Log in
Auditoría externa o perimetral
Slider

OBJETIVO

En las auditorías externas el objetivo es estudiar el nivel de seguridad de los elementos que se encuentran públicos por parte de la empresa. Para ello, el auditor estudiará el estado de seguridad del perímetro de la organización analizando las posibles entradas desde el exterior hacia la DMZ y zonas internas como si de un atacante se tratase, detectando posibles vectores de acceso a la red de la organización y vulnerabilidades existentes.

ALCANCE

Dentro del alcance de esta auditoría se encuentra la aplicación o servicios web, servidores, servicios funcionales que la organización disponga en el perímetro, extranet, intranet, sistemas perimetrales (firewalls, WAFs), backups, etcétera, es decir, todo lo que esté expuesto en el perímetro de la organización y pueda ser accedido desde el exterior.

PRUEBAS

La auditoría perimetral dispone de dos fases de recolección de información que son el footprinting y fingerprinting con las que se realiza una recogida de información global y pública de internet para después analizarla y determinar que roles disponen los sistemas perimetrales, puertos abiertos, versiones de productos públicas, sistemas operativos,servicios, etcétera.

Una vez se han realizado las fases de recolección de información y enumeración, se estará en disposición de gran cantidad de información recopilada y se procederá a su análisis. En esta información recopilada se pueden encontrar vulnerabilidades existentes en un sistema. Hay que realizar un modelado con toda la información recopilada en la que se determina el método de ataque más eficaz.

Una vez se han identificado los posibles vectores de acceso y vulnerabilidades, se planifican los métodos de ataque con mayor viabilidad, habrá que reflexionar sobre cómo acceder al sistema. Por acceder al sistema se entiende que el posible ataque que lance el auditor disponga de una vía de conexión hacia el sistema a explotar. En definitiva, se debe disponer de la certeza de que el sistema es vulnerable para,disponiendo del exploit o el payload, lanzar el código que permita el acceso y, por consiguiente, el control sobre este.

BENEFICIOS

Gracias a este tipo de auditorías se dispone de una visión global de los vectores de acceso, las configuraciones erróneas y las vulnerabilidades existentes en el perímetro, con la finalidad corregir y subsanar estas brechas de seguridad, las cuales podría utilizar un atacante de la misma forma que lo ha hecho el auditor para poder acceder a la organización.

Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones