Seguridad en Redes Introducción al Ethical Hacking



Documentos relacionados
Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Ethical Hacking. Capacitación IT 13/03/2013. Federico

Seguridad & Hacking Actualización: Octubre 2013

Presentación. Porqué formarte con nosotros?

Webinar Gratuito Hacking Ético

Ethical Hacking and Countermeasures

Requisitos de control de proveedores externos

EEHC. Enhacke Ethical Hacking Certification

La importancia de las pruebas de penetración (Parte I)

Adelantándose a los Hackers

100% Laboratorios en Vivo

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Certified Ethical Hacker (CEH) v8

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Penetration Test Metodologías & Usos

Vulnerabilidades de los sistemas informáticos

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Guía: Seguridad Informática. Contenido suministrado por

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

INTRODUCCIon al ethical hacking. Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes.

Test de intrusión (Penetration Test) Introducción

Práctica 1. Ethical Haking. Pentest en la red.

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Seguridad Informática

Hacking ético. Módulo 0 Introducción al Hacking Etico

CyberEdge Seguro de Protección de Datos

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Seguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC

Ataques de lado Cliente (Client-Side Attacks)

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Manejo y Análisis de Incidentes de Seguridad Informática

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Seguridad de la Información & Norma ISO27001

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Certified Ethical Hacker Training

Norma Técnica Peruana:

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

CualliSyS S.A de C.V.

Servicios de Seguridad de la Información

Qué son y cómo combatirlas

PERFILES OCUPACIONALES

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática

Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública

Spyware y su impacto en los sistemas de información

Monitoreo de Plataformas TI. de Servicios

SOLUCIONES EN SEGURIDAD INFORMATICA

Qué es la Auditoria en Sistemas de Información?

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Gestión de la Seguridad de Activos Intelectuales

Catalogo cursos de Seguridad Informática

CIBERTERRORISMO EN LA AVIACIÓN CIVIL

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Tecnología en Seguridad Perimetral

6 - Aspectos Organizativos para la Seguridad

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

Seguridad Informática: Introducción (II)

De los #exploits al más m s allá!

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Escalar de un Dominio a otro

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

Seguridad Informática

Seguridad en las Redes

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Técnicas del Penetration Testing

Curso Online. Information Security Manager

White Paper Gestión Dinámica de Riesgos

SAC 038: Punto de Contacto del Registrador para Cuestiones de Abuso

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Taller Hacking for Forensics

Inicio. Nivel 5. El Marco de la Buena Enseñanza. Definiciones preliminares. Dominios del Marco de la Buena Enseñanza

Seguridad en redes Tareas de Reconocimiento

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

POLITICA DE PRIVACIDAD.

3-ANÁLISIS DE VULNERABILIDADES

Menhir Sistemas SRL.

NORMA ISO/IEC 27001:2005

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

Transcripción:

Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx

Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado.

Agenda Conceptos de redes y seguridad Conceptos de Hacking Tipos de ataques Hacking ético Laboratorios

Conceptos de redes y seguridad Qué es seguridad? Comp. bloqueada Guardaespaldas Es el nivel en que un recurso físico o lógico, se mantiene con poca posibilidad de ser robado, alterado o interrumpido. Espía Filtro spam

Conceptos de redes y seguridad Confidenciality Integrity Propociona certeza al Asegura que la recurso, evitando cambios información sea inapropiados y no accesible por autorizados usuarios Seguridad de autorizados. El manejo la Información inapropiado Asegura que o un el recurso que intento se requiere de consultar, hackeo almacenar, de datos procesar, Availability puede comunicar, alterar la sea accesible, confidencialidad. por los usuarios autorizados

Conceptos de redes y seguridad Principales desafíos de seguridad Aumento de cibercriminales sofisticados Seguridad móvil, autenticación adaptativa Protección de infraestructura crítica Balanceo de compartición con requerimientos de privacidad. Mano de obra en seguridad cibernética

Conceptos de redes y seguridad Riesgos de seguridad Fast flux botnets Pérdida de datos Amenazas internas Cibercrimen organizado Ingeniería social Nuevos virus emergentes Espionaje cibernético Ataques Vishing

Conceptos de redes y seguridad Riesgos de seguridad Extorsión cibernética Redes zombie. Exploits en nueva tecnología Redes sociales Virtualización y cómputo en la nube

Efectos de Hacking Conceptos de Hacking Daño y robo de información Daño/robo de información puede conducir al fraude de identidad o al robo. Robo de direcciones electrónicas para spamming, robo de passwords para acceso a banca en línea, a un ISP, a servicios Web, etc. Los atacantes pueden hacer uso de troyanos, rootkits, virus y gusanos para comprometer sistemas También pueden utilizar PC's como spam zombies o spam bots.

Efectos de hacking en negocios El robo de información personal puede poner en riesgo la reputación del negocio y ser involucrado en pleitos. El Hacking puede utilizarse para robar y redistribuir la propiedad intelectual, provocando pérdidas para un negocio. Pueden utilizarse botnets para lanzar varios tipos de DoS y otros ataques basados en Web para tirar un sitio y provocar pérdidas significativas de ingresos.

Pero, que es un Hacker? Personas con excelentes habilidades de cómputo, capaces de crear y explorar el hardware y software de cómputo Para algunos, es un hobby para ver cuantas computadoras o redes pueden comprometer Su intención puede ser obtener conocimiento o husmear para cometer actos ilegales Algunos hacen hacking con intención maliciosa

Clases de Hacker Black Hat White Hat Suicide Hackers Gray Hat

Alcances del Ethical Hacking Alcances Es un componente crucial de evaluación de riesgos, auditoría, mejores prácticas, y buen gobierno. Es utilizado para identificar riesgos y resalta las acciones remediales, y también reduce los costos de TIC, resolviendo las vulnerabilidades Un ethical hacker sólo puede ayudar a entender mejor el sistema de seguridad, pero es la organización quién tiene que colocar la seguridad correcta en la red.

Que hacen los Hackers? Tratan de responder a las siguientes preguntas: Que puede ver el intruso en el sistema destino? Que puede hacer el intruso con la información? Alguien en el destino nota los intentos o éxitos de los intrusos. Las tareas pueden incluir prueba de sistemas y redes para vulnerabilidades, e intentan accesar datos sensitivos al violar los controles de seguridad.

Habilidades de un Ethical Hacker Conocimiento amplio sobre plataformas Windows, Linux y Unix. Experiencia en software y hardware relacionado con redes. Alto dominio técnico de computadoras Experto en áreas relacionadas con la seguridad. Experiencia comprobable en lanzamiento de ataques sofisticados.

Investigación de vulnerabilidades Proceso de descubrimiento de vulnerabilidades y fallas de diseño que abren un OS y sus aplicaciones para atacar o hacer mal uso. Las vulnerabilidades se clasifican en niveles: bajo, medio o alto, y rango de exploit (local o remoto).

Investigación de vulnerabilidades Un administrador de seguridad, debe estar preparado para: Identificar y corregir vulnerabilidades de red. Reunir información sobre virus. Encontrar debilidades y alertar al administrador de red, antes de un ataque de red. Proteger la red de ser atacada por intrusos. Conseguir información que ayude a evitar problemas de seguridad. Saber como recuperarse de un ataque de red.

Papel de la Seguridad y PenTester Un Hacker es la persona que accede a un sistema, sin ninguna autorización Un cracker es la persona que penetra un sistema con la finalidad de causar un daño intencional. Un Hacker ético realiza las mismas tareas que un un hacker, pero con autorización de la organización. Un ethical Hacker también recibe el nombre de Pentester

Actividades de un Pen Tester Realiza pruebas de vulnerabilidades, ataques, evalúa penetraciones en Internet, Intranet y Wireless. Realiza escaneo de puertos y servicios de red. Aplica exploit apropiados para conseguir y expander el acceso. Interactúa con el cliente cuando es necesario durante el contrato. Genera reportes de las pruebas que incluye recomendaciones para la mejora continua

Metodologías de PenTesting White Box El tester conoce la topología de y tecnologias de red de la organización, y puede entrevistar al personal de TI. Black Box. El personal de TI desconoce que se lleva a cabo un Pentest. El pentester determina la topología y tecnología utilizada. Sirve también para ver si el personal de seguridad es capaz de detectar los ataques. Grey Box

Programas de certificación Certified Ethical Hacker. CEH. Etica y asuntos legales, Footprinting, Escaneo, Enumeración, Hackeo de sistemas, trojanos y backdors, sniffers, Negación de servicio, ingeniería social, secuestro de sesiones, Hackeo de servidores Web, Vulnerabilidades de app Web, virus y gusanos, seguridad física, Hakeo de Linux, criptografía. Open Source Security Testing Methodology Manual (OSSTMM) Professional Security Tester Reglas de responsabilidad, enumeración, evaluaciones de red, controles, crakeo de passwords, medidas de contención, resolución de problemas, pruebas de seguridad.

Programas de certificación Certified Information Systems Security Professional Sistemas de control de acceso y metodologías, Telecomunicaciones y seguridad en redes, prácticas de administración de seguridad, seguridad de aplicaciones y desarrollo de sistemas, Criptografía, arquitectura y modelos de seguridad, seguridad de operaciones, plan de continuidad y recuperación de desastres, leyes, investigaciones y ética, seguridad física. SANS Institute SysAdmin, Audit, Network, Security ofrece entrenamiento y certificaciones a través del Global Information Assurance Certification.

Investigación de vulnerabilidades Secure Tracker- www.securitytracker.com TechNet- www.technet.com HackerStorm Vulnerability Database Tools www.hackerstorm.com SecurityFocus www.securityfocus.com TechWorld www.techworld.com HackerJournals www.hackerjournals.com WindowsSecurityBlogs- blogs.windowsecurity.com

Resúmen Footprinting es descubrir y reunir tanta información como sea posible acerca de un objetivo de ataque. Las bases de datos Whois son mantenidas por los RIRs, y contienen información personal de los propietarios de los dominios. Los registros DNS proveen información importante sobre ubicación y tipo de servidores. Se puede establecer comunicación por email con la empresa objetivo, y rastrear los emails para extraer información, tal como ubicación del buzón y mailserver Reunir inteligencia competitiva es el proceso de reunir información de los competidores.

Laboratorios Laboratorio 1. Footprinting a una red destino. Laboratorio 2. Resolución de problemas básicos de red, utilizando ping. Laboratorio 3. Resolución de problemas básicos de red, utilizando nslookup. Laboratorio 4. Traza rutas de red utilizando VisualRoute. Analisis de consultas de dominios y direcciones IP, utilizando SmartWhois.

Contacto: M.C. Félix Molina Ángel Universidad Autónoma de Guerrero molina@uagro.mx