La ejecución de las diferentes pruebas de seguridad en su propio entorno

Video: Las Peores Pruebas de Choques Crash Test ; Top 10 con los modelos mas peligrosos

Un elemento central de las pruebas de seguridad de la información es saber qué vamos a probar y lo que debe buscar a los piratas informáticos. Cada organización tiene su propio entorno de red única, tolerancia al riesgo, y los requisitos. Por lo tanto, no todas las evaluaciones de seguridad son los mismos. Algunas evaluaciones son amplio para incluir todo con una dirección IP o URL, mientras que otros sólo pueden centrarse en los servidores, redes inalámbricas, o aplicaciones web específicas.

Video: Test de Impacto de Gafas de Seguridad

Sin importar el tamaño de su organización o la industria en la que opera, siguientes son las áreas clave de cualquier red que a menudo son explotados por los hackers y expertos de delincuentes:

  • Gente

  • Seguridad física

  • contraseñas

  • sistemas de infraestructura de red

  • Conexiones inalámbricas

  • Dispositivos móviles

  • Sistemas operativos

  • Los sistemas de mensajería

  • aplicaciones web

  • Bases de datos y sistemas de almacenamiento

Video: Test de Seguridad en Vehículos

Estas áreas deben ser revisados ​​para la “fruta madura” que termina por explotar y conseguir así que muchas empresas en problemas. Sus análisis de vulnerabilidad, pruebas de penetración, y ejercicios relacionados podrían centrarse en una o más de estas áreas en un momento dado. En realidad, puede matar dos pájaros de un tiro.

Por ejemplo, probando sus sistemas operativos en servidores y estaciones de trabajo, lo más probable es descubrir debilidad de las contraseñas en los sistemas al mismo tiempo. Lo mismo ocurre con la ingeniería social y la seguridad física, ya que a menudo se superponen entre sí.

Durante las pruebas de seguridad, asegúrese de buscar los fallos de seguridad más comunes, tales como:

  • puertos de red abiertos y servicios propensas a hazañas tales como FTP, servidores proxy HTTP y Microsoft SQL Server

  • Faltan parches de software, incluidos los parches de software de terceros, como Java y Adobe Reader

  • recursos compartidos de red abiertos que exponen la información sensible

  • fallas web, tales como cross-site scripting y la inyección de SQL

  • contraseñas débiles en los servidores de seguridad, sistemas operativos, bases de datos y servidores

  • La susceptibilidad de los usuarios excesivamente confiados para hacer clic en enlaces o archivos adjuntos maliciosos en los correos electrónicos no solicitados y para que la gente no autorizadas en el edificio

Video: Crash test de Scooters: Resultados tras un accidente

Busque estas vulnerabilidades desde múltiples perspectivas: desde la Internet como una persona ajena no es de confianza, así como desde el interior de la red como un usuario de confianza. Los ángulos más, mejor.

Mira a la práctica totalidad de las grandes brechas de datos que hacen que los titulares y verá que es casi siempre una de estas vulnerabilidades de seguridad que fue pasado por alto por personal de seguridad y posteriormente son explotados por una persona con malas intenciones. Su objetivo es localizar a estos puntos débiles y corregirlos para que usted y su negocio no termina encima de convertirse en una estadística.

Artículos Relacionados