Eventos

ElevenPaths Talks

 

Metodologías de testing de seguridad por Gabriel Bergel

7 de Abril de 2016. Hoy en día las metodologías de testing son necesarias para asegurar un mínimo de calidad en la seguridad de cualquier producto. En este cuarto capítulo, Gabriel Bergel, CSA de ElevenPaths en Chile, nos cuenta qué metodologías existen y qué nos aportan. Toma nota: una mala gestión en el testing de seguridad puede suponer costes elevados a la larga y daño en la imagen y reputación. ¡Dale al Play!




En este webcast hablamos sobre diferentes tipos de testing de seguridad, diferenciando entre análisis de vulnerabilidades, pentest y ethical hacking. Además, explicamos las distintas metodología de testing que existen, entre ellas PTES, framework de pentest, owasp, nist, ISSAF y OSSTMM, sus ventajas, desventajas. Os damos una receta de cómo escoger una metodología y explicamos con mayor detalle en qué consiste la metodología más popular y la ocupada por el expositor: OSSTMM.

El webcast abarca diferentes posibilidades de integración de Latch en dispositivos físicos del ecosistema del IoT.

Te hablamos de la integración más elemental, pero también la más detallada; la implementación en un Arduino UNO – estándar de la API de Latch, que permite describir detalladamente cada paso, sin entrar en detalles y sobre cuál se ha escrito una serie de artículos en el blog de ElevenPaths.

Como novedad en este contexto, te describimos una manera alternativa de consumir la API de Latch sin SSL, mediante un servicio desarrollado en PHP, cuyo código está publicado en el GitHub.

A continuación te exponemos una integración de Latch totalmente nativa, utilizando el SKD oficial en una placa Intel Edison, programada desde el entorno de Arduino; comentamos sobre una prueba de concepto de integración de una hucha, con autenticación biométrica y múltiple autorización delegada.

También te presentamos la re-implementación en lenguaje Python, compatible con cualquier sistema: Windows, Mac o Linux/Unix, pudiéndose ejecutar en una placa Raspberry PI.

TAG: Latch, IoT, Arduino, Intel Edison, Python, Raspberry, SSL, PHP, Biometría, Múltiple Autorización Delegada.

Si te has quedado con ganas de saber más, aquí te dejamos una serie de artículos sobre las fases de la ciberinteligencia y las buenas prácticas en un proceso de hacking ético, hablando de un proceso continuo, escritos hace un tiempo por nuestro experto en nuestro blog:

» Las Fases de la Ciberinteligencia
» Ethical Hacking Continuo: las buenas prácticas del rey de la selva