Estándares de Prueba de Penetración

Beschreibung

Mapa Mental Seguridad Computacional
Christian Maza Achury
Mindmap von Christian Maza Achury, aktualisiert more than 1 year ago
Christian Maza Achury
Erstellt von Christian Maza Achury vor mehr als 4 Jahre
33
0

Zusammenfassung der Ressource

Estándares de Prueba de Penetración
  1. OSSTMM

    Anmerkungen:

    • Es uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet. Incluye un marco de trabajo que describe las fases que habría que realizar para la ejecución de la auditoría.
    1. Alcance

      Anmerkungen:

      • Se define un proceso que recolecta de información en todos los bienes en el ambiente objetivo.
      1. Canal

        Anmerkungen:

        •  Nos determinar el tipo de comunicación e interacción que habrá con los bienes los cuales pueden ser físicos, espectros y comunicativos. Todos estos canales representan un único set de los componentes de seguridad y deben ser testados y verificados durante el periodo de evaluación.
        1. Índice

          Anmerkungen:

          •  Clasifica bienes objetivo que se corresponde con sus particulares identificaciones como la dirección MAC o la dirección IP.
          1. Vector

            Anmerkungen:

            • Se concluye en qué dirección puede el perito informático evaluar y analizar cada bien funcional.
          2. NIST

            Anmerkungen:

            •  Proporciona un marco de políticas de seguridad informática guía sobre cómo el sector privado organizaciones en los Estados Unidos pueden evaluar y mejorar su capacidad de prevenir, detectar y responder a los ataques cibernéticos.
            1. Identificar

              Anmerkungen:

              • Desarrollar la comprensión de la organización para gestionar los riesgos de seguridad cibernética a sistemas, activos, datos y capacidades.
              1. Proteger

                Anmerkungen:

                • Desarrollar y aplicar las salvaguardas apropiadas para garantizar la prestación de servicios de infraestructura crítica
                1. Detectar

                  Anmerkungen:

                  • Desarrollar e implementar las actividades necesarias para identificar la ocurrencia de un evento de seguridad cibernética
                  1. Responder

                    Anmerkungen:

                    • Desarrollar e implementar las actividades necesarias para tomar acción respecto a un evento detectado la seguridad cibernética.
                    1. Recuperar

                      Anmerkungen:

                      • Desarrollar e implementar las actividades apropiadas para mantener los planes para la resistencia y para restaurar las capacidades o servicios que fueron perjudicadas debido a un evento de seguridad cibernética
                    2. PTES

                      Anmerkungen:

                      • Pretende unir esfuerzos de analistas y expertos en seguridad para hacer un estándar que pueda completar una auditoría en todos sus procesos más habituales.
                      1. Pre-compromiso

                        Anmerkungen:

                        • Esta sección describe los principales problemas que se debatirán y tratarán en la etapa inicial de la prueba antes de comenzar cualquier prueba real.
                        1. Recolección de Información
                          1. Modelado de Amenazas

                            Anmerkungen:

                            • Esta sección sigue el enfoque tradicional de "activos y atacantes". Define los activos como activos comerciales y procesos comerciales, y los atacantes como comunidades de amenazas y sus capacidades / motivación.
                            1. Análisis de Vulnerabilidad

                              Anmerkungen:

                              • Este es el proceso de encontrar debilidades en los sistemas y procesos objetivo, lo que permitiría a un atacante comprometer los controles de seguridad de un activo.
                              1. Explotación

                                Anmerkungen:

                                • Esta sección comienza con "identificar el menor camino de resistencia dentro de la organización sin detección y tener el mayor impacto en la capacidad de la organización para generar ingresos" (PTES 2012)
                                1. Post-explotación
                                  1. Informes

                                    Anmerkungen:

                                    • La presentación de informes es la fase final de la prueba de penetración. En esta sección, el estándar PTES proporciona una discusión de alto nivel sobre los elementos requeridos del informe, así como los problemas que deben abordar.
                                  2. OWASP

                                    Anmerkungen:

                                    • Es una metodología de seguridad de auditoría web, abierta y colaborativa, orientada al análisis de seguridad de aplicaciones Web, y usada como referente en auditorías de seguridad.
                                    1. Diseñar
                                      1. Construir
                                        1. Desplegar
                                          1. Operar
                                            1. Descartar
                                            Zusammenfassung anzeigen Zusammenfassung ausblenden

                                            ähnlicher Inhalt

                                            Diapositivas de Topología de Redes
                                            lisi_98
                                            Elementos que conforman a google chrome
                                            juan carlos hernandez morales
                                            Construcción de software
                                            CRHISTIAN SUAREZ
                                            Sistema de Gestor de Base de Datos MongoDB
                                            Edwin Herlop
                                            TRABAJO DE TOPOLOGÍA DE REDES
                                            lisi_98
                                            Arquitecturas de Sistemas Distribuidos
                                            Edisson Reinozo
                                            terminologia basica de informatica
                                            LESLY GUADALUPE MEJIA SOTO
                                            Cloud Data Integration Specialist Certification
                                            James McLean
                                            INFORMÁTICA - Periféricos de entrada y salida
                                            Serna Izaoly
                                            Conceptos Básicos de Informática
                                            jose antonio negreros orellana
                                            CARACTERISTICAS DE UN PROCESO INDUSTRIAL
                                            josm8506