado como de reconocimiento pasiva o de reconocimiento activo . Si un atacante o un sombrero blanco está realizando el reconocimiento pasivo, esa persona está tratando de obtener información sobre un sistema de destino sin comprometer el sistema. Por ejemplo, un puerto del escaneado básico de un sistema, sin hacer nada más, se puede considerar de reconocimiento pasivo. Sin embargo, si el atacante o sombrero blanco a continuación, utiliza esa información para aprovechar las vulnerabilidades asociadas con dichos puertos, entonces se conoce como reconocimiento activo, y es un método usado al realizar pruebas de penetración. (Discutiremos más pruebas de penetración más adelante en este capítulo). Controles de seguridad Antes de entrar en la gestión de vulnerabilidades, me gustaría volver a examinar el concepto de controles de seguridad. En Capítulo 1 discutimos tres controles básicos de seguridad que a menudo se utilizan para desarrollar un plan de seguridad: físicos, técnicos y administrativos. Sin embargo, hay controles categóricas adicionales como se describe por el NIST. En resumen, los tres se pueden describir como los siguientes: controles de gestión: Estas son técnicas y preocupaciones abordadas por la gestión de una organización (directivos y ejecutivos). En general, estos controles se centran en las decisiones y la gestión del riesgo. También se concentran en los procedimientos, políticas, legales y reglamentarios, el ciclo de vida del software de desarrollo (SDLC), el ciclo de vida de seguridad informática, seguridad de la información, la gestión y la vulnerabilidad / escaneo. En resumen, estos controles se centran en cómo se gestiona la seguridad de sus datos y sistemas. Los mandos de funcionamiento: Estos son los controles ejecutados por personas. Están diseñados para aumentar la seguridad individual y sistema de grupos. Estos incluyen la sensibilización y formación de usuarios, tolerancia a fallos y planes de recuperación de desastres, manejo de incidentes, soporte informático, desarrollo de configuración de línea de base, y la seguridad ambiental. Las personas que llevan a cabo los requerimientos específicos de estos controles deben tener conocimientos técnicos y entender cómo poner en práctica lo que la administración deseos de ellos. Los controles técnicos: Estos son los controles lógicos ejecutados por el sistema informático. Los controles técnicos incluyen autenticación, control de acceso, auditoría, y la criptografía. La configuración y el funcionamiento de los servidores de seguridad, cerraduras de sesión, los servidores RADIUS, o RAID 5 estarían dentro de esta categoría, así como conceptos tales como ejecución de mínimo privilegio. Una vez más, los controles anteriores son categóricas. Para el examen de seguridad + usted debe centrarse en estos controles de seguridad definitivas: |||||||||||||||||||| |||||||||||||||||||| Los controles preventivos: Estos controles se emplean antes del evento y están diseñados para evitar un incidente. Los ejemplos incluyen sistemas biométricos diseñados para mantener a las personas no autorizadas a cabo, NIPSS para prevenir la actividad maliciosa, y RAID 1 para evitar la pérdida de datos. Estos también se conocen como controles de disuasión veces. controles de detección: Estos controles se utilizan durante un evento y pueden averiguar si la actividad maliciosa está ocurriendo o ha ocurrido. Los ejemplos incluyen la vigilancia de circuito cerrado de televisión / vídeo, alarmas, NIDS, y la auditoría. Los controles correctivos: Estos controles se utilizan después de un evento. Limitan la extensión del daño y ayudan a la empresa a recuperarse de los daños rápidamente. backup en cinta, sitios calientes, y otros métodos de tolerancia a fallos y recuperación de desastres también se incluyen aquí. Estos se refieren a veces como controles de compensación. Los controles de compensación, también conocidos como controles alternativos, son mecanismos puestos en marcha para satisfacer los requisitos de seguridad que son poco prácticas o demasiado difícil de implementar. Por ejemplo, en lugar de utilizar módulos de cifrado basado en hardware caro, una organización puede optar por usar el control de acceso a la red (NAC), prevención de pérdida de datos (DLP), y otros métodos de seguridad. O, en el lado personal, en lugar de implementar la separación de funciones, una organización puede optar por hacer registro y la auditoría adicional. (Ver capítulo 18 para más información sobre la separación de funciones.) Enfoque de los controles de compensación con gran precaución. Ellos no dan el mismo nivel de seguridad como sus homólogos sustituidos. Y, por supuesto, muchos conceptos de seguridad se pueden colocar en la categoría de física, así como otras categorías listado anteriormente. Por ejemplo, una puerta de bloqueo sería un ejemplo de un control físico, así como un control preventivo. Cuando vea tecnologías, políticas y procedimientos en el futuro, tratar de colocarlos dentro de su categoría de control adecuado. La semántica puede variar de una organización a otra, pero siempre y cuando se puede categorizar las características de seguridad de una manera general, tales como los anteriormente mencionados, que deben ser capaces de definir y comprender sólo de los controles de seguridad de cualquier organización. La gestión de vulnerabilidades de gestión de vulnerabilidades es la práctica de la búsqueda y la mitigación de las vulnerabilidades de software en los ordenadores y redes. Consiste en el análisis de documentación de la red, poniendo a prueba los ordenadores y redes con una variedad de herramientas de seguridad, la mitigación de vulnerabilidades y el seguimiento periódico de los efectos y cambios. La gestión de vulnerabilidades puede ser dividido en cinco pasos: Technet24.ir |||||||||||||||||||| |||||||||||||||||||| Paso 1. Definir el estado deseado de seguridad: Una organización podría haber escrito políticas que definen el estado deseado de seguridad, o como el administrador de seguridad podrían tener que crear esas políticas. Estas políticas incluyen reglas de control de acceso, configuraciones de dispositivos, configuraciones de red, documentación de la red, y así sucesivamente. Paso 2. Crear líneas de base: Después de definir el estado deseado de seguridad, líneas de base se deben tomar para evaluar el estado actual de la seguridad de los ordenadores, servidores, dispositivos de red, y la red en general. Estas líneas de base se conocen como evaluaciones de la vulnerabilidad . Las líneas de base deben encontrar tantas vulnerabilidades como posibles exploraciones utilizando la vulnerabilidad y otros métodos de exploración y auditoría. Estas líneas de base serán conocidos como líneas de base premitigation y deben ser guardados para su posterior comparación. Paso 3. vulnerabilidades Priorizar: ¿Qué vulnerabilidades debe prevalecer? por ejemplo, el servidor web de comercio electrónico que hablamos anteriormente debería tener una prioridad más alta que un solo equipo cliente que no tiene instalado el software antivirus. Dar prioridad a todas las vulnerabilidades; esto crea una lista de elementos que deben ser mitigados en orden. Paso 4. vulnerabilidades Mitigar: Ir a través de la lista de prioridades y mitigar ya que muchos de las vulnerabilidades como sea posible. Esto depende del nivel de riesgo aceptable su organización permite. Las técnicas de mitigación podrían incluir la revisión de código seguro, y una revisión del sistema y arquitectura de la aplicación y el diseño del sistema. Paso 5. Monitorear el medio ambiente: Cuando termine la mitigación, seguimiento de la medio ambiente y comparar los resultados a la línea de base original. Utilizar los nuevos resultados que la línea de base después de la mitigación a ser comparado con los futuros análisis. (Considere herramientas que pueden realizar informes de línea de base automatizada.) Debido a las nuevas vulnerabilidades siempre se descubren, y debido a políticas de la empresa pueden cambiar con el tiempo, debe controlar periódicamente el medio ambiente y comparar sus resultados a la línea de base después de la mitigación. Hacerlo en cualquier momento cambiar las políticas o los cambios en el entorno. Tenga cuidado de controlar los falsos positivos, cuando una prueba reporta una vulnerabilidad como presente cuando en realidad no lo hay, que pueden ser pérdidas de tiempo real. Si es posible, utilizar plantillas, scripts y la funcionalidad del sistema integrado para automatizar sus esfuerzos de vigilancia y utilizar la monitorización continua y validación de la configuración. Todas estas cosas ayudarán a reducir el riesgo. Este proceso de cinco pasos me ha ayudado en la gestión de vulnerabilidades para los clientes. Cabe destacar una vez más que algunas organizaciones ya tienen una política definida por su nivel de seguridad deseado. Es posible entrar en una empresa como empleado o consultor |||||||||||||||||||| |||||||||||||||||||| que tiene que trabajar dentro de la mentalidad existente de la compañía. En otros casos, una organización no tendrá una política definida; Ni siquiera se puede saber qué tipo de seguridad que necesita. Eso sí, no saltar el arma y asume que es necesario para completar el paso 1 desde cero. Las partes más importantes de la gestión de vulnerabilidad son el hallazgo y la mitigación de las vulnerabilidades. herramientas reales que se utilizan para llevar a cabo las evaluaciones de vulnerabilidad incluyen creadores de mapas, escaneo de puertos, y otros escáneres de vulnerabilidad, escáneres de ping, analizadores de protocolo (también llamados sniffers de red), y crackers de contraseñas. Las evaluaciones de vulnerabilidad podrían descubrir información confidencial o datos sensibles que no está protegido adecuadamente, puertos abiertos, contraseñas débiles, las configuraciones por defecto, los ataques anteriores, fallos del sistema, y ​así sucesivamente. Las evaluaciones de vulnerabilidad o de análisis de vulnerabilidades se pueden tomar al siguiente nivel mediante la administración de una prueba de penetración. Las pruebas de penetración Pruebas de Penetración es un método de evaluación de la seguridad de un sistema mediante la simulación de una o más ataques contra ese sistema. Una de las diferencias entre los análisis de vulnerabilidades regular y pruebas de penetración es que la vulnerabilidad de escaneo puede ser pasiva o activa, mientras que las pruebas de penetración estará activo. En general, los análisis de vulnerabilidad no se encontraron explotar las amenazas, pero las pruebas de penetración definitivamente van a explotar esas amenazas. Otra diferencia es que el análisis de vulnerabilidades buscará todas las vulnerabilidades y debilidades dentro de una organización. Pero las pruebas de penetración están diseñadas para determinar el impacto de una amenaza particular contra una organización. Para cada amenaza individual, se planificará una prueba de penetración diferente. Una prueba de ensayo de penetración de la pluma corto puede hacerse ciego, al igual que en las pruebas de recuadro negro, donde el probador tiene poco o ningún conocimiento de la computadora, la infraestructura, el medio ambiente o que se está probando. Esto simula un ataque de una persona que no esté familiarizado con el sistema. pruebas de caja blanca es la inversa, donde el probador está dotado de un conocimiento completo de la computadora, las credenciales del usuario, infraestructura o entorno del test. Y las pruebas de caja gris es cuando se da el probador limitado dentro de los conocimientos del sistema o de la red. En general, las pruebas de penetración se lleva a cabo en los servidores o dispositivos de red que dan a la Internet públicamente. Este sería un ejemplo de testing- seguridad externa cuando una prueba se lleva a cabo desde fuera del perímetro de seguridad de la organización. Una técnica de prueba pluma común es el pivote . Una vez que un atacante o probador ha obtenido acceso a un sistema con una inicial explotar, el pivote permite el movimiento a otros sistemas de la red. Pivotante podría ocurrir a través de la misma vulnerabilidad utilizada para comprometer el primer sistema; un segundo explotar; o información descubrió cuando se accede a un sistema anterior también conocido como el saqueo. Pivotante se puede prevenir mediante el uso de IDS basado en host y IPS, codificación segura, soluciones basadas en la red tales Technet24.ir |||||||||||||||||||| |||||||||||||||||||| como la gestión unificada de amenazas (UTM), y, por supuesto, buena red sólida y la planificación del sistema. Otra técnica es la de persistencia. Como su nombre indica, un atacante / probador intentará conectarse de nuevo en una fecha posterior mediante una puerta trasera, una escalada de privilegios, y claves criptográficas. Sea cual sea el método, tendría que soportar reinicios del sistema de destino. Considere los sistemas que no son persistentes mediante el uso de una imagen maestra, y luego la utilización de instantáneas, volviendo a estados conocidos, hacer retroceder a las buenas configuraciones conocidas, y el disco de arranque en vivo en desarrollo. Otra hazaña es la condición de carrera . Esta es una hazaña difícil de realizar, ya que se aprovecha de la pequeña ventana de tiempo entre cuando se utiliza un servicio y su correspondiente control de seguridad se ejecuta en una aplicación o sistema operativo, o cuando se crean archivos temporales. Se puede definir como un comportamiento anómalo debido a una dependencia de tiempo de los eventos. Las condiciones de carrera son también conocidos como utilizar los ataques en tiempo de- (TOU) de tiempo de comprobación (TOC...
View Full Document

  • Spring '17
  • Salomón González

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern

Stuck? We have tutors online 24/7 who can help you get unstuck.
A+ icon
Ask Expert Tutors You can ask You can ask You can ask (will expire )
Answers in as fast as 15 minutes
A+ icon
Ask Expert Tutors