Blogs

Proyecto OWASP de un Modelo de Madurez para Asegurar el Software

El Modelo de Madurez para Asegurar el Software; o SAMM (Software Assurance Maturity Model ) por sus siglas en idioma inglés, es un marco o estructura de trabajo abierta para ayudar a las organizaciones a formular e implementar una estrategia para la seguridad del software, lo cual se adapte a enfrentar los riesgos específicos de una organización. Los recursos proporcionados por SAMM ayudarán en:

Proyecto OWASP para un Estándar de Verificación en la Seguridad de Aplicaciones

Application Security Verification Standard (ASVS); o por su traducción al idioma español; Estándar para la Verificación de la Seguridad en Aplicaciones, es un esfuerzo comunitario para establecer un framework o marco de trabajo sobre requerimientos en seguridad, y controles los cuales se enfocan en normalizar los controles de seguridad funcional y no funcional, requeridos cuando se diseña, desarrolla y prueban aplicaciones web modernas.

Metodología de OWASP para la Medición del Riesgo

Descubrir vulnerabilidades es importante, pero ser capaz de estimar el riesgo asociado para la empresa es igualmente importante. Al principio del ciclo de vida, se puede identificar problemas de seguridad en la arquitectura o diseño, utilizando modelos de amenazas. Posteriormente se pueden encontrar problemas de seguridad utilizando revisión de código o pruebas de penetración. O los problemas podrían no ser descubiertos hasta la aplicación esté en producción, y sea comprometida.

Manual de Evidencia Digital

El “Proyecto de Apoyo al Sector Justicia” inició sus actividades en agosto de 2016, teniendo como principal antecedente el “Programa de Apoyo a la Justicia Penal en el Perú” ejecutado entre mayo del 2012 y julio de 2016, y de la misma manera surge como iniciativa de la Comisión Especial de Implementación del Código Procesal Penal, y con el auspicio del gobierno de los Estados Unidos de América a través de la Oficina de Asuntos Internacionales contra el Narcotráfico y Aplicación de la Ley (INL) del Departamento de Estado.

Imágenes Forenses

Una imagen forense es una copia bit a bit exacta de un dispositivo de almacenamiento. Es también conocido como una imagen de flujos de bits. En otras palabras, cada bit (1 o 0) es duplicado en otro dispositivo limpio desde la perspectiva forense, como un disco duro. ¿Porqué hacer todo esto? ¿Porqué únicamente no copiar y pegar los archivos?. Las razones son significativas. Primero, copiar y pegar únicamente obtiene los datos activos. Esto es, los datos factibles de ser accedidos por el usuario.

Preparación Mental para una Prueba de Penetración Física

Al igual de la preparación para las actividades de ingeniería social, una parte importante de la prueba de penetración física es practicar el auto control en una situación estresante y potencialmente conflictiva. Se encontrará cara a cara con empleados de la organización objetivo. Si el estado es de nerviosismo, esto puede ser notado y percibirse como sospechoso. Lo más importante es estar preparado para responder preguntas de manera calmada y con confianza.

Reconocimiento en Pruebas de Penetración Físicas

Se debe estudiar cualquier potencial objetivo antes de intentar una prueba de penetración física. Mientras la mayoría de actividades para el reconocimiento se relacionan hacia los datos de una red, las herramientas para observar las entidades físicas son las mismas, como Google Maps o Google Earth. También se debe evaluar físicamente por adelantado los activos en el lugar. Si es posible, fotografiar potenciales entradas sin llamar la atención, estas fotos serán útiles para la planificación del ataque.

Realizar una Prueba de Penetración Física

Todos los ataques sobre el tema se diseñan para ser realizados durante las horas normales trabajo de la organización en evaluación, y entre los empleados de la organización. De esta manera se puede evaluar virtualmente todos los controles, procedimientos, y personal a la vez. Realizar un ataque después de las horas normales de trabajo no es recomendado. El hacer esto es extremadamente peligroso porque podría ser detectado por un tercero, el cual realice una respuesta armada o con perros de ataque. Finalmente, las consecuencias de ser atrapado durante estas horas son más serias.

Cadena de Custodia

Antes de una pieza de evidencia sea presentada ante un juzgado, primero debe cumplir una serie de requerimientos legales estrictos. Uno de ellos es una cadena de custodia bien documentada. Una computadora tomada como evidencia realiza muchas paradas en su camino hacia un juicio. Esta es capturada, registrada en un laboratorio, almacenada, retirada para su análisis, verificada de retorno para su almacenamiento, y así sucesivamente. Cada una de estas paradas deben ser anotada, rastreando cada vez el ítem de evidencia cambia de manos o ubicaciones.

Documentar la Escena Forense

Hay una antigua frase en el tema legal; “Si no se escribe, no sucedió”. De hecho estas palabras implican mucha sabiduría. Sin importar la situación, cada vez se recolecta evidencia, la documentación es una parte vitalmente importante del proceso. Existen diferentes tipos para realizar la documentación. Los más comunes en términos del forense digital son las fotografías y anotaciones, el video también es una opción para documentar la evidencia.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Resumen de mi CV: http://www.reydes.com/d/?q=node/1