Test de intrusión. Barcelona, febrero de Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Test de intrusión. Barcelona, febrero de 2008. Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero."

Transcripción

1 Test de intrusión. Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero.

2 Objetivos y alcance

3 Objetivos y alcance Objetivo Introducción a los conceptos básicos para la ejecución de tests de intrusión bajo el marco del Open-Source Security Testing Methodology (OSSTM 2.2). Temario general I. Introducción II. Seguridad de la información III. Seguridad de los procesos de negocio IV. Seguridad Internet V. Seguridad en las comunicaciones VI. Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades

4 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

5 I. Introducción Recursos de información Open Source Security Testing Methodology (OSSTM) Information System Security Assessment Framework (ISSAF) Sans Institute Security Testing Best Practices CERT Security Testing Best Practices NIST Security & Risk Management Best Practices BS7799/ISO27002 VISA PCI DSS

6 I. Introducción Pilares básicos de la seguridad Confidencialidad: Debe permitirse acceso a la información solo a los usuarios autorizados. Integridad: Es necesario garantizar que la información no sea alterada por usuarios no autorizados. Disponibilidad: Se requiere garantizar que los sistemas y la información estará disponible cuando los usuarios autorizados la requieran.

7 I. Introducción Principios básicos de seguridad Minimizar la superficie de ataque: Cada funcionalidad añadida a la aplicación aumenta en un cierto porcentaje el riesgo de seguridad de la aplicación en conjunto. Establecer una configuración por defecto segura: Por ejemplo, exigentes políticas de contraseña. Principio del menor privilegio: Únicamente se deben conceder permisos para las tareas que se van a llevar a cabo. Por ejemplo, si un servidor solo necesita acceder a una base de datos remota, esta es la única funcionalidad que debe ser habilitada. Principio de la defensa en profundidad: Un único control es razonable, pero diversos controles que vigilen diferentes riesgos pueden ser mejor. Fallos seguros: Toda situación debe ser preparada para fallar de forma segura y controlada (e.g. control de excepciones).

8 I. Introducción Principios básicos de seguridad No confiar en los servicios de terceros: Si la aplicación recibe información de un tercero, se debe establecer controles rigurosos sobre esta interfase. Es posible que la fuente externa no disponga unas políticas de seguridad sólidas. Segregación de funciones: Una misma persona no debe acumular todas las funciones, mejor distribuir entre diferentes perfiles. Evitar la seguridad por ocultación (security by obscurity). Mantener la seguridad simple. Arreglar fallos de seguridad correctamente: Cuando se comparte código, es posible que fallos detectados en una funcionalidad puedan afectar a otras partes de la aplicación. Es importante testear y arreglar por completo el fallo identificado.

9 I. Introducción Open-Source Security Testing Methodology Guía que proporciona una metodología consensuada con objeto de obtener una imagen fiel del estado de la seguridad de los sistemas de información. Adaptable a diversos tipos de trabajo: Auditoria de los Sistemas de Información Auditoria de Seguridad Tests de intrusión (penetration tests) / Hacking ético La metodología intenta garantizar: Inclusión de todos los posibles canales. Respeto a los derechos fundamentales de privacidad. Los resultados son cuantificables. Los resultados son consistentes y repetibles. Los resultados contienen aspectos que derivan exclusivamente del propio test.

10 I. Introducción Amenaza Recurso Vulnerabilidad

11 I. Introducción Amenaza Técnicas de mitigación Recurso Alarma! ggrr! Vulnerabilidad

12 I. Introducción Tipología de trabajos Escaneo de vulnerabilidades: chequeos automatizados en busca de vulnerabilidades conocidas de los sistemas. Escaneo de seguridad: escaneo de vulnerabilidades que incluye la validación manual de falsos positivos, identificación de debilidades de la red y análisis profesional a medida. Test de intrusión: proyecto orientado al alcance de un objetivo / trofeo (p.ej. Conseguir acceso administrador a una BBDD determinada), para el cual se comprometen sistemas y se realiza escalado de privilegios. Valoración del riesgo: validación de seguridad a partir de entrevista, comprobaciones de nivel medio que incluyen análisis de evidencias, justificaciones legales, etc. Auditorias de seguridad: inspección de sistemas operativos y aplicaciones mediante acceso autorizado y privilegiado. Hacking Ético: tests de intrusión cuyo objetivo es el descubrimiento de objetivos / trofeos de una red, enmarcado dentro de un proyecto limitado en el tiempo.

13 I. Introducción Tipología de tests Blind: El auditor no tiene conocimiento previo de las defensas, los activos o canales del objetivo. Los responsables del objetivo son informados de la ejecución del test de intrusión. La profundidad de este tipo de tests dependen del las habilidades y conocimientos del auditor. Double Blind / Black box: El auditor no tiene conocimiento previo de las defensas, los activos o canales del objetivo. Los responsables del objetivo no son informados de la ejecución del test de intrusión. Permite la validación de la preparación frente a circunstancias adversas no previstas.

14 I. Introducción Tipología de tests Gray Box: El auditor tiene conocimiento previo limitado sobre las defensas y los activos del objetivo, adicionalmente tiene conocimiento completo de los canales. Los responsables del objetivo conocen todos los detalles del test. La profundidad del test dependerá de tanto de las habilidades del auditor como de la información proporcionada por el objetivo. Double Gray Box / White Box: El auditor tiene conocimiento previo limitado sobre las defensas y los activos del objetivo, adicionalmente tiene conocimiento completo de los canales. Los responsables del objetivo es informado del alcance y el periodo del test pero no de los canales y vectores de ataque que serán utilizados. Permite la validación de la preparación frente a circunstancias adversas no previstas.

15 I. Introducción Tipología de tests Tandem / Crystal Box: El auditor y los responsables del objetivo tienen todos los detalles de los sistemas de información y de las pruebas. Este tipo de test comprueba la eficacia de las medidas de protección y control implantadas (p.ej. el auditor puede solicitar acceso a logs, alarmas, etc.). Reversal: El auditor tiene conocimiento detallado sobre el objetivo. Los responsables del objetivo desconocen que activos, como o cuando van a ser testeados. Permite la validación de la preparación frente a circunstancias adversas no previstas.

16 I. Introducción Apartados Seguridad de la información Seguridad de los procesos Seguridad Internet Seguridad en las comunicaciones Seguridad wireless Seguridad física

17 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

18 II. Seguridad de la información Competitive Intelligence Review Herramientas Mirroring: HTTrack GNU Wget Desde una punto de acceso a Internet, obtener toda la información relativa a la organización disponible públicamente en la red: Páginas Web o servicios FTP: estructura de directorios. Redes P2P: Emule / Edonkey KaZaA Grokster BitTorrent Soulseek Gnutella Examinar la base de datos WHOIS para los dominios registrados. Buscar comentarios sobre la organización en foros, grupos de noticias (newsgroups), etc. Productos de la organización que pueden ser comprados online. Productos de la organización que pueden encontrarse en las redes P2P. Buscadores: Consulta de dominios / IPs: Consulta de BBDD Spammers: Otros:

19 II. Seguridad de la información Competitive Intelligence Review Google Hacking Database:

20 II. Seguridad de la información Competitive Intelligence Review $ whois -h whois.arin.net OrgName: ThePlanet.com Internet Services, Inc. OrgID: TPCM Address: 1333 North Stemmons Freeway Address: Suite 110 City: Dallas StateProv: TX PostalCode: Country: US ReferralServer: rwhois://rwhois.theplanet.com:4321 NetRange: NameServer: NS1.THEPLANET.COM NameServer: NS2.THEPLANET.COM Comment: RegDate: Updated: RTechHandle: PP46-ARIN RTechName: Pathos, Peter RTechPhone: RTech adimns@theplanet.com

21 II. Seguridad de la información Competitive Intelligence Review $ DNS server> -t MX oissg.org ; <<>> DiG DNS server> -t MX oissg.org ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 1 ;; QUESTION SECTION: ;oissg.org. IN MX ;; ANSWER SECTION: oissg.org IN MX 20 mail.oissg.org. oissg.org IN MX 30 mx2.mailhop.org. ;; AUTHORITY SECTION: oissg.org IN NS li9-102.members.linode.com. oissg.org IN NS li9-37.members.linode.com. ;; ADDITIONAL SECTION: mail.oissg.org IN A ;; Query time: 115 msec ;; SERVER: <IP of domain DNS server>#53(<domain DNS server>) ;; WHEN: Sat Feb 11 12:30: ;; MSG SIZE rcvd: 153

22 II. Seguridad de la Información Revisión de la privacidad Identificar los puntos públicos donde se trata o transmite datos de carácter personal: Identificar posibles incumplimientos de leyes locales, regionales, etc. Identificar información recolectada por la organización (p.ej. formularios) Identificar el uso de cookies, tipología, expiración, etc.

23 II. Seguridad de la Información Document Grinding Analizar el perfil de la organización y de las personas clave de la misma: Identificar personas clave de la organización y recopilar información de contacto. Investigar cada una de las personas identificadas: páginas personales, curriculums, redes sociales, forums, etc. Buscar información oculta en los documentos públicos (p.ej. Control de versiones de documentos word). Redes sociales: Buscadores de personas:

24 II. Seguridad de la Información Document Grinding $ nc -vv mail.oissg.org OISSG Mail Server EHLO assessor 250-server1.oissg.org 250-PIPELINING 250-SIZE VRFY 250-ETRN 250-AUTH=LOGIN PLAIN 250 8BITMIME VRFY balwant 550 <balwant>: Recipient address rejected: User unknown in local recipient table MAIL FROM: tester@nodomainwiththisname.rrr 250 Ok RCPT TO: balwant@oissg.org 250 Ok RCPT TO: nouserwiththisname@oissg.org 550 <nouserwiththisname@oissg.org>: Recipient address rejected: User unknown in virtual alias table

25 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

26 III. Seguridad de los procesos Test de petición El objetivo de este punto es intentar ganar acceso privilegiado a la organización o a sus activos mediante la petición a personal interno desde una posición privilegiada fraudulenta: Seleccionar una persona interna que nos pueda facilitar el acceso. Identificar información específica sobre la persona (posición, hábitos, preferencias, etc.) Contactar y solicitar información desde una posición privilegiada (p.ej. Simular ser un superior en la jerarquia de la organización). Enumerar información descubierta. Test de petición desde posición de confianza Ingeniería Social: Práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Los 4 principios según Kevin Mitnick: - Todos queremos ayudar. - El primer movimiento es siempre de confianza hacia el otro. - No nos gusta decir No. - A todos nos gusta que nos alaben.. Mismo objetivo que el punto anterior, pero realizado desde una posición de confianza real (p.ej. empleado/compañero/superior/etc.)

27 III. Seguridad de los procesos Test de sugestión guiada Invitar a personal interno a acceder a una web externa fraudulenta (u otro tipo de recurso): Identificar personas clave de la organización y recopilar información de contacto. Invitar a la persona a visitar / utilizar el recurso fraudulento. Enumerar información descubierta. Phishing: El phishing es llevado a cabo por atacantes que intentan hacerse pasar por una entidad de confianza utilizando técnicas de ingeniería social. A su vez, para dar una mayor confianza a la víctima, utilizan la estética de la entidad que desean suplantar.

28 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

29 IV. Seguridad Internet Objetivo: esquema de red, servicios, etc. En una primera fase el objetivo consiste en identificar los sistemas y servicios de la organización objetivo Red objetivo ADSL Router x.x Internet Internet.1 Firewall.23 Domain ExchangeBlackberry Controllers Server Server x Laboratorio

30 IV. Seguridad Internet Ofertas de empleo: Escaneo de red Identificar el número de sistemas accesibles desde la red: Examinar la información registrada en los servidores de dominio. Identificar la parte externa de la red (traceroute). Examinar información en el código fuente de las aplicaciones en búsqueda de enlaces ocultos. Examinar las cabeceras de los correos electrónicos (correos devueltos, recibos, etc.). Buscar en webs de trabajo ofertas de empleo de la organización que detallen los requisitos de conocimiento de Software o Hardware específico. Herramientas escaneo: Hping (pings a medida) Fping (pings en paralelo) Unix / Windows ping Nmap traceroute tcptraceroute Paketto Keiretsu (manipulación TCP/IP)

31 IV. Seguridad Internet TCP/IP TTL (Time to Live): En cada salto del paquete, el TTL es decrementado en 1. Al llegar a 0, se envia paquete de error. Ventana: Un lado de la conexión informa la cantidad de datos que puede ser enviados en la siguiente transmisión. Scan SYN Stealth: Se verifican los puertos sin llegar a completar la conexión.

32 IV. Seguridad Internet Escaneo de red ICMP # traceroute I Nota: El comando tracert de Windows realiza el trazado utilizando ICMP por defecto. UDP # traceroute traceroute to ( ), 64 hops max, 40 byte packets 1 * * * ( ) 23 ms 23 ms 22 ms ( ) [MPLS: Label 1479 Exp 0] 38 ms 51 ms 38 ms 4 cnt-00-tge1-0-0.gw.cantv.net ( ) 38 ms 38 ms 37 ms 5 cri-00-pos1-0-0.border.cantv.net ( ) 51 ms 43 ms 43 ms 6 sl-st21-mia sprintlink.net ( ) 94 ms 93 ms 93 ms TCP # tcptraceroute -f 5 pages.ebay.com Selected device eth0, address , port 1056 for outgoing packets Tracing the path to pages.ebay.com ( ) on TCP port 80 (www), 30 hops max 5 core2-abov-ds3.b2.iad.netaxs.net ( ) ms 6 core1-mae-e-gige-1.mae-e.iad.netaxs.net ( ) ms 7 core1-core3-fe-1.mae-e.iad.netaxs.net ( ) ms ATM3-0.BR3.DCA6.ALTER.NET ( ) ms

33 IV. Seguridad Internet Escaneo de red Paketto Keiretsu- Paratrace: No genera un paquete ICMP, UPD o TCP SYN nuevo. Por el contrario, utiliza algun flujo TCP ya existente, enviando TCP Keepalive para determinar los saltos intermedios. TCP Keepalive: Paquete sin datos y con el bit ACK activado. Se utiliza para verificar que la conexión establecida no ha sido cerrada. # paratrace Waiting to detect attachable TCP connection to host/net: :80/ = [01] s ( > ) 002 = [01] s ( > ) 003 = [02] s ( > ) 004 = [03] s ( > ) UP: :80 [04] s ( > )

34 IV. Seguridad Internet Escaneo de red # nmap -v -sp Starting nmap V ( Host ( ) appears to be down. Host ( ) appears to be down. Host ( ) appears to be down. Host ( ) appears to be down. Host ( ) appears to be up. Nota: La combinación de la opción sp conjuntamente con PE, PA o PS podria proporcionar mejores resultados. Consultar man page. # nmap -sp vv PS Starting nmap V ( Host ( ) appears to be down. # hping -S -c HPING (eth ): S set, 40 headers + 0 data bytes len=46 ip= ttl=60 id=1650 sport=0 flags=ra seq=0 win=0 rtt=2.8 ms # arping ARPING from eth0 Unicast reply from [DE:30:3A:CA:D4:44] 1.584ms

35 IV. Seguridad Internet Escaneo de puertos Validación activa de los puertos abiertos/filtrados de los diferentes sistemas: Realizar escaneo de puertos completo o parcial (p.ej. 21, 22, 25, 80 y 443) para los sistemas de la red. TCP SYN Scan # nmap vv -ss Starting nmap V ( ) Host ( ) appears to be up... good. Initiating SYN Stealth Scan against ( ) The SYN Stealth Scan took 16 seconds to scan 1601 ports. Interesting ports on ( ): (The 1594 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 23/tcp open telnet 80/tcp open http 280/tcp open http-mgmt 515/tcp open printer 631/tcp open ipp 9100/tcp open jetdirect Herramientas: Nmap Netcat Hping Fscan GFI LANGuard Amap telnet Arpping Arpwatch Paketto Scanrand

36 IV. Seguridad Internet Escaneo de puertos UDP Scan # nmap vv -su Starting nmap V ( ) Host ( ) appears to be up... good. Initiating UDP Scan against ( ) The UDP Scan took 12 seconds to scan 1468 ports... Interesting ports on ( ): (The 1466 ports scanned but not shown below are in state: closed) Port State Service 161/udp open snmp 427/udp open svrloc Nmap run completed -- 1 IP address (1 host up) scanned in 12 seconds

37 IV. Seguridad Internet Identificación del sistema y los servicios Determinar el sistema operativo y la versión del mismo (fingerprinting): Uso de herramientas específicas (p.ej. nmap) Sniffers: Wireshark Ettercap-NG TCPDump Buscar en webs de trabajo ofertas de empleo de la organización que detallen los requisitos de conocimiento de Software o Hardware específico. Escaneo pasivo (TTL y ventanas) # p0f p0f - passive os fingerprinting utility, version (C) M. Zalewski <lcamtuf@dione.cc>, W. Stearns <wstearns@pobox.com> p0f: listening (SYN) on 'eth0', 231 sigs (13 generic), rule: 'all' : Windows XP SP1, 2000 SP3 (2) -> :22 (distance 0, link: ethernet/modem) : Linux 2.5 (sometimes 2.4) (4) (up: 2 hrs) -> :80 (distance 0, link: ethernet/modem)

38 IV. Seguridad Internet Identificación del sistema y los servicios Pila TCP/IP (envío de paquetes a medida y contraste de respuesta) # nmap -O Starting nmap 3.81 ( ) at :45 Interesting ports on gateway ( ): (The 1662 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 80/tcp open http MAC Address: 00:06:25:EC:CC:D9 (The Linksys Group) Device type: WAP broadband router Running: Linksys embedded OS details: Linksys BEFW11S4 WAP or BEFSR41 router Otras herramientas: queso xprobe2

39 IV. Seguridad Internet Identificación del sistema y los servicios #./httprint -h s signatures.txt httprint v0.202 (beta) - web server fingerprinting tool Banner Reported: - Banner Deduced: Linksys BEFSR41/BEFSR11/BEFSRU31 Score: 65 Confidence: Scores: Linksys BEFSR41/BEFSR11/BEFSRU31: Cisco-HTTP: # nc -vv 80 Warning: inverse host lookup failed for : Unknown host [ ] 80 (http) open HEAD / HTTP/1.0 HTTP/ OK Date: Sun, 12 Oct :36:46 GMT Server: Apache/ (Unix) mod_jk mod_perl/1.27 mod_perl/1.27 Last-Modified: Mon, 06 Oct :13:35 GMT

40 IV. Seguridad Internet Identificación del sistema y los servicios # nmap ss sv Starting nmap 3.81 ( ) at :03 CDT Interesting ports on localhost ( ): (The 1662 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 2.0) # amap v amap v4.8 ( started at :58:53 - MAPPING mode Total amount of tasks to perform in plain connect mode: 17 Waiting for timeout on 17 connections... Protocol on :22/tcp (by trigger http) matches ssh Protocol on :22/tcp (by trigger http) matches ssh-openssh Unidentified ports: none.

41 IV. Seguridad Internet Búsqueda y verificación de vulnerabilidades Identificar las debilidades, configuraciones inseguras y vulnerabilidades de los sistemas. En este paso se pueden utilizar herramientas automáticas, cuyos resultados deben ser acompañados de verificaciones manuales para eliminar falsos positivos. Identificar vulnerabilidades relacionadas con las aplicaciones y el sistema operativo. Verificar falsos positivos y falsos negativos. Nota: Importante tomar precauciones para no provocar denegaciones de servicio en sistemas críticos.

42 IV. Seguridad Internet Búsqueda y verificación de vulnerabilidades Escaners automáticos: Nessus Herramienta gratuita. Problemas con falsos positivos y denegaciones de servicio. XXX Verificación de vulnerabilidades: Metasploit XXX

43 IV. Seguridad Internet Test de aplicaciones web Capa aplicación: Ingeniería inversa Autenticación Gestión de sesiones Manipulación de datos de entrada Manipulación de datos de salida Fuga de información Nota: Consultar anexo I Intercepción HTTP: WebScarab Paros Proxy Herramientas escaneo web: Nikto 2 Wikto XXX Whisker Java Bro Fuzzer Burp Suite

44 IV. Seguridad Internet Otras tareas Routers: Verificar la correcta implantación de políticas de flujo de tráfico (denegar por defecto). Sistemas de confianza: Identificar controles de seguridad basados en la confianza (p.ej. Permitir conexiones sin contraseña de una determinada IP) e intentar realizar un spoofing (suplantación). Cortafuegos: Verificar la correcta implantación de las reglas del cortafuego (firewalking). Revisión de logs. Sistemas de detección de intrusos (IDS): Verificar el rendimiento y la sensibilidad de los sistemas IDS. Revisión de logs. Medidas de contención: antivirus, protecciones de escritorio, etc. Password Cracking: Validación de la robustez de las contraseñas (ataques de diccionario, fuerza bruta, etc.). Denegación de servicio: Identificar posibles causas de DOS. Quedan excluidos de las pruebas los ataques por Flood o Distributed DOS, dado que esta tipología de ataque siempre tiene efectos negativos sobre los sistemas. Revisión de la política de seguridad: Alineación a las necesidades del negocio y a los requerimientos legales Grado de cumplimiento actual Herramientas Firewalking: Firewalk Ftester Password cracking: John the ripper XXX Cain & Abel RainbowCrack THC Hydra Brutus

45 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V.Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

46 V. Seguridad de las comunicaciones Identificar posibles debilidades que permitan ganar acceso a los siguientes elementos: PBX (centralitas telefónicas) Contestadors automáticos: Robustez de PINs. Fax Modem: mecanismos de autenticación.

47 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

48 VI. Seguridad de las redes inalámbricas Radiaciones electromagnéticas (EMR) A partir de las emisiones electromagnéticas de determinados dispositivos (pantallas CRT, LCDs, impresoras, módems, teléfonos móviles, etc.) podria llegar a ser reconstruida la información mostrada en la pantalla, impresa, transmitida, etc. El equipamiento para explotar o testear esta vulnerabilidad es muy costoso y suele realizarse únicamente con información muy sensible. Evaluar las necesidades del negocio. Validar la ubicación del equipamiento con objeto de estudiar la posibilidad de proteger los dispositivos en salas especialmente diseñadas (Faraday Cage). Redes Wireless Idenificar los puntos de acceso disponibles por la organización. Determinar el grado de acceso físico directo a los puntos de acceso. Verficar el uso de algoritmos de cifrado seguros (WPA-2) Scan redes Wireless: Kismet Aircrack-ng XXX

49 VI. Seguridad de las redes inalámbricas Otras redes inalámbricas: evaluar las necesidades del negocio, verificar posibles vulnerabilidades, etc. Bluetooth Dispositivos inalámbricos (p.ej. Teclados, ratones, etc.) Dispositivos de monitorización inalámbricos (p.ej. Micrófonos, cámaras, etc.) RFID (Identificadores por radiofrecuencia): habitual en procesos logísticos. Sistemas de infrarrojos

50 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

51 VII. Seguridad física Revisión perimetral Mapa físico del perímetro Medidas de protección (puertas, vallas, etc.) Rutas o métodos de acceso Areas no monitorizadas Revisión de la monitorización Enumerar dispositivos de monitorización Prueba de los dispositivos de monitorización para comprobar posibles limitaciones, debilidades y denegaciones de servicio. Controles de acceso Enumerar las áreas con controles de acceso Examinar los dispositivos de acceso y los tipos de alarmas Prueba de los dispositivos de acceso para comprobar posibles limitaciones, debilidades y denegaciones de servicio.

52 VII. Seguridad física Revisión de las respuestas ante alarmas Enumerar los dispositivos de alarma Evaluar los procedimientos definidos para cada tipo de alarma Prueba de los dispositivos de alarma para comprobar posibles limitaciones, debilidades y denegaciones de servicio. Revisión de la ubicación Enumerar áreas visibles dentro de la organización Enumerar áreas que faciliten la escucha pasiva dentro de la organización Evaluar los controles sobre el personal de limpieza, distribución, etc. Revisión del entorno Evaluar las probabilidades para la ocurrencia de catástrofes naturales Evaluar los procedimientos de restauración y recuperación definidos

53 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

54 Anexo I: Test de aplicaciones web I. Introducción vulnerabilidades web II. III. IV. Protocolo HTTP Test de intrusión web Vulnerabilidades comunes V. Ejemplos

55 Anexo I: Test de aplicaciones web Búsqueda y verificación de vulnerabilidades web Los escaners que han sido presentados en secciones anteriores (Nessus, XXX) proporcionan información sobre vulnerabilidades conocidas. Network Security Scanner

56 Anexo I: Test de aplicaciones web Búsqueda y verificación de vulnerabilidades web Las aplicaciones web a medida disponen de sus propias vulnerabilidades. Se requiere escaners que identifiquen debilidades genéricas (XSS, SQL Injection, etc.) o ejecución de pruebas manuales.

57 Anexo I: Test de aplicaciones web Búsqueda y verificación de vulnerabilidades web Intercepción HTTP: WebScarab Paros Proxy

58 Anexo I: Test de aplicaciones web I. Introducción vulnerabilidades web II. III. IV. Protocolo HTTP Test de intrusión web Vulnerabilidades comunes V. Ejemplos

59 Anexo I: Test de aplicaciones web Protocolo HTTP Sesión: - El cliente es marcado con un identificador (p.ej. Cookie, parámetro oculto, etc.). - El servidor almacena información temporal vinculada al identificador. El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web. Protocolo orientado a transacciones que sigue el esquema petición-respuesta entre un cliente y un servidor. Un cliente que desea ejecutar una transacción, accede a un recurso que es identificado mediante una URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. HTTP no guarda ninguna información sobre conexiones anteriores (stateless protocol). Si se requiere mantener información de estado (p.ej. Información relativa al usuario autenticado) se hace uso de cookies: Una cookie es un fragmento de información (p.ej. Identificador unívoco) que se almacena en el disco duro del visitante de una página web a través de su navegador. En cada nueva petición, el cliente añade la información de las cookies pertenecientes al servidor que esta accediendo.

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Servicio de resolución de nombres (DNS)

Servicio de resolución de nombres (DNS) Servicio de resolución de nombres (DNS) La funcionalidad de DNS (Domain Name System) es convertir nombres de máquinas, legibles y fáciles de recordar por los usuarios, en direcciones IP y viceversa. El

Más detalles

Capa de Aplicación (Parte 2 de 2)

Capa de Aplicación (Parte 2 de 2) Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Ataques Web Automáticos: Identificación, Engaño y Contraataque

Ataques Web Automáticos: Identificación, Engaño y Contraataque Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce mnunez@cybsec cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile Agenda - Introducción a las Herramientas Automáticas.

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Programación páginas web. Servidor (PHP)

Programación páginas web. Servidor (PHP) Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing

Más detalles

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07 *PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning Universidad del Valle de Guatemala Alejandra Canahui 09-303 Diego Auyón Redes 27 de Mayo de 2012 Definición 1 Port Scanning Port Scanning es comparable a un ladrón revisando cada una de las puertas y ventanas

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

Análisis del Sistema de Información

Análisis del Sistema de Información Análisis del Sistema de Información 1 1. Definición y objetivos análisis.(del gr. ἀνάλυσις). 1. m. Distinción y separación de las partesdeun todo hasta llegar a conocer sus principios o elementos. 2. m.

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles