La ejecución de las diferentes pruebas de seguridad en su propio entorno
Video: Las Peores Pruebas de Choques Crash Test ; Top 10 con los modelos mas peligrosos
Un elemento central de las pruebas de seguridad de la información es saber qué vamos a probar y lo que debe buscar a los piratas informáticos. Cada organización tiene su propio entorno de red única, tolerancia al riesgo, y los requisitos. Por lo tanto, no todas las evaluaciones de seguridad son los mismos. Algunas evaluaciones son amplio para incluir todo con una dirección IP o URL, mientras que otros sólo pueden centrarse en los servidores, redes inalámbricas, o aplicaciones web específicas.
Video: Test de Impacto de Gafas de Seguridad
Sin importar el tamaño de su organización o la industria en la que opera, siguientes son las áreas clave de cualquier red que a menudo son explotados por los hackers y expertos de delincuentes:
Gente
Seguridad física
contraseñas
sistemas de infraestructura de red
Conexiones inalámbricas
Dispositivos móviles
Sistemas operativos
Los sistemas de mensajería
aplicaciones web
Bases de datos y sistemas de almacenamiento
Video: Test de Seguridad en Vehículos
Estas áreas deben ser revisados para la “fruta madura” que termina por explotar y conseguir así que muchas empresas en problemas. Sus análisis de vulnerabilidad, pruebas de penetración, y ejercicios relacionados podrían centrarse en una o más de estas áreas en un momento dado. En realidad, puede matar dos pájaros de un tiro.
Por ejemplo, probando sus sistemas operativos en servidores y estaciones de trabajo, lo más probable es descubrir debilidad de las contraseñas en los sistemas al mismo tiempo. Lo mismo ocurre con la ingeniería social y la seguridad física, ya que a menudo se superponen entre sí.
Durante las pruebas de seguridad, asegúrese de buscar los fallos de seguridad más comunes, tales como:
puertos de red abiertos y servicios propensas a hazañas tales como FTP, servidores proxy HTTP y Microsoft SQL Server
Faltan parches de software, incluidos los parches de software de terceros, como Java y Adobe Reader
recursos compartidos de red abiertos que exponen la información sensible
fallas web, tales como cross-site scripting y la inyección de SQL
contraseñas débiles en los servidores de seguridad, sistemas operativos, bases de datos y servidores
La susceptibilidad de los usuarios excesivamente confiados para hacer clic en enlaces o archivos adjuntos maliciosos en los correos electrónicos no solicitados y para que la gente no autorizadas en el edificio
Video: Crash test de Scooters: Resultados tras un accidente
Busque estas vulnerabilidades desde múltiples perspectivas: desde la Internet como una persona ajena no es de confianza, así como desde el interior de la red como un usuario de confianza. Los ángulos más, mejor.
Mira a la práctica totalidad de las grandes brechas de datos que hacen que los titulares y verá que es casi siempre una de estas vulnerabilidades de seguridad que fue pasado por alto por personal de seguridad y posteriormente son explotados por una persona con malas intenciones. Su objetivo es localizar a estos puntos débiles y corregirlos para que usted y su negocio no termina encima de convertirse en una estadística.