SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
Redes Informáticas I Redes Informáticas I – Antonio Humberto Morán Najarro.
Advertisements

TEMA1. Servicios de Red e Internet. Las Redes de Ordenadores.
TEMA1. Servicios de Red e Internet
Switches, routers, hubs & “patch panels”
Que es y su funcionamiento básico
Redes de comunicaciones Protocolos usados en Internet
“PROTOCOLOS DE COMUNICACIÓN ONLINE”
SERVICIOS DE TCP/IP.
Objetivos Describir la forma en que las redes impactan nuestras vidas diarias. Describir el rol del trabajo en red en la actualidad. Identificar los componentes.
Redes I Unidad 5.
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
MODELO TCP/IP.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Dispositivos de comunicación
FIREWALL.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Arquitectura de Redes Modelo OSI (Open Systems Interconnect) Interface de Capa 6/7 Interface.
Instituto San José Del Pedregal
Internet : historia y funcionamiento. El internet es el conjunto de dispositivos y servicios que, distribuidos por todo el mundo, permanecen conectados.
La Familia de Protocolos TCP/IP
FIREWALLS.
Redes de Transmisión de Datos
66.69 Criptografía y Seguridad Informática FIREWALL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
SEGURIDAD INFORMATICA
 ¿Qué es ES&R? La Facultad Regional Concepción del Uruguay de la UTN junto a la Fundación Proydesa, pone a disposición de los técnicos y.
RESUMEN CAPITULO 6.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Javier Rodríguez Granados
Andrea Sánchez Ferriol Arantxa Valero García. Internet y la web  Internet: Es el conjunto de dispositivos y servicios que, distribuidos por todo el mundo,
TALLER DE DESARROLLO WEB FUNDAMENTOS DE INTERNET.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
Presentado a: Ing. Diego Pinilla Redes
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Internet Está formado por una gran variedad de redes interconectadas, a través de las cuales se conectan los equipos de formas muy diversas.
Modelo TCP / IP Conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P".
Políticas de defensa en profundidad: - Defensa perimetral
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
CAPA DE RED PROTOCOLOS.
Servicios de Red e Internet
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Conceptos de protocolos de red
Políticas de defensa en profundidad
Protocolos del modelo TCP/IP
Mg(c) Ing. Miguel A. Mendoza Dionicio Curso: Diseño de Redes de Comunicación Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO.
PROTOCOLOS DE COMUNICACIÓN
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Ing. Elizabeth Guerrero V.
PROTOCOLO TCP Y UDP.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Protocolos de Transporte y Aplicación. – TCP y UDP
Modalidad E-learning “Curso Hacking Ético y Defensa en Profundidad”
Elementos que conforman una red
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Ing. Horacio sagredo tejerina
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
MODELO TCP/IP.
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
1.Elementos de un sistema de comunicaciónElementos de un sistema de comunicación 2.Representación de la informaciónRepresentación de la información 3.Redes.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Global Consulteam es un compañía Colombiana dedicada a brindar servicios de consultoría, auditoría y transferencia de conocimiento, operados por un equipo.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
El Ciclo de la auditoría de seguridad ofensiva
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
Transcripción de la presentación:

SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.

El Ciclo de la auditoría de seguridad ofensiva Hacking Ético y/o Penetration Test Ciclo Técnico 1.Recoleccion de Información 2.Scanning y Enumeración 3. Análisis de Vulnerabilidades 4. Explotación de Vulnerabilidades (Ataque) 5.Post-Explotaccion Reglas de Negocio y Alance Informe técnico Informa ejecutivo Plan de acción Ciclo técnico © www.dsteamseguridad.com

© www.dsteamseguridad.com -Objetivos del curso Brindar a los asistentes los conocimientos necesarios a nivel conceptual y práctico para que puedan implementar en sus empresas y negocios, un sistema Integral de seguridad informática integral y perimetral, apoyados por el uso de Software Libre. Desarrollar habilidades prácticas para la realización de auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”. Conocer los diferentes tipos de atacantes, así como saber usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograra violentar la seguridad de un sistema de información © www.dsteamseguridad.com

© www.dsteamseguridad.com -Objetivos Conocer e implementar las principales líneas de defensa de sistemas informáticos, usando el modelo aplicado a “la Defensa en Profundidad”. , Orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional. Aprender las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web transaccionales (Dinámicas). Formas auditores técnicos e integrales en el tema de seguridad de la información © www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional -Entrenamiento Elearning -Objetivos Conocer las diferentes técnicas de auditorias de password y/o contraseñas. Obtener los conocimientos básicos relacionados con la informática forense. © www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional -Entrenamiento Elearning - Qué vamos a aprender????? Implementar un sistema informático de defensa perimetral e integral corporativo con el apoyo y uso de software Libre. Conocer y manejar las más importantes herramientas informáticas apoyadas en software libre, para realizar auditorías informáticas intrusivas e implementar el modelo de defensa por capas de sistemas informáticos. Realizar de forma practica una auditoría de sistemas intrusiva, utilizando las técnicas y herramientas de la auditoria del tipo “Hacking Ético” y/o “Test de Penetración” Aprender las técnicas de ataque y aseguramiento de redes inalámbricas Fundamentos Informática Forense © www.dsteamseguridad.com

© www.dsteamseguridad.com - Qué vamos a aprender????? Aprender las técnicas de ataque y aseguramiento de las aplicaciones web Realizar diversas técnicas de auditoria a las contraseñas de diversos protocolos de red y S.O. Aplicar los estándares y buenas prácticas a nivel internacional, para la ejecución de auditorias informáticas intrusivas del tipo “Hacking Ético” y “Test de Penetración”. Reportes: Se desarrollaran habilidades para aprender a presentar una serie de reportes ejecutivos a la dirección y gerencia de una empresa u organización, y reportes técnicos para el personal de Informática, al respecto del estado de la seguridad. © www.dsteamseguridad.com

-Orientación del curso- Teniendo presente el gran alcance y magnitud que tienen las tecnologías de información en nuestros día, este curso esta orientado en su gran porcentaje, al tema de evaluación del estado de la seguridad de la información a nivel de “Infraestructura Tecnológica y Redes” INFRAESTRUCTURA Y REDES Desarrollo de Software y B.D Micro-Computo © www.dsteamseguridad.com

© www.dsteamseguridad.com -Ética profesional Es de gran importancia tener una adecuada Ética Profesional si se va a ingresar a conocer, mejorar y aplicar los conocimientos en seguridad de la información a nivel ofensivo y defensivo. Definición de Ética: Es una Disciplina Filosófica que tiene por objeto los juicios de valor cuando se aplican a realizar distinciones entre lo que es bueno y lo que es malo. ETICA y VALORES © www.dsteamseguridad.com

-Aplicación Modelo de las 3 P © www.dsteamseguridad.com Personas Procesos Productos © www.dsteamseguridad.com

Oportunidades, Tendencias y Necesidades © www.dsteamseguridad.com Día a día se evidencia un notable crecimiento en las tecnologías de la información, pero con ellas llegan nuevas amenazas y técnicas de ataque, que buscan comprometer los niveles de Disponibilidad, Integridad y Confidencialidad de los sistemas de información. Además de que las instituciones Gubernamentales, ya están tomando acciones y medidas al respecto, implementando procesos y entidades que busquen atender las necesidades e incidentes en cuanto a la seguridad de la información. Por lo anterior, y muchos otros criterios mas, se necesitan profesionales de T.I competentes en el área de la seguridad de la información, capaces de atender la demanda de necesidades que existe hoy en el mercado. © www.dsteamseguridad.com

Oportunidades, Tendencias y Necesidades © www.dsteamseguridad.com Incremento de la Inseguridad y la delincuencia relacionada con de la información digital y de ataques informáticos © www.dsteamseguridad.com

Oportunidades, Tendencias y Necesidades © www.dsteamseguridad.com Incremento de los Grupos Hackitivistas Lulzsec ColombiaHackers Anonymous Pakistani Hackers © www.dsteamseguridad.com

Oportunidades, Tendencias y Necesidades © www.dsteamseguridad.com CYBERWARFARE: Guerra Cibernética Las armas y el medio de guerra han cambiado. © www.dsteamseguridad.com

Oportunidades, Tendencias y Necesidades © www.dsteamseguridad.com https://www.dnp.gov.co/LinkClick.aspx?fileticket=-lf5n8mSOuM%3D&tabid=1260 © www.dsteamseguridad.com

-La realidad es la Inseguridad. © www.dsteamseguridad.com Ataques indiscriminados Personal inexperto Apunte y tire (Clic and Point) Copiar y pegar Manuales pasos a paso…………………. © www.dsteamseguridad.com

-La realidad es la Inseguridad (Arquitectura Básica de un sitio web). Servidor aplicaciones 192.168.1.3/24 Servidor BD 192.168.1.7/24 Firewall (Puerto 80 Abierto- DNAT-80) MODEM-CPE (Modo Bridge) Switche de red Tabla usuario User Password Usuario1 Manual15 admin 123456789 admin2 S6jugraQA Administrador Infraestructura Atacante Usuario Aplicación © www.dsteamseguridad.com

-La realidad es la Inseguridad. © www.dsteamseguridad.com Antes de Comenzar el proceso de bases del conocimiento y nivelación del curso , vamos a buscar un poco por la red, a ver que encontramos Con una simple búsqueda en google (Búsqueda avanzada-Colombia) como esta, miremos lo que se puede obtener. filetype:sql © www.dsteamseguridad.com

-La realidad es la Inseguridad. © www.dsteamseguridad.com Antes de Comenzar el proceso de bases del conocimiento y nivelación del curso , vamos a buscar un poco por la red, a ver que encontramos Con una simple búsqueda en google como esta, miremos lo que se puede obtener. site:xxx.org.co hojas de vida filetype:pdf Que tal con esta búsqueda??? filetype:xls password © www.dsteamseguridad.com

-La realidad es la Inseguridad. © www.dsteamseguridad.com Antes de Comenzar el proceso de bases del conocimiento y nivelación del curso , vamos a buscar un poco por la red, a ver que encontramos © www.dsteamseguridad.com

Arquitectura de Redes para la Seguridad de la Información © www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI) Aplicaciones, Http, FTP, SSH, SMTP, POP3 Datos Legibles, formato de la presentación de los datos Establecer, administra y termina sesiones entre Host TCP-UDP Direccionamiento IP, Enrutamiento Switches, Bridge, MAC Address Medios de trasmisión: Cables, Radiofrecuencias, F.O, AP, Hubs © www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI) Capa 1 - Física: En esta capa se distinguen componentes importantes relacionados con los medios físicos de red: © www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI) Capa 2 – Enlace de Datos: En esta capa se distinguen componentes importantes relacionados con el medio físico, y acceso al medio, tales como: Protocolo ARP Switche © www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI) Capa 3 – Capa de red: En esta capa se distinguen componentes importantes a nivel lógico, tales como direccionamiento IP, Enrutamiento © www.dsteamseguridad.com

© www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) DIRECCIÓN IP: Las direcciones binarias de 32 bits que se usan en Internet y en las redes privadas, son un conjunto de 4 octetos separados por un punto, el cual me permite identificar un Host en especial en una Red. MASCARA DE RED: La mascara de red, es la que me indica porción de una red esta utilizando la dirección IP para designar la parte de la red, y que porción esta usando para la parte de Host GATEWAY: Es un dispositivo localizado en una red, por donde se envían los paquetes que tiene como destino una red exterior, o que no conoce el router de la red local. © www.dsteamseguridad.com

© www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Ejercicios Prácticos: Clase C: 192.168.10.0 Clase B: 172.20.0.0 Clase A: 10.0.0.0 © www.dsteamseguridad.com

TCP UDP -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 4 – Capa de Trasporte: En esta capa se distinguen componentes importantes a nivel lógico, tales como el protocolo TCP y UDP, TCP UDP © www.dsteamseguridad.com

TCP -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 4 – Capa de Trasporte: En esta capa se distinguen componentes importantes a nivel lógico, tales como el protocolo TCP y UDP, TCP © www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI) Capa 5 y 6 – Capa de Sesión y Presentación: Estas capas no tendrán mucha aplicabilidad en el presente curso de seguridad informática. © www.dsteamseguridad.com

© www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 7 – Capa de Aplicación: En esta capa se distinguen componentes importantes a nivel lógico, tales como los servicios de red, y protocolos. A nivel de aplicación. Pop3-smtp-imap © www.dsteamseguridad.com

© www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Puerto Servicio 22 SSH 23 telnet 3389 RDP/terminal Server 1433 SQL SERVER 80 HTTP 21-20 FTP –DATOS-CONTROL 25 SMTP 110 POP3 53 DNS 5900 VNC © www.dsteamseguridad.com

EJEMPLOS Y PRUEBAS DE CONCEPTO -Arquitectura de Redes. (Modelo de Referencia OSI) EJEMPLOS Y PRUEBAS DE CONCEPTO (Conexiones cliente Servidor a servicios de red) HTTP VNC SSH TELNET POP3 SMTP FTP RDP CIFS/SMB MSSQL © www.dsteamseguridad.com

© www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) NAT BRIDGE © www.dsteamseguridad.com

© www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Modo NAT 192.168.1.1 201.232.1.1 Switche CPE Internet NAT: La Arquitectura de un enlace en NAT, no es la recomendada para la implementación de un Firewall Perimetral o enlace VPN a nivel de servidor, ya que los paquetes deben de viajar por dos puertas de enlace diferentes, además del que el CPE, del ISP, es quien queda verdaderamente en el Perímetro, obligándonos a depender de el ISP, para nuestro proceso de gestión de la seguridad perimetral. Servidor Aplicaciones Abrir 80 tcp Red Local © www.dsteamseguridad.com

© www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Modo Bridge DMZ En Bridge el Modem DSL, queda trasparente a la conexión, ya que todo es administrador por el Firewall. Switche Firewall Perimetral Internet BRIDGE: Es la Arquitectura ideal para montar en Sistema Firewall. El Bridge por los ISP Colombianos, se entrega en tres modalidades, las cuales son: PPPoE DHCP STATIC Servidor Aplicaciones Red Local © www.dsteamseguridad.com

EJEMPLOS Y PRUEBAS DE CONCEPTO -Arquitectura de Redes. (Modelo de Referencia OSI) EJEMPLOS Y PRUEBAS DE CONCEPTO (Diagrama de red modo NAT y modo Bridge) © www.dsteamseguridad.com

© www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Conexión Directa Conexión Reversa © www.dsteamseguridad.com

Puerto TCP 3389 (RDP) Listening © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Conexión Directa: Internet 200.5.5.5 192.168.1.1 200.5.5.15 Puerto TCP 3389 (RDP) Listening 192.168.1.10 © www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI) Conexión Reversa: Internet 200.5.5.5 192.168.1.1 200.5.5.15 Puerto TCP 5900 Listening Inicia la conexión..Ejemplo VNC Listening Mode 192.168.1.10 © www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI) Appliance Seguridad DSL-Modem Appliance Seguridad Switche DSL-Modem Internet STORAGE-NAS Servidor Aplicaciones: Http, FTP,RDP Switche Red Local Red Local Pirata Informático Operador Remoto © www.dsteamseguridad.com