¿Qué es la verificación de integridad del sistema?

Una verificación de integridad del sistema es parte del proceso de fortalecimiento del sistema para confirmar que hemos tomado todas las medidas necesarias para evitar cualquier acceso no autorizado a nuestros sistemas y archivos. La verificación de integridad del sistema verifica la integridad de los diferentes componentes del sistema, como los sistemas operativos, las aplicaciones y los servicios de red.

Comprobación de integridad del sistema:

La verificación de integridad del sistema se realiza más comúnmente mediante la ejecución de diferentes escáneres de vulnerabilidades del sistema y de la red, como Nessus, QualysGuard, OpenVAS y Nikto. Cada uno de ellos se puede ejecutar en cada uno de los componentes del sistema ( sistemas operativos , aplicaciones y servicios de red). Pueden realizar varias comprobaciones contra los sistemas para descubrir lagunas de seguridad.

  • Nikto es un escáner de servidor web que permite escanear servidores web en busca de vulnerabilidades y errores de configuración. Nikto puede escanear los protocolos de Internet del servidor ( FTP , HTTP, HTTPS ), realizar comprobaciones en el protocolo SMB/CIFS y encontrar información sobre los servidores de correo. Nikto ha sido creado para escanear servidores web en busca de vulnerabilidades conocidas, errores de configuración y mala configuración.
  • QualysGuard es una solución de gestión de vulnerabilidades basada en la nube, una tecnología de escaneo de red basada en la nube que ayuda a las organizaciones a monitorear continuamente sus redes en busca de vulnerabilidades conocidas para ayudarlos a mantenerse seguros. QualysGuard utiliza múltiples tecnologías ( SDK , complementos, parches virtuales) que permiten automatizar los escaneos y eliminar la necesidad de realizarlos manualmente en cada computadora. También permite el monitoreo continuo de diversas vulnerabilidades y cambios en la infraestructura. Incluye un portal web en tiempo real donde el usuario puede ver lo que está pasando en su red en cualquier momento y ver qué sistemas requieren atención.
  • OpenVAS es el escáner de vulnerabilidades más utilizado que se puede utilizar contra software propietario y de código abierto, sistemas operativos, aplicaciones web, servicios de red y dispositivos de Internet de las cosas (IoT).
  • Nessus es un escáner de vulnerabilidades de código abierto y un kit de herramientas de auditoría de seguridad. Nessus también tiene una opción de ingeniería inversa para analizar y deshabilitar exploits activos.
    Los escaneos de vulnerabilidad a gran escala de las redes de destino se pueden realizar utilizando una o más de las herramientas, por ejemplo, las auditorías de seguridad son una parte común de cualquier ejercicio de prueba de penetración, pero es posible que no siempre se realicen por sí mismas. En su lugar, pueden adquirir estos servicios de otra empresa de auditoría o de una empresa de subcontratación.

Puntos clave: 

Las siguientes figuras describen los diferentes tipos de controles de integridad del sistema realizados por un probador de penetración:

  • Una prueba de penetración es un ataque simulado que generalmente lleva a cabo un hacker ético o un hacker de sombrero blanco, que intenta obtener acceso a los sistemas informáticos desde dentro de una organización. Las pruebas de penetración se pueden usar para ataques y pruebas de red, como sistemas de orientación para ataques. 
  • Estas pruebas incluyen errores de usuario y de configuración, infracciones de políticas, parches faltantes, servicios no reiniciados, etc. Las pruebas de penetración también se utilizan cuando la seguridad de TI necesita evaluar los controles de seguridad/áreas problemáticas de un sistema existente después de un período de tiempo. 
  • Después de una prueba de penetración, el cliente recibirá recomendaciones sobre los controles de seguridad para que el cliente pueda tomar las medidas adecuadas. 
  • Las pruebas de penetración también se conocen como piratería ética. Los evaluadores de penetración también usan diferentes herramientas de piratería durante una prueba para verificar vulnerabilidades relacionadas con la seguridad.
  • Las pruebas de penetración son una buena estrategia que ayuda a los analistas de seguridad de TI a verificar la seguridad de una aplicación o sistema. 
  • Si se puede acceder desde el exterior, el probador de penetración intentará averiguar si este acceso está restringido y si alguna persona no autorizada puede acceder o no.

Contramedidas:

Hay varias contramedidas que se pueden usar para una seguridad efectiva que incluyen seguridad física, seguridad lógica y seguridad criptográfica.

  • Los controles de seguridad lógica implican el acceso de un sistema informático a los recursos, como archivos, acceso a la red, etc. Los controles lógicos ayudan a evitar el acceso no autorizado o inadecuado a un sistema informático. 
  • Ejemplos de controles lógicos son las contraseñas, como los algoritmos de cifrado como la criptografía asimétrica y el algoritmo de cifrado ElGamal. Los controles de flujo de datos imponen un flujo de datos seguro al controlar quién puede enviar o recibir datos de la memoria o el almacenamiento del sistema informático.
  • Los controles de flujo de datos ayudan a evitar el acceso no autorizado o inadecuado a los datos, como limitar la capacidad de un usuario autorizado para acceder a los datos de otro usuario.
  • La seguridad física protege los artículos al garantizar que las intrusiones físicas estén debidamente bloqueadas y que las puertas y ventanas estén bien aseguradas.
  • Los controles de seguridad criptográfica garantizan la transmisión adecuada de información o archivos a través de una red entre dos computadoras o dispositivos que se comunican entre sí. Los ejemplos de sistemas criptográficos incluyen el protocolo Secure Sockets Layer (SSL), Transport Layer Security (TLS) , Secure HTTP (HTTPS ), Digital Signature Algorithm (DSA) , Advanced Encryption Standard (AES) y Advanced Encryption Standard-256-bit High -Servidores de rendimiento (AES-HPS).

Publicación traducida automáticamente

Artículo escrito por psatyavavk6 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *