Test de intrusión. Barcelona, febrero de Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Test de intrusión. Barcelona, febrero de 2008. Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero."

Transcripción

1 Test de intrusión. Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero.

2 Objetivos y alcance

3 Objetivos y alcance Objetivo Introducción a los conceptos básicos para la ejecución de tests de intrusión bajo el marco del Open-Source Security Testing Methodology (OSSTM 2.2). Temario general I. Introducción II. Seguridad de la información III. Seguridad de los procesos de negocio IV. Seguridad Internet V. Seguridad en las comunicaciones VI. Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades

4 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

5 I. Introducción Recursos de información Open Source Security Testing Methodology (OSSTM) Information System Security Assessment Framework (ISSAF) Sans Institute Security Testing Best Practices CERT Security Testing Best Practices NIST Security & Risk Management Best Practices BS7799/ISO27002 VISA PCI DSS

6 I. Introducción Pilares básicos de la seguridad Confidencialidad: Debe permitirse acceso a la información solo a los usuarios autorizados. Integridad: Es necesario garantizar que la información no sea alterada por usuarios no autorizados. Disponibilidad: Se requiere garantizar que los sistemas y la información estará disponible cuando los usuarios autorizados la requieran.

7 I. Introducción Principios básicos de seguridad Minimizar la superficie de ataque: Cada funcionalidad añadida a la aplicación aumenta en un cierto porcentaje el riesgo de seguridad de la aplicación en conjunto. Establecer una configuración por defecto segura: Por ejemplo, exigentes políticas de contraseña. Principio del menor privilegio: Únicamente se deben conceder permisos para las tareas que se van a llevar a cabo. Por ejemplo, si un servidor solo necesita acceder a una base de datos remota, esta es la única funcionalidad que debe ser habilitada. Principio de la defensa en profundidad: Un único control es razonable, pero diversos controles que vigilen diferentes riesgos pueden ser mejor. Fallos seguros: Toda situación debe ser preparada para fallar de forma segura y controlada (e.g. control de excepciones).

8 I. Introducción Principios básicos de seguridad No confiar en los servicios de terceros: Si la aplicación recibe información de un tercero, se debe establecer controles rigurosos sobre esta interfase. Es posible que la fuente externa no disponga unas políticas de seguridad sólidas. Segregación de funciones: Una misma persona no debe acumular todas las funciones, mejor distribuir entre diferentes perfiles. Evitar la seguridad por ocultación (security by obscurity). Mantener la seguridad simple. Arreglar fallos de seguridad correctamente: Cuando se comparte código, es posible que fallos detectados en una funcionalidad puedan afectar a otras partes de la aplicación. Es importante testear y arreglar por completo el fallo identificado.

9 I. Introducción Open-Source Security Testing Methodology Guía que proporciona una metodología consensuada con objeto de obtener una imagen fiel del estado de la seguridad de los sistemas de información. Adaptable a diversos tipos de trabajo: Auditoria de los Sistemas de Información Auditoria de Seguridad Tests de intrusión (penetration tests) / Hacking ético La metodología intenta garantizar: Inclusión de todos los posibles canales. Respeto a los derechos fundamentales de privacidad. Los resultados son cuantificables. Los resultados son consistentes y repetibles. Los resultados contienen aspectos que derivan exclusivamente del propio test.

10 I. Introducción Amenaza Recurso Vulnerabilidad

11 I. Introducción Amenaza Técnicas de mitigación Recurso Alarma! ggrr! Vulnerabilidad

12 I. Introducción Tipología de trabajos Escaneo de vulnerabilidades: chequeos automatizados en busca de vulnerabilidades conocidas de los sistemas. Escaneo de seguridad: escaneo de vulnerabilidades que incluye la validación manual de falsos positivos, identificación de debilidades de la red y análisis profesional a medida. Test de intrusión: proyecto orientado al alcance de un objetivo / trofeo (p.ej. Conseguir acceso administrador a una BBDD determinada), para el cual se comprometen sistemas y se realiza escalado de privilegios. Valoración del riesgo: validación de seguridad a partir de entrevista, comprobaciones de nivel medio que incluyen análisis de evidencias, justificaciones legales, etc. Auditorias de seguridad: inspección de sistemas operativos y aplicaciones mediante acceso autorizado y privilegiado. Hacking Ético: tests de intrusión cuyo objetivo es el descubrimiento de objetivos / trofeos de una red, enmarcado dentro de un proyecto limitado en el tiempo.

13 I. Introducción Tipología de tests Blind: El auditor no tiene conocimiento previo de las defensas, los activos o canales del objetivo. Los responsables del objetivo son informados de la ejecución del test de intrusión. La profundidad de este tipo de tests dependen del las habilidades y conocimientos del auditor. Double Blind / Black box: El auditor no tiene conocimiento previo de las defensas, los activos o canales del objetivo. Los responsables del objetivo no son informados de la ejecución del test de intrusión. Permite la validación de la preparación frente a circunstancias adversas no previstas.

14 I. Introducción Tipología de tests Gray Box: El auditor tiene conocimiento previo limitado sobre las defensas y los activos del objetivo, adicionalmente tiene conocimiento completo de los canales. Los responsables del objetivo conocen todos los detalles del test. La profundidad del test dependerá de tanto de las habilidades del auditor como de la información proporcionada por el objetivo. Double Gray Box / White Box: El auditor tiene conocimiento previo limitado sobre las defensas y los activos del objetivo, adicionalmente tiene conocimiento completo de los canales. Los responsables del objetivo es informado del alcance y el periodo del test pero no de los canales y vectores de ataque que serán utilizados. Permite la validación de la preparación frente a circunstancias adversas no previstas.

15 I. Introducción Tipología de tests Tandem / Crystal Box: El auditor y los responsables del objetivo tienen todos los detalles de los sistemas de información y de las pruebas. Este tipo de test comprueba la eficacia de las medidas de protección y control implantadas (p.ej. el auditor puede solicitar acceso a logs, alarmas, etc.). Reversal: El auditor tiene conocimiento detallado sobre el objetivo. Los responsables del objetivo desconocen que activos, como o cuando van a ser testeados. Permite la validación de la preparación frente a circunstancias adversas no previstas.

16 I. Introducción Apartados Seguridad de la información Seguridad de los procesos Seguridad Internet Seguridad en las comunicaciones Seguridad wireless Seguridad física

17 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

18 II. Seguridad de la información Competitive Intelligence Review Herramientas Mirroring: HTTrack GNU Wget Desde una punto de acceso a Internet, obtener toda la información relativa a la organización disponible públicamente en la red: Páginas Web o servicios FTP: estructura de directorios. Redes P2P: Emule / Edonkey KaZaA Grokster BitTorrent Soulseek Gnutella Examinar la base de datos WHOIS para los dominios registrados. Buscar comentarios sobre la organización en foros, grupos de noticias (newsgroups), etc. Productos de la organización que pueden ser comprados online. Productos de la organización que pueden encontrarse en las redes P2P. Buscadores: Consulta de dominios / IPs: Consulta de BBDD Spammers: Otros:

19 II. Seguridad de la información Competitive Intelligence Review Google Hacking Database:

20 II. Seguridad de la información Competitive Intelligence Review $ whois -h whois.arin.net OrgName: ThePlanet.com Internet Services, Inc. OrgID: TPCM Address: 1333 North Stemmons Freeway Address: Suite 110 City: Dallas StateProv: TX PostalCode: Country: US ReferralServer: rwhois://rwhois.theplanet.com:4321 NetRange: NameServer: NS1.THEPLANET.COM NameServer: NS2.THEPLANET.COM Comment: RegDate: Updated: RTechHandle: PP46-ARIN RTechName: Pathos, Peter RTechPhone: RTech

21 II. Seguridad de la información Competitive Intelligence Review $ DNS server> -t MX oissg.org ; <<>> DiG DNS server> -t MX oissg.org ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 1 ;; QUESTION SECTION: ;oissg.org. IN MX ;; ANSWER SECTION: oissg.org IN MX 20 mail.oissg.org. oissg.org IN MX 30 mx2.mailhop.org. ;; AUTHORITY SECTION: oissg.org IN NS li9-102.members.linode.com. oissg.org IN NS li9-37.members.linode.com. ;; ADDITIONAL SECTION: mail.oissg.org IN A ;; Query time: 115 msec ;; SERVER: <IP of domain DNS server>#53(<domain DNS server>) ;; WHEN: Sat Feb 11 12:30: ;; MSG SIZE rcvd: 153

22 II. Seguridad de la Información Revisión de la privacidad Identificar los puntos públicos donde se trata o transmite datos de carácter personal: Identificar posibles incumplimientos de leyes locales, regionales, etc. Identificar información recolectada por la organización (p.ej. formularios) Identificar el uso de cookies, tipología, expiración, etc.

23 II. Seguridad de la Información Document Grinding Analizar el perfil de la organización y de las personas clave de la misma: Identificar personas clave de la organización y recopilar información de contacto. Investigar cada una de las personas identificadas: páginas personales, curriculums, redes sociales, forums, etc. Buscar información oculta en los documentos públicos (p.ej. Control de versiones de documentos word). Redes sociales: Buscadores de personas: https://upscoop.com/

24 II. Seguridad de la Información Document Grinding $ nc -vv mail.oissg.org OISSG Mail Server EHLO assessor 250-server1.oissg.org 250-PIPELINING 250-SIZE VRFY 250-ETRN 250-AUTH=LOGIN PLAIN 250 8BITMIME VRFY balwant 550 <balwant>: Recipient address rejected: User unknown in local recipient table MAIL FROM: 250 Ok RCPT TO: 250 Ok RCPT TO: 550 Recipient address rejected: User unknown in virtual alias table

25 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

26 III. Seguridad de los procesos Test de petición El objetivo de este punto es intentar ganar acceso privilegiado a la organización o a sus activos mediante la petición a personal interno desde una posición privilegiada fraudulenta: Seleccionar una persona interna que nos pueda facilitar el acceso. Identificar información específica sobre la persona (posición, hábitos, preferencias, etc.) Contactar y solicitar información desde una posición privilegiada (p.ej. Simular ser un superior en la jerarquia de la organización). Enumerar información descubierta. Test de petición desde posición de confianza Ingeniería Social: Práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Los 4 principios según Kevin Mitnick: - Todos queremos ayudar. - El primer movimiento es siempre de confianza hacia el otro. - No nos gusta decir No. - A todos nos gusta que nos alaben.. Mismo objetivo que el punto anterior, pero realizado desde una posición de confianza real (p.ej. empleado/compañero/superior/etc.)

27 III. Seguridad de los procesos Test de sugestión guiada Invitar a personal interno a acceder a una web externa fraudulenta (u otro tipo de recurso): Identificar personas clave de la organización y recopilar información de contacto. Invitar a la persona a visitar / utilizar el recurso fraudulento. Enumerar información descubierta. Phishing: El phishing es llevado a cabo por atacantes que intentan hacerse pasar por una entidad de confianza utilizando técnicas de ingeniería social. A su vez, para dar una mayor confianza a la víctima, utilizan la estética de la entidad que desean suplantar.

28 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

29 IV. Seguridad Internet Objetivo: esquema de red, servicios, etc. En una primera fase el objetivo consiste en identificar los sistemas y servicios de la organización objetivo Red objetivo ADSL Router x.x Internet Internet.1 Firewall.23 Domain ExchangeBlackberry Controllers Server Server x Laboratorio

30 IV. Seguridad Internet Ofertas de empleo: Escaneo de red Identificar el número de sistemas accesibles desde la red: Examinar la información registrada en los servidores de dominio. Identificar la parte externa de la red (traceroute). Examinar información en el código fuente de las aplicaciones en búsqueda de enlaces ocultos. Examinar las cabeceras de los correos electrónicos (correos devueltos, recibos, etc.). Buscar en webs de trabajo ofertas de empleo de la organización que detallen los requisitos de conocimiento de Software o Hardware específico. Herramientas escaneo: Hping (pings a medida) Fping (pings en paralelo) Unix / Windows ping Nmap traceroute tcptraceroute Paketto Keiretsu (manipulación TCP/IP)

31 IV. Seguridad Internet TCP/IP TTL (Time to Live): En cada salto del paquete, el TTL es decrementado en 1. Al llegar a 0, se envia paquete de error. Ventana: Un lado de la conexión informa la cantidad de datos que puede ser enviados en la siguiente transmisión. Scan SYN Stealth: Se verifican los puertos sin llegar a completar la conexión.

32 IV. Seguridad Internet Escaneo de red ICMP # traceroute I Nota: El comando tracert de Windows realiza el trazado utilizando ICMP por defecto. UDP # traceroute traceroute to ( ), 64 hops max, 40 byte packets 1 * * * ( ) 23 ms 23 ms 22 ms ( ) [MPLS: Label 1479 Exp 0] 38 ms 51 ms 38 ms 4 cnt-00-tge1-0-0.gw.cantv.net ( ) 38 ms 38 ms 37 ms 5 cri-00-pos1-0-0.border.cantv.net ( ) 51 ms 43 ms 43 ms 6 sl-st21-mia sprintlink.net ( ) 94 ms 93 ms 93 ms TCP # tcptraceroute -f 5 pages.ebay.com Selected device eth0, address , port 1056 for outgoing packets Tracing the path to pages.ebay.com ( ) on TCP port 80 (www), 30 hops max 5 core2-abov-ds3.b2.iad.netaxs.net ( ) ms 6 core1-mae-e-gige-1.mae-e.iad.netaxs.net ( ) ms 7 core1-core3-fe-1.mae-e.iad.netaxs.net ( ) ms ATM3-0.BR3.DCA6.ALTER.NET ( ) ms

33 IV. Seguridad Internet Escaneo de red Paketto Keiretsu- Paratrace: No genera un paquete ICMP, UPD o TCP SYN nuevo. Por el contrario, utiliza algun flujo TCP ya existente, enviando TCP Keepalive para determinar los saltos intermedios. TCP Keepalive: Paquete sin datos y con el bit ACK activado. Se utiliza para verificar que la conexión establecida no ha sido cerrada. # paratrace Waiting to detect attachable TCP connection to host/net: :80/ = [01] s ( > ) 002 = [01] s ( > ) 003 = [02] s ( > ) 004 = [03] s ( > ) UP: :80 [04] s ( > )

34 IV. Seguridad Internet Escaneo de red # nmap -v -sp Starting nmap V (www.insecure.org/nmap/) Host ( ) appears to be down. Host ( ) appears to be down. Host ( ) appears to be down. Host ( ) appears to be down. Host ( ) appears to be up. Nota: La combinación de la opción sp conjuntamente con PE, PA o PS podria proporcionar mejores resultados. Consultar man page. # nmap -sp vv PS Starting nmap V (www.insecure.org/nmap/) Host ( ) appears to be down. # hping -S -c HPING (eth ): S set, 40 headers + 0 data bytes len=46 ip= ttl=60 id=1650 sport=0 flags=ra seq=0 win=0 rtt=2.8 ms # arping ARPING from eth0 Unicast reply from [DE:30:3A:CA:D4:44] 1.584ms

35 IV. Seguridad Internet Escaneo de puertos Validación activa de los puertos abiertos/filtrados de los diferentes sistemas: Realizar escaneo de puertos completo o parcial (p.ej. 21, 22, 25, 80 y 443) para los sistemas de la red. TCP SYN Scan # nmap vv -ss Starting nmap V ( ) Host ( ) appears to be up... good. Initiating SYN Stealth Scan against ( ) The SYN Stealth Scan took 16 seconds to scan 1601 ports. Interesting ports on ( ): (The 1594 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 23/tcp open telnet 80/tcp open http 280/tcp open http-mgmt 515/tcp open printer 631/tcp open ipp 9100/tcp open jetdirect Herramientas: Nmap Netcat Hping Fscan GFI LANGuard Amap telnet Arpping Arpwatch Paketto Scanrand

36 IV. Seguridad Internet Escaneo de puertos UDP Scan # nmap vv -su Starting nmap V ( ) Host ( ) appears to be up... good. Initiating UDP Scan against ( ) The UDP Scan took 12 seconds to scan 1468 ports... Interesting ports on ( ): (The 1466 ports scanned but not shown below are in state: closed) Port State Service 161/udp open snmp 427/udp open svrloc Nmap run completed -- 1 IP address (1 host up) scanned in 12 seconds

37 IV. Seguridad Internet Identificación del sistema y los servicios Determinar el sistema operativo y la versión del mismo (fingerprinting): Uso de herramientas específicas (p.ej. nmap) Sniffers: Wireshark Ettercap-NG TCPDump Buscar en webs de trabajo ofertas de empleo de la organización que detallen los requisitos de conocimiento de Software o Hardware específico. Escaneo pasivo (TTL y ventanas) # p0f p0f - passive os fingerprinting utility, version (C) M. Zalewski W. Stearns p0f: listening (SYN) on 'eth0', 231 sigs (13 generic), rule: 'all' : Windows XP SP1, 2000 SP3 (2) -> :22 (distance 0, link: ethernet/modem) : Linux 2.5 (sometimes 2.4) (4) (up: 2 hrs) -> :80 (distance 0, link: ethernet/modem)

38 IV. Seguridad Internet Identificación del sistema y los servicios Pila TCP/IP (envío de paquetes a medida y contraste de respuesta) # nmap -O Starting nmap 3.81 ( ) at :45 Interesting ports on gateway ( ): (The 1662 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 80/tcp open http MAC Address: 00:06:25:EC:CC:D9 (The Linksys Group) Device type: WAP broadband router Running: Linksys embedded OS details: Linksys BEFW11S4 WAP or BEFSR41 router Otras herramientas: queso xprobe2

39 IV. Seguridad Internet Identificación del sistema y los servicios #./httprint -h s signatures.txt httprint v0.202 (beta) - web server fingerprinting tool Banner Reported: - Banner Deduced: Linksys BEFSR41/BEFSR11/BEFSRU31 Score: 65 Confidence: Scores: Linksys BEFSR41/BEFSR11/BEFSRU31: Cisco-HTTP: # nc -vv 80 Warning: inverse host lookup failed for : Unknown host [ ] 80 (http) open HEAD / HTTP/1.0 HTTP/ OK Date: Sun, 12 Oct :36:46 GMT Server: Apache/ (Unix) mod_jk mod_perl/1.27 mod_perl/1.27 Last-Modified: Mon, 06 Oct :13:35 GMT

40 IV. Seguridad Internet Identificación del sistema y los servicios # nmap ss sv Starting nmap 3.81 ( ) at :03 CDT Interesting ports on localhost ( ): (The 1662 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 2.0) # amap v amap v4.8 (www.thc.org/thc-amap) started at :58:53 - MAPPING mode Total amount of tasks to perform in plain connect mode: 17 Waiting for timeout on 17 connections... Protocol on :22/tcp (by trigger http) matches ssh Protocol on :22/tcp (by trigger http) matches ssh-openssh Unidentified ports: none.

41 IV. Seguridad Internet Búsqueda y verificación de vulnerabilidades Identificar las debilidades, configuraciones inseguras y vulnerabilidades de los sistemas. En este paso se pueden utilizar herramientas automáticas, cuyos resultados deben ser acompañados de verificaciones manuales para eliminar falsos positivos. Identificar vulnerabilidades relacionadas con las aplicaciones y el sistema operativo. Verificar falsos positivos y falsos negativos. Nota: Importante tomar precauciones para no provocar denegaciones de servicio en sistemas críticos.

42 IV. Seguridad Internet Búsqueda y verificación de vulnerabilidades Escaners automáticos: Nessus Herramienta gratuita. Problemas con falsos positivos y denegaciones de servicio. XXX Verificación de vulnerabilidades: Metasploit XXX

43 IV. Seguridad Internet Test de aplicaciones web Capa aplicación: Ingeniería inversa Autenticación Gestión de sesiones Manipulación de datos de entrada Manipulación de datos de salida Fuga de información Nota: Consultar anexo I Intercepción HTTP: WebScarab Paros Proxy Herramientas escaneo web: Nikto 2 Wikto XXX Whisker Java Bro Fuzzer Burp Suite

44 IV. Seguridad Internet Otras tareas Routers: Verificar la correcta implantación de políticas de flujo de tráfico (denegar por defecto). Sistemas de confianza: Identificar controles de seguridad basados en la confianza (p.ej. Permitir conexiones sin contraseña de una determinada IP) e intentar realizar un spoofing (suplantación). Cortafuegos: Verificar la correcta implantación de las reglas del cortafuego (firewalking). Revisión de logs. Sistemas de detección de intrusos (IDS): Verificar el rendimiento y la sensibilidad de los sistemas IDS. Revisión de logs. Medidas de contención: antivirus, protecciones de escritorio, etc. Password Cracking: Validación de la robustez de las contraseñas (ataques de diccionario, fuerza bruta, etc.). Denegación de servicio: Identificar posibles causas de DOS. Quedan excluidos de las pruebas los ataques por Flood o Distributed DOS, dado que esta tipología de ataque siempre tiene efectos negativos sobre los sistemas. Revisión de la política de seguridad: Alineación a las necesidades del negocio y a los requerimientos legales Grado de cumplimiento actual Herramientas Firewalking: Firewalk Ftester Password cracking: John the ripper XXX Cain & Abel RainbowCrack THC Hydra Brutus

45 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V.Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

46 V. Seguridad de las comunicaciones Identificar posibles debilidades que permitan ganar acceso a los siguientes elementos: PBX (centralitas telefónicas) Contestadors automáticos: Robustez de PINs. Fax Modem: mecanismos de autenticación.

47 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

48 VI. Seguridad de las redes inalámbricas Radiaciones electromagnéticas (EMR) A partir de las emisiones electromagnéticas de determinados dispositivos (pantallas CRT, LCDs, impresoras, módems, teléfonos móviles, etc.) podria llegar a ser reconstruida la información mostrada en la pantalla, impresa, transmitida, etc. El equipamiento para explotar o testear esta vulnerabilidad es muy costoso y suele realizarse únicamente con información muy sensible. Evaluar las necesidades del negocio. Validar la ubicación del equipamiento con objeto de estudiar la posibilidad de proteger los dispositivos en salas especialmente diseñadas (Faraday Cage). Redes Wireless Idenificar los puntos de acceso disponibles por la organización. Determinar el grado de acceso físico directo a los puntos de acceso. Verficar el uso de algoritmos de cifrado seguros (WPA-2) Scan redes Wireless: Kismet Aircrack-ng XXX

49 VI. Seguridad de las redes inalámbricas Otras redes inalámbricas: evaluar las necesidades del negocio, verificar posibles vulnerabilidades, etc. Bluetooth Dispositivos inalámbricos (p.ej. Teclados, ratones, etc.) Dispositivos de monitorización inalámbricos (p.ej. Micrófonos, cámaras, etc.) RFID (Identificadores por radiofrecuencia): habitual en procesos logísticos. Sistemas de infrarrojos

50 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

51 VII. Seguridad física Revisión perimetral Mapa físico del perímetro Medidas de protección (puertas, vallas, etc.) Rutas o métodos de acceso Areas no monitorizadas Revisión de la monitorización Enumerar dispositivos de monitorización Prueba de los dispositivos de monitorización para comprobar posibles limitaciones, debilidades y denegaciones de servicio. Controles de acceso Enumerar las áreas con controles de acceso Examinar los dispositivos de acceso y los tipos de alarmas Prueba de los dispositivos de acceso para comprobar posibles limitaciones, debilidades y denegaciones de servicio.

52 VII. Seguridad física Revisión de las respuestas ante alarmas Enumerar los dispositivos de alarma Evaluar los procedimientos definidos para cada tipo de alarma Prueba de los dispositivos de alarma para comprobar posibles limitaciones, debilidades y denegaciones de servicio. Revisión de la ubicación Enumerar áreas visibles dentro de la organización Enumerar áreas que faciliten la escucha pasiva dentro de la organización Evaluar los controles sobre el personal de limpieza, distribución, etc. Revisión del entorno Evaluar las probabilidades para la ocurrencia de catástrofes naturales Evaluar los procedimientos de restauración y recuperación definidos

53 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

54 Anexo I: Test de aplicaciones web I. Introducción vulnerabilidades web II. III. IV. Protocolo HTTP Test de intrusión web Vulnerabilidades comunes V. Ejemplos

55 Anexo I: Test de aplicaciones web Búsqueda y verificación de vulnerabilidades web Los escaners que han sido presentados en secciones anteriores (Nessus, XXX) proporcionan información sobre vulnerabilidades conocidas. Network Security Scanner

56 Anexo I: Test de aplicaciones web Búsqueda y verificación de vulnerabilidades web Las aplicaciones web a medida disponen de sus propias vulnerabilidades. Se requiere escaners que identifiquen debilidades genéricas (XSS, SQL Injection, etc.) o ejecución de pruebas manuales.

57 Anexo I: Test de aplicaciones web Búsqueda y verificación de vulnerabilidades web Intercepción HTTP: WebScarab Paros Proxy

58 Anexo I: Test de aplicaciones web I. Introducción vulnerabilidades web II. III. IV. Protocolo HTTP Test de intrusión web Vulnerabilidades comunes V. Ejemplos

59 Anexo I: Test de aplicaciones web Protocolo HTTP Sesión: - El cliente es marcado con un identificador (p.ej. Cookie, parámetro oculto, etc.). - El servidor almacena información temporal vinculada al identificador. El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web. Protocolo orientado a transacciones que sigue el esquema petición-respuesta entre un cliente y un servidor. Un cliente que desea ejecutar una transacción, accede a un recurso que es identificado mediante una URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. HTTP no guarda ninguna información sobre conexiones anteriores (stateless protocol). Si se requiere mantener información de estado (p.ej. Información relativa al usuario autenticado) se hace uso de cookies: Una cookie es un fragmento de información (p.ej. Identificador unívoco) que se almacena en el disco duro del visitante de una página web a través de su navegador. En cada nueva petición, el cliente añade la información de las cookies pertenecientes al servidor que esta accediendo.

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué implica? Un análisis activo del sistema en busca

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Inseguridad de los sistemas de autenticación en aplicaciones web

Inseguridad de los sistemas de autenticación en aplicaciones web Barcelona, 18 de Marzo Inseguridad de los sistemas de autenticación Vicente Aguilera Díaz vaguilera@isecauditors.com Contenido 0. Introducción al sistema de autenticación 2. Medidas de protección 3. Referencias

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía TEMARIO Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía Fundamentos de seguridad de la información o Conceptos y definiciones o Fuga

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Tema 2 El Servicio Web

Tema 2 El Servicio Web Tema 2 El Servicio Web Eduardo Martínez Graciá Humberto Martínez Barberá Departamento de Ingeniería de la Información y las Comunicaciones Universidad de Murcia Introducción Nace en el CERN, en 1989 Surge

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Tests de Intrusión. Análise da seguridade en entornos GNU/Linux

Tests de Intrusión. Análise da seguridade en entornos GNU/Linux Francisco José Ribadas Pena ribadas@uvigo.es Departamento de Informática Universidade de Vigo Tests de Intrusión. Análise da seguridade en entornos GNU/Linux Ferramentas de seguridade en GNU/Linux Curso

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Capítulo 2.- Vulnerabilidades en aplicaciones web. Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

Ataques Web Automáticos: Identificación, Engaño y Contraataque

Ataques Web Automáticos: Identificación, Engaño y Contraataque Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce mnunez@cybsec cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile Agenda - Introducción a las Herramientas Automáticas.

Más detalles

Capa de Aplicación (Parte 2 de 2)

Capa de Aplicación (Parte 2 de 2) Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,

Más detalles

Testing de Seguridad de Aplicaciones Web

Testing de Seguridad de Aplicaciones Web Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. jardita@cybsec.com 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias:

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias: HONEYPOT II Servicios con HoneyBOT Popularidad: 8 Simplicidad: 10 Impacto: 5 Nivel de Riesgo: 2 Objetivo: Usar un honeypot con varios servicios de interacción media Herramientas necesarias: HoneyBOT (http://www.atomicsoftwaresolutions.com/download.php)

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07 *PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Técnicas y Procedimientos para la realización de Test de Intrusión

Técnicas y Procedimientos para la realización de Test de Intrusión Extrelan 2008 Cáceres. Marzo de 2008 Técnicas y Procedimientos para la realización de Test de Intrusión SG6 Soluciones Globales en Seguridad de la Información http://www.sg6.es INDICE DE CONTENIDOS Primera

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

TEMA 3: La Aplicación World Wide Web

TEMA 3: La Aplicación World Wide Web TEMA 3: La Aplicación World Wide Web 1. Introducción 2. Terminología 3. El protocolo HTTP 4. Conexiones HTTP 5. Mensajes HTTP 6. Interacción Usuario-Servidor 7. El GET condicional 8. Distribución de contenidos

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

INTERCAMBIO DE OBJETOS

INTERCAMBIO DE OBJETOS Departament d Arquitectura de Computadors INTERCAMBIO DE OBJETOS HTTP: Hypertext Transfer Protocol Protocolo de comunicaciones estandarizado que comunica servidores, proxies-cachés y clientes. Permite

Más detalles

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning Universidad del Valle de Guatemala Alejandra Canahui 09-303 Diego Auyón Redes 27 de Mayo de 2012 Definición 1 Port Scanning Port Scanning es comparable a un ladrón revisando cada una de las puertas y ventanas

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com Seminario de SEGURIDAD WEB Pedro Villena Fernández www.consultoriainnova.com Algunas cosas antes de empezar... Este seminario NO tiene la intención de piratear otras webs. Los ataques que aprenderemos

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

Administración de servicios Web (MF0495_3)

Administración de servicios Web (MF0495_3) Ficha de orientación al alumno para su participación en la acción formativa Administración de servicios Web (MF0495_3) A quién está dirigido este Módulo Formativo? Trabajadores ocupados o desempleados

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

WEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier)

WEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier) WEB Y HTTP Al comienzo de los 90 Prodigy, america online, compuserve, redes de datos nacionales, x.25, framerelay Télefono 1870, radio/televisión broadcast- 1920, 1930, Web Web: Forms, javascript, java

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Seguridad de un Portal

Seguridad de un Portal Seguridad de un Portal 5 de noviembre, 2010 Gabriel Fernández NyF@agesic.gub.uy Qué debemos proteger? Información Disponibilidad http://moplincom.moplin.com/wp-content/uploads/2009/08/joke-redes1.jpg 2

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos? Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org

Más detalles

Servicio de resolución de nombres (DNS)

Servicio de resolución de nombres (DNS) Servicio de resolución de nombres (DNS) La funcionalidad de DNS (Domain Name System) es convertir nombres de máquinas, legibles y fáciles de recordar por los usuarios, en direcciones IP y viceversa. El

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática NMAP Nmap se define como una suite de herramientas de descubrimiento de redes de código abierto, ha sido utilizada desde hace mucho tiempo en procesos de auditorías de seguridad ya que la misma permite

Más detalles

Administración y Seguridad de Sistemas 2016 Ethical Hacking

Administración y Seguridad de Sistemas 2016 Ethical Hacking Administración y Seguridad de Sistemas 2016 Ethical Hacking Carina Indarte Juan Ignacio Larrambebere Guillermo Leopold Agustín Romano Ethical Hacking Introducción Footprinting Doxing Áreas de testeo y

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

S E G U R I D A D E N A P L I C A C I O N E S W E B

S E G U R I D A D E N A P L I C A C I O N E S W E B H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

Servicio de publicación de información web (HTTP)

Servicio de publicación de información web (HTTP) Servicio de publicación de información web (HTTP) La Web es uno de los servicios más comunes en Internet, tanto que se ha convertido en su cara visible para la mayoría de los usuarios. Una página Web empezó

Más detalles

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio Sistemas de Computación Archivos de Red 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio NFS Características: Provee un acceso transparente a un Sistema de Archivos

Más detalles