IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES



Documentos relacionados
Master in Business Administration

Pruebas de Intrusión de Aplicación

Vulnerabilidades de los sistemas informáticos

#233 Seguridad desde el punto de vista SOX y Gobernalidad

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

LUIS GERARDO RUIZ AGUDELO

Penetration Test Metodologías & Usos

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Inventario de Ne gocio

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

TABLA DE CONTENIDOS. Prefacio. Colaboradores

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

OFERTA COMERCIAL. Soluciones con valor para TI

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

140 Horas académicas

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Ing. Nicolás Serrano

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos.

OPPORTUNITIES & RISK MANAGER ORM MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Programa de Asignatura

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

PROGRAMA DEL CURSO CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA

TITULO. Gobernabilidad de TI & Seguridad de la Información

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

Seguridad & Hacking Actualización: Octubre 2013

Estándares de Seguridad

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

CAPITULO VI RIESGO OPERATIVO

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

=drð^=al`bkqb= qfqri^`flkbp=ab=j^pqbo=

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

PROGRAMA DE ASIGNATURA

Ethical Hacking. Capacitación IT 13/03/2013. Federico

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Sistema de Administración del Riesgos Empresariales

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de Mario López de Ávila Muñoz

Enterprise Risk Management [ERM] Minimice Riesgos. Maximice Oportunidades.

Guía de procesos en gestión de incidentes

Tecnología de la Información. Administración de Recursos Informáticos

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

DEFINICION DE LA METODOLOGIA CRMR:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

NTP - ISO/IEC 27001:2008

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

Test de intrusión (Penetration Test) Introducción

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

Tecnología en Movimiento Para Usted

Subirse o no subirse a la nube Las notorias nueve amenazas

Hacking ético y Seguridad en Red

decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento

Formamos líderes de Alto Nivel

Política de Gestión de Incidentes de Seguridad de la Información

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO

Gestión n de servicios de TI ITIL e ISO

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Formamos líderes de Alto Nivel

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

Lecciones aprendidas en auditorías BCP

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Tema 1: Organización, funciones y responsabilidades de la función de TI.


ISO (SAM), por dónde empezamos?

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

Security Health Check

12 de Septiembre de 2007 Hotel Sheraton Buenos Aires - Argentina

[Guía de auditoría AudiLacteos]

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Estrategia para la protección de datos. Viviana Romo Subdirectora Auditoría TI, Scotiabank AGENDA

Gestión de riesgo operacional

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Servicios de Seguridad de la Información

Transcripción:

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES Alejandro Hernández H. (nitrøus), CISSP, GPEN http://twitter.com/nitr0usmx http://chatsubo-labs.blogspot.com http://www.brainoverflow.org

AGENDA Introducción Administración de Riesgos Amenazas Vulnerabilidades Pruebas de Penetración Contramedidas

INTRODUCCIÓN Seguridad Informática: Protección de la infraestructura tecnológica y la información contenida (Activos) Estándares, leyes, metodologías, mejores prácticas, herramientas, etc. ISO/IEC 27001:2005 ISO/IEC 27002:2005 NIST SP 800 (Special Publications 800 series) DoD 5200.28-STD TCSEC (Orange Book) PCI DSS CobiT ITIL Sarbanes-Oxley Act of 2002 (SoX) OWASP Etc. Etc. Etc. Análisis de riesgos Activo (El más importante: INFORMACIÓN) Impacto Probabilidad Amenaza Controles

INTRODUCCIÓN

ADMINISTRACIÓN DE RIESGOS The CISA Review Manual provides the following definition of risk management: "Risk management is the process of identifying vulnerabilities and threats to the information resources used by an organization in achieving business objectives, and deciding what countermeasures, if any, to take in reducing risk to an acceptable level, based on the value of the information resource to the organization." Riesgos Operacionales Reputacionales Internos / Externos Naturales Amenazas Vulnerabilidades Probabilidad Impacto Contramedidas (Controles)

ADMINISTRACIÓN DE RIESGOS Existen muchas metodologías de análisis de riesgos. Un ejemplo del cálculo del riesgo es mediante la siguiente fórmula: R = Valor del Activo x Amenaza x Vulnerabilidad

Malware Script-kiddies Spam Botnets Phishing Ciber-crimen Ciber-terrorismo Espionaje corporativo Servicios de Inteligencia AMENAZAS Es un evento que puede causar un incidente de seguridad en una empresa u organización produciendo pérdidas o daños potenciales en sus activos. Y la lista sigue.. Sigue y.. Sigue!!!

VULNERABILIDADES Es una debilidad que puede ser explotada con la materialización de una o varias amenazas a un activo. Fallos en software Parches no aplicados a Sistemas Operativos y/o Aplicaciones Malas configuraciones Falta de políticas y procedimientos documentados Problemas administrativos Contraseñas débiles Edificio incapaz de resistir terremotos Falta de mantenimiento a extintores Y más ejemplos

PRUEBAS DE PENETRACIÓN Las Pruebas de Penetración permiten evaluar la seguridad de sistemas de información, computadoras o redes de computadoras, por medio de ataques simulados, con el fin de determinar el nivel de seguridad en cierto momento de una infraestructura tecnológica. Enfoques Black-box testing (sin conocimiento de la infraestructura a ser evaluada) Grey-box testing (conocimiento parcial de la infraestructura a ser evaluada) White-box testing (conocimiento total de la infraestructura a ser evaluada)

PRUEBAS DE PENETRACIÓN Existen diversas metodologías para realizar dichas pruebas, por ejemplo: OSSTMM http://www.isecom.org/research/osstmm.html PTF http://www.vulnerabilityassessment.co.uk/penetration%20test.html OWASP (Orientado a Web) https://www.owasp.org https://www.owasp.org/index.php/owasp_testing_project

Guía OWASP: PRUEBAS DE PENETRACIÓN

Metodología genérica: PRUEBAS DE PENETRACIÓN

PRUEBAS DE PENETRACIÓN Planeación y preparación En esta fase se llevan a cabo los acuerdos legales, se define el alcance, se presenta el equipo de trabajo, el plan de trabajo, fechas y tiempos límite, entre otras cosas. Pruebas de Penetración En esta fase se ejecutan todas las pruebas de penetración con el fin de identificar vulnerabilidades y simular ataques reales contra estas. Generación de reportes En esta fase se documentan las vulnerabilidades detectadas durante las pruebas, y a su vez, se emiten recomendaciones para mitigar o minimizar el riesgo asociado a cada una de ellas.

PRUEBAS DE PENETRACIÓN DEMOSTRACIONES Planeación: Checklists de pruebas Pruebas de Red Pruebas a aplicaciones Web 1.- Reconocimiento y obtención de información The Harvester - http://www.edge-security.com/theharvester.php Foca - http://www.informatica64.com/foca.aspx NMAP - http://nmap.org 2.- Identificación de vulnerabilidades Nessus http://www.nessus.org 3.- Ataque y penetración ExploitDB http://www.exploit-db.com Metasploit Framework http://www.metasploit.com Hydra - http://www.thc.org/thc-hydra/ 4.- Obtención local de información Sniffing - http://www.tcpdump.org 5.- Escalamiento de privilegios y mantenimiento de acceso Mala configuración en sudo Linux Kernel sock_sendpage() Local root exploit http://www.exploit-db.com 6.- Limpieza

CONTRAMEDIDAS ISO 27001 / 27002 PCI DSS - https://www.pcisecuritystandards.org/security_standards/ Sarbanes Oxley (SoX) CobiT - http://www.isaca.org/cobit/pages/default.aspx ITIL NIST-SP-800 - http://csrc.nist.gov/publications/pubssps.html Etc.

CONTRAMEDIDAS

CONTRAMEDIDAS

CONTRAMEDIDAS DEFENSA EN PROFUNDIDAD Principio / Estrategia Origen militar En vez de una sola línea de defensa, varias líneas consecutivas

GRACIAS! Alejandro Hernández H. (nitrøus), CISSP, GPEN http://twitter.com/nitr0usmx http://chatsubo-labs.blogspot.com http://www.brainoverflow.org