servicios de seguridad informatica

¿PORQUÉ HACER PRUEBAS DE PENETRACIÓN EMPRESARIAL SEGÚN LAS DIRECTRICES DE PCI?

Posted on

De acuerdo con el PCI SSC, las organizaciones pueden utilizar los servicios de seguridad informática como pruebas de penetración para identificar las vulnerabilidades, para determinar si el acceso no autorizado a sus sistemas u otras actividades maliciosas es posible. La guía, desarrollada por PCI Special Interest Group, tiene como objetivo ayudar a las organizaciones de todos los tamaños, presupuestos y sectores a evaluar, implementar y mantener una metodología de servicios de seguridad informática. Hay un montón de maneras diferentes en que las pruebas de penetración son descritas, realizadas y comercializadas. A menudo confundido con la realización de un “análisis de vulnerabilidades”, “auditoría de cumplimiento” o “evaluación de la seguridad”, las pruebas de penetración se distinguen de estos esfuerzos en unos pocos aspectos críticos:

pentest

  • Las pruebas de penetración es una herramienta crítica para verificar que la apropiada segmentación este en su lugar para aislar el entorno de datos de titulares de tarjetas de otras redes, para reducir el alcance de PCI DSS.
  • Una prueba de penetración no se detiene simplemente el descubrimiento de vulnerabilidades: pasa al siguiente paso para explotar activamente esas vulnerabilidades con el fin de probar (o refutar) de ataque del mundo real contra los activos de TI de una organización, los datos, los seres humanos, y / o alguna otra seguridad física.
  • Si bien una prueba de penetración puede implicar el uso de herramientas automatizadas y marcos de procesos, el enfoque es sobre la persona o equipo de probadores, la experiencia que ellos aportan a la prueba, las habilidades y los medios que ellos  aprovechan en el contexto de un ataque activo en su organización. Esto no puede dejar de enfatizarse. Incluso altamente automatizadas, con buenos recursos, y avanzados redes que implementen sofisticadas tecnologías de contramedidas, suelen ser vulnerables a la naturaleza única de la mente humana, que puede pensar lateralmente y fuera de la caja, puede hacer las dos cosas análisis y síntesis, y está armada con un motivo y determinación.
  • Una prueba de penetración está diseñado para responder a la pregunta: “¿Cuál es la efectividad real de mis controles de seguridad existentes en contra de un, humano, atacante experto ” Podemos contrastar esto con la seguridad o auditorías de cumplimiento que comprueba la existencia de necesarios controles y sus configuraciones correctas, mediante el establecimiento de un escenario simple: Incluso una organización compatible 100% todavía pueden ser vulnerables en el mundo real contra una amenaza humana bien calificada.
  • Una prueba de penetración permite múltiples vectores de ataque para ser explorados contra el mismo objetivo. A menudo es la combinación de la información o las vulnerabilidades a través de diferentes sistemas que darán éxito a un ataque. Si bien hay ejemplos de pruebas de penetración que limitan su alcance a un solo objetivo a través de un vector (ejemplo, una prueba de intrusión de aplicaciones web realizado sólo desde el punto de vista del navegador de Internet), sus resultados siempre se deben tomar con importancia: mientras que la prueba puede haber proporcionado resultados valiosos, sus resultados sólo son útiles dentro del mismo contexto se llevó a cabo la prueba.
Advertisements

Hacking y explotación de permisos de Active Directory

Posted on

Hacking y explotación de  permisos de Active Directory

PowerView es una herramienta de PowerShell para obtener información situacional de la red en dominios de Windows para profesionales de hacking ético y servicios de auditoría de seguridad informática. Contiene un conjunto de comandos PowerShell para varios “net *” comandos de windows, los cuales utilizan ganchos de PowerShell AD y las funciones de API de Win32 para llevar a cabo la útil funcionalidad de dominio de Windows explica expertos de servicios de seguridad informática.

Según los profesionales de hacking ético e investigadores de servicios de auditoría de seguridad informática PowerView implementa varios metafunciones útiles, incluyendo algunas funciones por cazar usuarios que se identifican donde los usuarios específicos se registran en la red. También puede comprobar cuál de las máquinas en el dominio tiene acceso de administrador local. Además existen varias funciones para la enumeración y el abuso de confianzas de dominio. Podemos ver descripciones de las funciones para el uso apropiado y las opciones disponibles en la herramienta.

Para ejecutar en una máquina, iniciar PowerShell con ” by-pass -exec powershell ” y luego cargar el módulo PowerView con: PS > Import-Module.\powerview.psm1 o carga el script PowerView por sí mismo: PS> Import-Module.\powerview.ps1

Para el resultado detallado de la funcionalidad, pase la bandera -Debug a la mayoría de las funciones. Para funciones que enumeran varias máquinas, pase la bandera -Verbose para obtener un estado de avance que cada host se enumera. La mayoría de las funciones de “meta” acepta un conjunto de hosts acuerdo con profesor de hacking ético y auditoría de seguridad informática.

Cómo utilizar PowerView para explotar Active directory

AdminSDHolder es un objeto de Active Directory especial situado en el “CN = AdminSDHolder, CN = System, DC = domain, DC = com”. El propósito de este objeto es proteger ciertas cuentas privilegiadas de modificaciones accidentales. Cada 60 minutos, un proceso especial denominado SDProp recurrentemente enumera la pertenencia de un conjunto de grupos protegidos, comprueba las listas de control de acceso para todas las cuentas descubiertas, y clona las ACL del objeto AdminSDHolder a cualquier objeto protegido con ACL diferente acuerdo con profesor de hacking ético.

Cualquier cuenta o grupo que es (o era) parte de un grupo protegido tiene su característica  AdminCount a 1, incluso si el objeto se mueve fuera de ese grupo protegido. Con PowerView, usted puede fácilmente enumerar todos los usuarios y grupos con AdminCount = 1 con Get-User-AdminCount y Get-NetGroup – AdminCount, respectivamente. Esto le permite encontrar rápidamente todas las cuentas de alto valor, incluso si ha mudado fuera de un grupo protegido. Invoke UserHunter también acepta una bandera – AdminCount, permitiéndole cazar fácilmente a todos los usuarios valorados alto en el dominio.

Si modifica los permisos AdminSDHolder, esa plantilla de permiso será empujada a todas las cuentas protegidas automáticamente por SDProp explica experto de servicios de seguridad informática. Así que usted puede añadir un usuario sin privilegios (incluso sin la pertenencia al grupo) a la ACL de AdminSDHolder y tienen un mecanismo de puerta trasera que permite modificar la pertenencia a grupos como dominio y administradores de la red.

Los accesos de Active Directory es un área relativamente inexplorada de desde una perspectiva ofensiva. Los defensores deben comenzar auditoría y monitoreo de los derechos de los objetos de dominio privilegiado específico, sobre todo la raíz del dominio y AdminSDHolder. Esto se puede hacer de forma manual o  a través de PowerView Get-ObjectACL  o tomar ayuda de expertos de servicios de seguridad informática.

Como asegurar puntos de venta (POS) contra malware y hackeo.

Posted on

Existen múltiples controles de seguridad requeridos para cubrir los ataques contra los sistemas de punto de venta, incluidos los controles para sus aplicaciones, servidores y redes. Estos incluyen las aplicaciones web y los servidores. La organización international institute of cyber security que proporciona el curso de hacking ético, recomendó los siguientes controles para mantener seguridad de puntos de ventas:

  • Restringir la comunicación dentro y fuera de su entorno para sólo lo que es requerido esta ejecutando .
  • Asegúrese de que está constantemente protegido contra vulnerabilidades tanto en sistemas y aplicaciones, incluso durante los ciclos de parches.
  • Identificar cuando un componente del sistema ha cambiado.
  • Proteger contra el malware y URLs maliciosas.
  • La comunicación cifrada entre las aplicaciones y los datos. Continuamente escanear las aplicaciones web para vulnerabilidades potenciales. Para resolver a los riesgos dentro de su centro de datos, experto forense digital sugiere, una solución de seguridad que está abierto, automatizada y altamente escalable, que se adapte a su infraestructura existente. Los cambios en los archivos del sistema pueden ocurrir por muchas razones, muchas de las cuales no están debido a un ataque contra el sistema. Dicho esto, la vigilancia de los sistemas de punto de venta para cambios es cada vez más crítica para los controles de seguridad. Eso puede proporcionar una indicación temprana de un problema, en realidad es requerido por diversas normas de cumplimiento como el PCI DSS.

Experto de servicios de seguridad informática sugiere que solución de monitoreo de integridad de los archivo como archivos del sistema operativo y de las aplicaciones críticas como directorios, claves registro y valores. Esos sistemas detectan y reportan cualquier cambio malicioso e inesperado en tiempo real en los sistemas de punto de venta.

Como asegurar puntos de venta (POS) contra malware y hackeo.
Como asegurar puntos de venta (POS) contra malware y hackeo.

 

Las soluciones ensenadas durante curso de hacking ético en México pueden restringir la comunicación dentro y fuera de su entorno a través de políticas de firewall que pueda adaptar requisitos específicos de los servidores y proteger contra ataques desde adentro o afuera. Además pueden asegurarse que su firewall ofrece servicios de alertas que ayude en manejar y solucionar problemas.

Los servicios de seguridad informática en México sugiere el uso de las capacidades del sistema de prevención de intrusiones que protegen contra las vulnerabilidades potenciales y exploits. Una capacidad importante del sistema prevención de intrusiones es la capacidad de actualizar automáticamente políticas de seguridad para garantizar que se aplique el derecho de protección, incluso antes de haber tenido la oportunidad de remendar.

Por último, señalo experto de análisis forense digital Mike Stevens que el uso de anti-malware y anti-spyware que incluye reputación web para la protección contra la detección de malware, sino también detectar los spyware y proteger contra URL maliciosas en tiempo real es importante. IIcybersecurity ofrece proporciona d seguridad para web apps, un completo e integrado Software-as-a-Service (SaaS) que ofrece continuamente que la detección de vulnerabilidades.

Medidas de calcular métricas de seguridad informática

Posted on

La creciente necesidad de proteger la infraestructura crítica nacional ha llevado al uso de la evolución métricas de servicios de seguridad informatica para ayudar a los propietarios de activos en la creación de entornos operativos intrínsecamente seguros con ayuda de auditoria informatica y otros soluciones de seguridad informatica. Los propietarios de activos tratan de proteger su medio ambiente y los activos críticos asegurando que se cumplen los objetivos operativos.

Pueden ser a gran escala, que todo lo abarca los enfoques de servicios de seguridad informatica para un propietario de activos con numerosos prioridades y presupuestos limitados. Se acerca seguridad capa por capa y en un contexto operacional puede asegurar un control de los sistemas ambiente más fácil. Este enfoque también puede ayudar a reducir las complejidades que rodean sistemas de control tales como problemas heredados, actualizaciones , conectividad y accesibilidad.

servicios de seguridad informatica

Por ese razón en IIcybersecurity tenemos un equipo de auditoria informatica para asegurar los métricas de seguridad. El programa, se le encargó para desarrollar un enfoque de métricas de seguridad ya que se refieren al control de sistemas. El enfoque desarrollado incluye una taxonomía de métricas y directrices para el uso métricas.

De gran escala, abarca todos los enfoques relativos a la seguridad puede ser una tarea de enormes proporciones para un propietario de activos con muchas prioridades y presupuestos limitados. Facilitar la facilidad de implementación de los estándares y soluciones de seguridad informática y crear sistemas intrínsecamente seguros, mejorar la robustez del sistema de control y las arquitecturas es tarea de nosotros. La utilización de parámetros de aplicación de las normas y mejores prácticas se divide en las zonas accesibles que cumplir los objetivos operacionales.

Primero determinar la aplicación de métricas para sistemas de control requiere una comprensión clara de métricas y cómo debe definirse en el contexto de operaciones de control del sistema con servicios de seguridad informatica. Métricas a menudo se piensa de medidas básicas como en el caso de seguridadcon auditoria informatica , podrían pensarse de como bueno algo está protegido.

Esto es, por supuesto, una descripción simplificada. Sin embargo definido, métricas de proporcionan datos útiles que pueden ser analizados y utilizados en la técnica, decisiones operacionales y de negocios en toda la organización. En este caso, pueden ser métricas cualitativa o cuantitativa y puede ser considerado como una medida o resultante de la lecturaun funcionamiento estado o situación con soluciones de seguridad informatica. Para saber mas pueden escribir a info@iicybersecurity.com Publicado por Webimprints.

Como implementar soluciones de seguridad informática

Posted on

¿Implementación de soluciones de seguridad informática? Sí… Esto es importante! Necesitas saber las maneras de proteger su red con el fin de minimizar el riesgo de ser comprometidas por los hackers, gusanos, virus y otras intrusiones con servicios de seguridad informáticade internationalinstitute of cybersecurity.

Hacer auditoria informatica y cambiar contraseña por defecto del router.

No use la contraseña por defecto en el router. Debe cambiar la contraseña después de la configuración inicial del router. No utilice contraseñas fáciles de adivinar, como su nombre, nombre de su mascota, fecha de nacimiento, etc Una buena contraseña se compone de número, alfabeto (mayúsculas / minúsculas) y símbolos.

Habilitar Firewall del Router

Si el router proporciona función de cortafuegos, úselo! y hacer algunas pruebas de auditoria informaticaen el servidor de seguridad. Esta función es útil para descartar tráfico desconocido desde Internet y también puede restringir el tráfico que vaya hacia Internet.

soluciones de seguridad informatica

Desactivar Administración Router remoto No habilite la administración remota del router de Internet, a menos que realmente lo necesitan. Otros usuarios de Internet podrán encontrar y hackear tu router a través de la fuerza bruta agrietamiento contraseña o exploits de seguridad sin no ha implantado algunos soluciones de seguridad informatica. Es común encontrar agujeros de seguridad en el router en casa, se puede consultar estos hallazgos seguridad routers domésticos para obtener más si tiene dudas.

Servicios de seguridad informatica Es necesario actualizar el sistema operativo del ordenador y el software tan a menudo como puedas. Una vez más, las actualizaciones se parchear los agujeros de seguridad y corregir los errores de software. Para los usuarios del sistema operativo Windows, puede utilizar las actualizaciones automáticas de Windows para actualizar el sistema.

Si ha configurado los servidores virtuales o máquinas DMZ, asegúrese de que tiene el último sistema y actualización de software instalado.

Evitar el ataque de phishingcon soluciones de seguridad informatica.Cuidado con el phishingattack! No basta con hacer clic en el enlace en el correo electrónico, Facebook, Twitter u otros sitios web, el enlace podría traer a la página web maliciosa para instalar malware en el equipo o incitarle a ofrece servicios de banca en línea u otra información personal.

Ataque de phishing común suele aparecer para ser enviado desde el banco, paypal, entidad financiera o de un portal en línea, por lo que siempre debe consultar con Servicios de seguridad informatica. Eliminar mensajes de correo electrónico de remitente desconocido, ni siquiera tratar de comprobar el contenido! Si necesita más información, echa un vistazo a este sitio web anti-phishing para obtener más información. Publicado por webimprints .