Estándares de Prueba de Penetración

Description

Mapa Mental Seguridad Computacional
Christian Maza Achury
Mind Map by Christian Maza Achury, updated more than 1 year ago
Christian Maza Achury
Created by Christian Maza Achury over 4 years ago
33
0

Resource summary

Estándares de Prueba de Penetración
  1. OSSTMM

    Annotations:

    • Es uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet. Incluye un marco de trabajo que describe las fases que habría que realizar para la ejecución de la auditoría.
    1. Alcance

      Annotations:

      • Se define un proceso que recolecta de información en todos los bienes en el ambiente objetivo.
      1. Canal

        Annotations:

        •  Nos determinar el tipo de comunicación e interacción que habrá con los bienes los cuales pueden ser físicos, espectros y comunicativos. Todos estos canales representan un único set de los componentes de seguridad y deben ser testados y verificados durante el periodo de evaluación.
        1. Índice

          Annotations:

          •  Clasifica bienes objetivo que se corresponde con sus particulares identificaciones como la dirección MAC o la dirección IP.
          1. Vector

            Annotations:

            • Se concluye en qué dirección puede el perito informático evaluar y analizar cada bien funcional.
          2. NIST

            Annotations:

            •  Proporciona un marco de políticas de seguridad informática guía sobre cómo el sector privado organizaciones en los Estados Unidos pueden evaluar y mejorar su capacidad de prevenir, detectar y responder a los ataques cibernéticos.
            1. Identificar

              Annotations:

              • Desarrollar la comprensión de la organización para gestionar los riesgos de seguridad cibernética a sistemas, activos, datos y capacidades.
              1. Proteger

                Annotations:

                • Desarrollar y aplicar las salvaguardas apropiadas para garantizar la prestación de servicios de infraestructura crítica
                1. Detectar

                  Annotations:

                  • Desarrollar e implementar las actividades necesarias para identificar la ocurrencia de un evento de seguridad cibernética
                  1. Responder

                    Annotations:

                    • Desarrollar e implementar las actividades necesarias para tomar acción respecto a un evento detectado la seguridad cibernética.
                    1. Recuperar

                      Annotations:

                      • Desarrollar e implementar las actividades apropiadas para mantener los planes para la resistencia y para restaurar las capacidades o servicios que fueron perjudicadas debido a un evento de seguridad cibernética
                    2. PTES

                      Annotations:

                      • Pretende unir esfuerzos de analistas y expertos en seguridad para hacer un estándar que pueda completar una auditoría en todos sus procesos más habituales.
                      1. Pre-compromiso

                        Annotations:

                        • Esta sección describe los principales problemas que se debatirán y tratarán en la etapa inicial de la prueba antes de comenzar cualquier prueba real.
                        1. Recolección de Información
                          1. Modelado de Amenazas

                            Annotations:

                            • Esta sección sigue el enfoque tradicional de "activos y atacantes". Define los activos como activos comerciales y procesos comerciales, y los atacantes como comunidades de amenazas y sus capacidades / motivación.
                            1. Análisis de Vulnerabilidad

                              Annotations:

                              • Este es el proceso de encontrar debilidades en los sistemas y procesos objetivo, lo que permitiría a un atacante comprometer los controles de seguridad de un activo.
                              1. Explotación

                                Annotations:

                                • Esta sección comienza con "identificar el menor camino de resistencia dentro de la organización sin detección y tener el mayor impacto en la capacidad de la organización para generar ingresos" (PTES 2012)
                                1. Post-explotación
                                  1. Informes

                                    Annotations:

                                    • La presentación de informes es la fase final de la prueba de penetración. En esta sección, el estándar PTES proporciona una discusión de alto nivel sobre los elementos requeridos del informe, así como los problemas que deben abordar.
                                  2. OWASP

                                    Annotations:

                                    • Es una metodología de seguridad de auditoría web, abierta y colaborativa, orientada al análisis de seguridad de aplicaciones Web, y usada como referente en auditorías de seguridad.
                                    1. Diseñar
                                      1. Construir
                                        1. Desplegar
                                          1. Operar
                                            1. Descartar
                                            Show full summary Hide full summary

                                            Similar

                                            Diapositivas de Topología de Redes
                                            lisi_98
                                            Elementos que conforman a google chrome
                                            juan carlos hernandez morales
                                            Construcción de software
                                            CRHISTIAN SUAREZ
                                            Sistema de Gestor de Base de Datos MongoDB
                                            Edwin Herlop
                                            TRABAJO DE TOPOLOGÍA DE REDES
                                            lisi_98
                                            Arquitecturas de Sistemas Distribuidos
                                            Edisson Reinozo
                                            terminologia basica de informatica
                                            LESLY GUADALUPE MEJIA SOTO
                                            Cloud Data Integration Specialist Certification
                                            James McLean
                                            INFORMÁTICA - Periféricos de entrada y salida
                                            Serna Izaoly
                                            Conceptos Básicos de Informática
                                            jose antonio negreros orellana
                                            CARACTERISTICAS DE UN PROCESO INDUSTRIAL
                                            josm8506