marzo 15, 2020

AUDITORÍA

La Auditoría Informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda la integridad de los datos. 

Son muy importantes en lo que a seguridad informática se refiere, normalmente usamos dos puntos de vista: desde el punto de vista del atacante que seria una auditoria caja negra y desde el punto de vista del administrador que seria auditoria de caja blanca.

Auditoria de caja negra:

Se realiza desde fuera y ofrece la visión de un hacker al no ser ejecutada desde dentro esta auditoria nos da falsos positivos.

Auditorias de caja blanca:

Se realizan internamente con permisos de Administrador para poder visualizar todas las vulnerabilidades. 

Marco para automatizar algunas comprobaciones de seguridad relacionadas con IoT

IoT-SecurityChecker este software fue desarrollado para automatizar el proceso de descubrimiento y explotación de dispositivos IoT. Este proyecto pretende ser un punto de partida para futuras...

Auditar sistemas vulnerables a DNS rebinding

Singularity es una herramienta para realizar ataques de DNS rebinding . Incluye los componentes necesarios para, volver a vincular la dirección IP del nombre DNS del servidor de ataque,...

Herramienta de auditoría y ataque, basada en SIP

Mr.SIP es una herramienta simple de auditoría y ataque basada en SIP, que se emplea desde consola. Originalmente fue desarrollado para ser utilizado en el...

Herramientas para probar y auditar redes ZigBee e IEEE 802.15.4

IoT, el Internet de las cosas: red de dispositivos que están conectados a Internet, controlados a través de él y pueden comunicarse entre sí. Pero...

Herramienta para pruebas de seguridad y explotación de productos IoT e infraestructura IoT.

EXPLIoT es una herramienta para pruebas de seguridad y explotación de productos IoT e infraestructura IoT. Proporciona un conjunto de complementos (casos de prueba) que...

Mantener la privacidad en la red, con técnicas OSINT.

Diría que una posible aplicación defensiva de OSINT es la predicción de amenazas. Es posible hacer esto monitorizando en varias plataformas en línea y verificando...