Principios de Enumeración

El término "enumeración" es ampliamente utilizado en seguridad informática. Representa la recopilación de información utilizando métodos activos (escaneo) y pasivos (proveedores externos).

Una vez que identificamos los objetivos en la infraestructura de nuestros clientes, debemos examinar los servicios y protocolos individuales. En la mayoría de los casos, estos son servicios que permiten comunicación entre clientes, infraestructura, administración y empleados.

Si imaginamos que hemos sido contratados para investigar la seguridad de TI de una empresa, comenzaremos a desarrollar una comprensión general de la funcionalidad de la empresa. Por eso debemos comprender:

Aquí es donde esta etapa puede ser un poco mal entendida, porque la mayoría de las personas se centran en lo obvio y tratan de abrirse paso en los sistemas de la empresa, en lugar de comprender cómo se configura la infraestructura y qué aspectos técnicos involucra.

Nuestro objetivo no es tener los sistemas, sino encontrar todos los caminos para obtenerlos:

  1. ¿Qué podemos ver?
  2. ¿Qué razones podemos tener para verlo?
  3. ¿Qué imagen crea lo que vemos para nosotros?
  4. ¿Qué ganamos con ello?
  5. ¿Cómo podemos usarlo?
  6. ¿Qué no podemos ver?
  7. ¿Qué razones puede haber para que no lo veamos?
  8. ¿Qué resulta para nosotros de lo que no vemos?

Principios Claves