Auditando las aplicaciones de la Red


Introducción

Como todo proceso, sistema o creación de algo, contiene fases de procedimiento o creación, y por ello, la auditoria de aplicaciones no se queda atrás, por ello mismo, investigaremos sobre las fases a revisar en la auditoria de aplicaciones, esto con el fin de poder aprender un poco mas sobre él.

Actividad

Resultado de imagen para Auditoria

Menciona  las fases a revisar en la auditoría de aplicaciones.


Las empresas normalmente incluyen en su sitio Web pequeñas aplicaciones (Applets, CGIs, ActiveX, etc.) que ayudan a gestionar los datos enviados por los usuarios (datos personales, pedidos, pagos online, control de acceso, etc.). Existen también otras empresas que utilizan su sitio Web para realizar una gran variedad de operaciones con sus clientes/proveedores/personal (p.e. portales corporativos, brokers/banking online, e-commerce, extranets, etc.) y esto implica la utilización de una compleja aplicación que se ejecuta en el servidor Web o de aplicaciones y que gestiona todas estas operaciones. 



Las actuaciones que se llevan a cabo para realizar la Auditoría de Aplicación, siguen la filosofía de caja negra, es decir, en ningún momento se audita el código fuente de la aplicación. El motivo de esta metodología de trabajo es la de simular la actuación real de un atacante malicioso que, a través de las aplicaciones auditadas y sin disponer de su código fuente, intente realizar un ataque al sistema, bases de datos, etc...

El proceso de auditar Aplicaciones está planificado en las fases que se presentan a continuación:

Análisis FuncionalANÁLISIS FUNCIONAL 
Se realiza un estudio general de la aplicación, adquiriendo una visión global de las funcionalidades que proporciona con el fin de plantear las actuaciones y procedimientos óptimos que se llevan a cabo en el Análisis Técnico.
Análisis FuncionalANÁLISIS TÉCNICO
Se realiza un análisis de la aplicación de manera que se pueda decidir a qué tipos de ataques es sensible.
Diseño de PruebasDISEÑO DE LAS PRUEBAS 
En esta fase se diseñan las pruebas a realizar para explotar aquellas deficiencias de seguridad que puedan aparecer en la aplicación auditada.
Desarrollo de las PruebasDESARROLLO DE LAS PRUEBAS 
Se programarán las pruebas a ejecutar, y se determinará el orden en el que se llevarán a cabo.
Realización de las pruebasREALIZACIÓN DE LAS PRUEBAS 
Durante esta fase se llevan a cabo todas las pruebas sobre la aplicación auditada, se analizan los resultados obtenidos y en el caso de detectar nuevas vulnerabilidades a explotar se vuelve a la fase de diseño para intentar explotarlas.

Conclusión
Como todos ahora ya sabemos, es increíble la precisión de datos que puede
contener las fases a revisar en la auditoria de aplicaciones, por ello mismo, 
se puede decir que el punto principal y objetivo de esta actividad ha sido
Completa y totalmente entendido, por lo cual,  he de admitir que la actividad
Ha sido de total ayuda.

Comentarios

Entradas más populares de este blog

Auditando la Red Lógica

Roles de Administrador de la Red

Software para Auditoria de la Red