Si elige un elemento con un icono de menú, una flecha apunta a ese elemento en contexto.

Linux: implementación de una metodología de prueba de seguridad

Un elemento clave de una auditoría de seguridad informática que usaría mientras trabaja en Linux es una prueba de seguridad que verifica los mecanismos técnicos utilizados para proteger un host y la red. La metodología de prueba de seguridad sigue estos pasos de alto nivel:

  1. 1. Haga un balance de las redes, hosts, dispositivos de red de la organización (enrutadores, conmutadores, firewalls, etc.) y la conexión a Internet.

  2. 2. Si hay muchos hosts y conexiones de red, determine cuáles son los hosts y dispositivos de red importantes que deben probarse. La importancia de un host depende del tipo de aplicaciones que ejecuta. Por ejemplo, un host que ejecuta la base de datos corporativa sería más importante que los hosts que sirven como sistemas de escritorio.

  3. 3. Pruebe los hosts individualmente. Por lo general, este paso implica iniciar sesión como administrador del sistema y verificar varios aspectos de la seguridad del host, desde contraseñas hasta archivos de registro del sistema.

  4. 4. Pruebe la red. Este paso generalmente se realiza intentando romper las defensas de la red de otro sistema en Internet. Si hay un firewall, la prueba verifica que el firewall esté configurado correctamente.

  5. 5. Analice los resultados de las pruebas tanto de host como de red para determinar vulnerabilidades y riesgos.

Cada uno de los dos tipos de pruebas, host y red, se centra en tres áreas de la seguridad informática general:

  • Prevención: Incluye los mecanismos (no técnicos y técnicos) que ayudan a prevenir ataques al sistema y la red.

  • Detección: se refiere a técnicas como la supervisión de archivos de registro, la verificación de la integridad de los archivos y el uso de sistemas de detección de intrusiones que pueden detectar cuando alguien está a punto de entrar (o ya ha entrado) en su sistema.

  • Respuesta: incluye los pasos para tareas como informar un incidente a las autoridades y restaurar archivos importantes desde la copia de seguridad después de que ocurre un incidente de seguridad informática.

LEER  Cómo reproducir música usando Windows Media Center de Windows 7

Para la seguridad del host y la red, cada una de estas áreas tiene algunas superposiciones. Por ejemplo, los mecanismos de prevención para la seguridad del host (como buenas contraseñas o permisos de archivos) también pueden brindar seguridad a la red. No obstante, pensar en términos de las tres áreas: prevención, detección y respuesta, sí ayuda.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *