SlideShare una empresa de Scribd logo
1 de 61
Descargar para leer sin conexión
MIGUEL ANGEL GONZALES JIMENEZ
Ing. Especialista Ethical hacking Linux/unix/windows
Agenda
•Los problemas que afectan la seguridad de la Información
• Soluciones desde dos puntos de vista Diferentes:
      Hacking Ético (Metodología y Práctica)
      Defensa en Profundidad (Metodología y Práctica)
•Arquitecturas de Defensa y Ataque, usando Software Libre
•Preguntas?
Hacking Ético “VS” Defensa en Profundidad


Los Problemas que afectan la Seguridad.
Excusas: Muchos Lideres y Gerentes de empresas manifiestan un nivel
representativo de disculpas al momento de hacer tangible la necesidad
de implementar o aumentar los niveles de control sobre la Seguridad de
la Información.
                           No tengo secretos que ocultar….
                           La seguridad es un gasto, y no una inversión
                           La seguridad no me permite mantener un
                         rendimiento adecuado de mis sistemas

 DESCONOCIMIENTO= “Falta de cultura
 y consciencia de asegurar la información
Hacking Ético “VS” Defensa en Profundidad


Los Problemas que afectan la Seguridad
La Seguridad de la Información es una Inversión, no un Gasto: En
términos financiero una Inversión es algo tangible o intangible en
la que el capital permanece intacto, y genera un valor agregado.

                             Confianza a Clientes
                             Posicionamiento, respeto y buen
                           nombre
                             Organización Competitiva
                             Mejoramiento Continuo

  $Firewall$ $IDS$ $Criptografía$
Hacking Ético “VS” Defensa en Profundidad


Los Problemas que afectan la Seguridad
 Falta de Ética Profesional: Muchos profesionales
 Informáticos, carecen de una ética profesional, lo
 que los convierte en una amenaza para los sistemas
 Informáticos Corporativos.




DESCONOCIMIENTO "Los Novatos y Script
Kiddie ensayan y aprenden a atacar sistemas, en
las redes de las pequeñas de las empresas
Hacking Ético “VS” Defensa en Profundidad


Los Problemas que afectan la Seguridad
“Falsa Sensación de estar asegurado”
                     Con Un Firewall y un
                     Antivirus ya estoy
                     Protegido¡¡¡¡¡¡¡¡¡¡¡¡
Hacking Ético “VS” Defensa en Profundidad


Los Problemas que afectan la Seguridad
“Recurso Humano”

 “La cadena de
 seguridad se rompe
 por el Eslabón mas
 Débil” -El usuario-
La seguridad debe de tratarse de modo Integral, para disminuir el riesgo
de tener problemas relacionados con la seguridad de la Información.
Hacking Ético “VS” Defensa en Profundidad


Los Problemas que afectan la Seguridad
“ Con el implemento de controles de seguridad, tales como Firewalls,
IDS, IPS, entre otros, los ataques han evolucionado…
                            Ataques como XSS “Cross Site
                        Scripting y SQL Inyección se basan en
                           capas superiores del modelo de
                           referencia OSI, como la capa de
                                      Aplicación
Hacking Ético “VS” Defensa en Profundidad


      Top Servicios TCP
Hacking Ético “VS” Defensa en Profundidad


  Top Sistemas Operativos
Hacking Ético “VS” Defensa en Profundidad


Enlaces que no tiene protección Perimetral
Hacking Ético “VS” Defensa en Profundidad

Servidores Windows         Enlace NAT                        Internet




                                    Resultados Análisis:
                                                                        Analis
                                    Sistema Operativo : “Integrado”
                                                                         ta
                                    Puertos: 80,21 OPEN
                                    Servicio: http
                     Red interna
Hacking Ético “VS” Defensa en Profundidad


Los Problemas que afectan la Seguridad




                                            =
                 http://1337db.com/
Hacking Ético “VS” Defensa en Profundidad
             “El Conocimiento es un Derecho, no un Privilegio?”


Los Problemas que afectan la Seguridad
Software ilegal, Piratería Informatica, redes P2P de Nueva
Generación: Pasaron a la Historia Emule, Bit Torrent, Kazza, con
las “Descargas Directas”?




 Quien es el “Pirata", Las
 Redes y Servicios, o los
 usuarios que suben los               Pero cual es el verdadero problema
 archivos?                           para de estas redes para la Seguridad
                                             de la Información???
Hacking Ético “VS” Defensa en Profundidad
            “El Conocimiento es un Derecho, no un Privilegio?”


Los Problemas que afectan la Seguridad
Apoyo de paginas buscadoras de enlaces: Desde el punto de vista de la
formación de un Atacante Informático, el verdadero problema de estas
redes, es la información tan valiosa que se puede encontrar.
                                           http://filespump.com/index.html
Hacking Ético “VS” Defensa en Profundidad
                 “El Conocimiento es un Derecho, no un Privilegio?”

Información
encontrada Redes P2P:




  Todas las Diapositivas de la ultima
  versión de las siguientes certificaciones:
Hacking Ético “VS” Defensa en Profundidad
                “El Conocimiento es un Derecho, no un Privilegio?”

Información encontrada
Redes P2P:




   “El acceso a este tipo de Información, dejo de ser un
   factor económico o un privilegio”
Hacking Ético “VS” Defensa en Profundidad


Los Problemas que afectan la Seguridad
“Con el avance de las tecnologías, ha surgido excelentes herramientas
de evaluación del estado de la seguridad ¿Pero y la Llamada Evaluación
Artesanal donde quedó?
                                            Herramientas del tipo
                                           “Point and Click”
                                                Apunte y Tire
Hacking Ético “VS” Defensa en Profundidad


Los Problemas que afectan la Seguridad
“El Crimen Organizado ha visto en las nuevas Tecnologías ( T.I) ,
una nueva forma de fortalecerse.
Hacking Ético “VS” Defensa en Profundidad


Los Problemas que afectan la Seguridad
   Exposición de Vulnerabilidad Especificas y Corporativas.
   Servicios de “Hacking” por Internet.




Fuente: http://colombia.yaclasificados.com
Hacking Ético “VS” Defensa en Profundidad


Los Problemas que afectan la Seguridad
 Exposición de Vulnerabilidad Especificas y Corporativas.
 Servicios de “Hacking” por Internet.
Hacking Ético “VS” Defensa en Profundidad

¿¿¿Cuáles serian posibles soluciones que minimicen
los Riesgos en todos estos problemas????




 Fuente: http://blogs.eset-la.com



     Hacking Ético

                                    Defensa en Profundidad
Hacking Ético “VS” Defensa en Profundidad


        Hacking Ético




Es la una de la Madrugada…. ¿Sabe quien
puede estar entrando en su Red?
Hacking Ético “VS” Defensa en Profundidad


Hacking Ético –Definición-               Desde el Punto de vista
Desde el Punto de vista de Un            Comercial, el Hacking Ético es
individuo, un Hacker Ético es un         un servicio de Auditoria de T.I,
profesional que tiene las habilidades    que       ofrecen    empresas
para evaluar la seguridad de un          especializadas, con el fin de
                                         especializadas, con el fin de
sistema informático de forma integral,   evaluar la seguridad de un
llevando a la practica una serie de      sistema informático de forma
pasos secuenciales y teniendo como       integral.
un criterio trasversal una “Ética
Profesional”.
Hacking Ético “VS” Defensa en Profundidad


Hacking Ético –Evolución del Hacking –
                                                    Pioneros Del Hacking:
                                                    Retos, Innovación

 Mitnick        Drapper   Wozniak    Goldstein

                                                    Intereses Económicos,
                                                    Notoriedad,
                                                    Vandalismo

  V. Levin      Poulsen     Smith     Jaschan
                                                    Consultores,
                                                    Pen Tester,    Mckinnon
                                                    Hacking
                                                                 “Obsesivos”
                                                    Ético
  McClure      Scambray     Sallis      Borghello
Hacking Ético “VS” Defensa en Profundidad


Hacking Ético –Perfil de Profesional “Hacking Ético”
     “Primero Gurú, Luego Hacker Ético o Pen Tester”
 Técnico (Indispensable)                 Personal                   Administrativo
                                                                     (Consultor)
   Infraestructura y
   Redes                                 Entusiasta (Pasión)
                                                                 Lenguaje no Técnico
                                          Investigador
                                                               (Habilidades de Comunicación)
                                          Actualizado
                                                                  Certificaciones
   Sistemas Operativos                   Idioma Ingles
                                                                  Experiencia
                                          Autónomo
                                                                  Hoja de Vida
                                          Trabajo en Equipo
   Desarrollo de                          Ética Profesional
   Software y B.D


 Al momento de un Test de Seguridad,
 todas las partes Interactúan entre si
Hacking Ético “VS” Defensa en Profundidad


Hacking Ético –Tipos de Análisis –: Se pueden
Identificar (3) tres tipos:
                                    Test de
Análisis de Vulnerabilidades      Penetración
(Vulnerability Assessment)     (Penetration Test)
                               (Penetration Test)
                                                     Hacking Ético
                                                    (Ethical Hacking)
Hacking Ético “VS” Defensa en Profundidad


Hacking Ético –Tipos de Análisis – Características:
       Análisis de              Test de Penetración               Hacking Ético
    Vulnerabilidades
 Identificación de Puertos    Tiene un Objetivo definido     Todo es un Objetivo en el
 Abiertos y Servicios                                        Entorno
 Vulnerabilidades Conocidas   Se tiene en cuenta el          Ataques de ingeniería
 (Aplicación y S.O)           Entorno (IDS, Firewall, IPS)   Social y DDoS
 Clasificación de los         Busca comprometer el           Mas complejidad y
 Vulnerabilidades             sistema objetivo               Profundidad en el Análisis
 No hay explotación de        Hay explotación de           Hay explotación de
 vulnerabilidades , ni        vulnerabilidades e Intrusión vulnerabilidades Ataque
 Intrusión en el Sistema.     en el sistema objetivo       Puro
Hacking Ético “VS” Defensa en Profundidad


Hacking Ético –Tipos de Análisis –: Variables de
Impacto en un Análisis de Seguridad.
 Posicionamiento:                       Visibilidad:
 Definir desde donde se                 Cuál será la información
 llevara a la practica el               suministrada al
 Análisis de Seguridad.                 Evaluador (Pen Tester)

  Posicionamiento Externo              Blind/BlackBox
  Posicionamiento Interno              Double Blind/ BlackBox
  Desde una VLAN Diferente             GrayBox
  Desde VLAN Servidores                Double GrayBox
  Desde la VPN                         WhiteBox
                                       Reversal
Hacking Ético “VS” Defensa en Profundidad
               Variable Visibilidad : Según la visibilidad , el análisis puede ser:
           Tipo de Análisis                               Descripción
Blind/BlackBox                   El Analista de seguridad no tiene conocimiento del
                                 Objetivo, pero el cliente si tiene conocimiento del análisis,
                                 además de saber cuando se ejecutará.
Double Blind/ BlackBox           El Analista de seguridad no tiene conocimiento del
                                 Objetivo, el cliente no sabe que tareas se ejecutaran en el
                                 análisis, ni tampoco cuando se ejecutará.
GrayBox                          El Analista de seguridad conoce muy poco del objetivo,
                                 pero el cliente tiene conocimiento del tipo de test y cuando
                                 se ejecutará.
Double GrayBox                   Similar al anterior, la única diferencia es que el cliente no
                                 sabara cuando se ejecutará el análisis.
WhiteBox                         Ambas Partes (Cliente-Analista) sabrán cuando se hacen los
                                 test, el tipo de test, además de saber cuando se ejecutará
Reversal                         Similar al anterior, la diferencia radica en que el cliente no
                                 sabrá que tareas de análisis se ejecutaran como tampoco
                                 cuando.
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Tipos de Análisis –: Variables de
Impacto en un Análisis de Seguridad. (Arquitectura)
    Servidores B.D                    Firewall/IPS/Router


                                                       Internet


DMZ- 1

           Ethical Hacker




                            Red LAN
                                                                  Ethical Hacker   Ethical Hacker

                                      Ethical Hacker
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
                              1.Reconocimiento
                                   Pasivo


           5.Recolección de
             Evidencias y                         2.Reconocimiento
             Presentación                              Activo
               Informes




               4. Explotación de
                                                  3. Análisis de
               Vulnerabilidades
                                                 Vulnerabilidades
                    (Ataque)
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
1. RECONOCIMIENTO PASIVO:
“Es la primera y mas importante fase del análisis. El
analista tratar de recopilar de forma metodológica toda
la información que mas pueda al respecto del objetivo”.
    No se realiza ningún tipo de escaneo o
 contacto con la maquina objetivo.
    Permite Construir un mapa del Objetivo, sin
 interactuar con él.
    Existen menos herramientas informáticas que      -El Éxito del Ataque
 en las otras fases.                                Futuro, dependerá en
                                                       gran medida del
    Recolección de Información Pública ( Ingeniería desarrollo de esta
 Social y Google Hacking)                                primera fase-
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
RECONOCIMIENTO PASIVO “TOOLS”
Algunas de las herramientas importantes en esta fase
son las siguientes:




                  http://www.informatica64.com/foca/default.aspx

                                                 Google Hacking Database

   http://www.robotex.com/
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
2.RECONOCIMIENTO ACTIVO:
“Es la segunda fase, y consiste en la identificación
activa de objetivos, mediante en Escaneo de puertos y
la identificaciones de servicios y sistemas operativos”.
  Identificación y Estado de Puertos.
   Identificar Servicios
   Identificar Sistemas operativos.
   Hay contacto directo con el Objetivo
  Enumeración del Objetivo
  Captura de Banners
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
RECONOCIMIENTO ACTIVO “TOOLS”:
Algunas de las herramientas importantes en esta
fase son las siguientes:       http://nmap.org/
 http://xprobe.sourceforge.net/




                                  http://www.mcafee.com/us/downloads/free-tools/superscan3.aspx
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
3. ANALISIS DE VULNERABILIDADES:
“Es la tercera fase del análisis, y tiene como objetivo el
identificar si un sistema es débil o susceptible de ser
afectado o atacado de alguna manera (Hardware,
Software, Telecomunicaciones, Humanos)”
   Identificación vulnerabilidades en Versiones de
 Aplicación y Sistemas Operativos
   Gestión de Parches (Patch Management)                     El éxito de un Análisis
    Identificar Vulnerabilidades Tecnológicas y              de Vulnerabilidades,
 Humanas.                                                    depende de la gestión
    Configuraciones por Defecto.                             que se les haga.
    Vulnerabilidades Técnicas y Funcionales
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
ANALISIS DE VULNERABILIDADES:
Ejemplo de Vulnerabilidades:
     Funcional                 Técnica
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
ANALISIS DE VULNERABILIDADES:
“Algunos aspectos importantes que deben de tenerse en
cuenta en el análisis de Vulnerabilidades, es el siguiente:
    Las herramientas de análisis de vulnerabilidades
 se basan en Plugins, por lo tanto es importante
 mantenerlos actualizados.
   Configurar de forma adecuada el perfil del análisis
 de vulnerabilidades, según la información
 recolectada en fases pasadas.
   Experiencia un factor “Relevante”
Hacking Ético “VS” Defensa en Profundidad


Hacking Ético –Fases de Análisis de Seguridad.
ANALISIS DE VULNERABILIDADES:
Hacking Ético “VS” Defensa en Profundidad


Hacking Ético –Fases de Análisis de Seguridad.
ANALISIS DE VULNERABILIDADES:
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
ANALISIS DE VULNERABILIDADES: Clasificación y
Descubrimiento de Vulnerabilidades.
Si una vulnerabilidad es descubierta, que   Las vulnerabilidades encontradas en un
caminos se pueden tomar?                    Análisis de seguridad, se clasifican con
                                            respecto a bases de datos del Conocimiento.
   Comunicarlos al proveedor de forma
directa.
   Comunicarlo a las Listas de “Full
Disclosure”.
                                                    http://cve.mitre.org
   Comunicarlo en un evento de seguridad
(Black Hat, DEFCON, Etc)
   Venderlo a empresas que o compran
Exploit.
   Conservar el descubrimiento en                   http://www.first.org/cvss
secreto.
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
ANALISIS DE VULNERABILIDADES “TOOLS”:
“Algunos de las herramientas que se pueden identificar
en esta fase son:



  http://www.openvas.org/     http://www.gfi.com/lannetscan




   http://www.acunetix.com/                              http://www.nessus.org/nessus/intro.php
                                www.qualys.com
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
4. EXPLOTACION DE VULNERABILIDADES:
“Es la cuarta fase del análisis, y una de las mas complejas,
ya que el evaluador debe de buscar aprovecharse de
alguna de las vulnerabilidades identificadas, para lograr el
ingreso (Intrusión) en el sistema objetivo.

    Escalar Privilegios
    Explotación de Vulnerabilidades
    Denegación de Servicios
    Mantener el Acceso
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
EXPLOTACION DE VULNERABILIDADES :
Definición y componentes de un Exploit: Un Exploit es un mecanismo que
se aprovecha de una debilidad o una brecha de seguridad.
   PAYLOAD                                         CODIGO
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
EXPLOTACION DE VULNERABILIDADES:
En lo que respecta a la ejecución de Código de
forma arbitraria, se tienen dos modalidades de
Exploit.
                   Exploit Local: Es ejecutado de forma
                   local, y uno de sus principales
                   objetivos, es escalar privilegios,
                   cuando un Exploit remoto ha tenido
                   éxito en el equipo objetivo

                    Exploit Remoto: Es ejecutado desde un equipo atacante,
                    hacia el equipo victima, muy comúnmente ejecutado vía
                    Internet. De forma remota el atacante se posiciona del equipo
                    objetivo y posiblemente de los equipos que tenga visibilidad
                    desde este.
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
EXPLOTACION DE VULNERABILIDADES:
En lo que respecta al lugar donde el impacto del ataque , se pueden
tener dos modalidades:
 Server Side: Es el tipo de explotación mas utilizado, y
 consiste en aprovecharse de una debilidad de una
 aplicación servicio, es accesible de forma directa y no
 requiere de la intervención de un tercero.
  Cliente Side: Tiene como objetivo explotar la
  vulnerabilidad en el lado del cliente, aprovechándose
  de las debilidades de uno de los eslabones mas débil
  en la cadena de la seguridad de la información, como
  lo es “El usuario Final”
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
EXPLOTACION DE VULNERABILIDADES:
La explotación de vulnerabilidades, no necesariamente
esta ligada a la programación y ejecución de códigos
del tipo “Exploit.
 Ingeniería Social      Claves débiles


                                              Configuraciones por defecto
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
EXPLOTACION DE VULNERABILIDADES:
¿Y que pasa cuando el sistema ha sido comprometido?
• Mantener el Acceso “Muchos Exploit Luego de ejecutados, causan
algún tipo de negación de servicios al analista.
• Línea de Visión de otros Objetivos: Una vez comprometido un
sistema, se busca comprometer otros que estén al alcance.
• Aumentar el Nivel de Privilegios, Una vez comprometido el sistema,
el analista de seguridad buscara aumentar privilegios en el sistema
objetivo.
• Elimina Rastros, Dependiendo del análisis pactado entre una analista
y un cliente, se procede a la eliminación de los rastros de la intrusión.
• Técnicas de Ocultamiento: dado que muchas herramientas pueden
monitorear determinados procesos, se hace necesario para en analista
ocultarse en otro proceso menos ruidoso.
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
EXPLOTACION DE VULNERABILIDADES “TOOLS”:
 Algunas de las herramientas importantes en
 esta fase son las siguientes:




  http://www.metasploit.com/




                                        http://www.coresecurity.com/content/c
 http://www.immunitysec.com/products-   ore-impact-overview
 canvas.shtml
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
5. PRESENTACION DE NFORMES:
“Es la quinta fase, y en la que se ve reflejado el
análisis del evaluador de seguridad, aquí se plasman
todos los hallazgos, las no conformidades, las
opciones para mejorar, y las conclusiones y
recomendaciones.
    Un buen reporte, un buen análisis           “Un informe que no sea
    Diversidad en reportes (Técnicos,           entendidos por la Dirección o
 Ejecutivos)                                    Gerencia de una organización,
    No generar Alarmas¡¡¡¡¡¡¡                   hace que se pierde todo el
    Impactos de Afectación                      esfuerzo y trabajo realzado en
                                                las etapas anteriores
Hacking Ético “VS” Defensa en Profundidad

Hacking Ético –Fases de Análisis de Seguridad.
MEJORAMIENTO CONTINUO:
 • Tomar decisiones
 • Evaluaciones posteriores (Auditorias)
 • Orientación hacia el cumplimiento
 • Toma de consciencia
 • Cultura de seguridad de la información.
Hacking Ético “VS” Defensa en Profundidad

Defensa en Profundidad –Definición
Defensa en profundidad: Es llevar el proceso de la seguridad de
la información de forma segmentada, teniendo varias líneas de
defensa.




                                 Fuente: http://blogs.eset-la.com
Hacking Ético “VS” Defensa en Profundidad

Defensa en Profundidad –Definición
Arsenal Informático *DEFENSA* al Alcance de Todos: Así como existe
un arsenal de ataque, también hay proyectos y documentación
relacionada con la defensa en profundidad de la información.
Hacking Ético “VS” Defensa en Profundidad

Defensa en Profundidad – 3 (PPP)
Modelo de las 3 P orientadas a la seguridad: Aun teniendo al alcance
todos estos proyectos de seguridad de alta calidad y exitosos, falta
complementarlos con dos factores importante, que sumandos al Software
y a los Appliance de seguridad, nos complementa de forma integral la
seguridad de la información. Estos son Procesos y Personas
                             PPP
   Productos                Procesos                 Personas
Hacking Ético “VS” Defensa en Profundidad
                  Defensa en Profundidad
Ejemplo de aplicación de un entorno seguridad de la información
corporativa (Ejemplo con Software Libre)
“ El Gerente de la empresa XYZ, le ha indicado al encargado del área de
informática, implementar soluciones de seguridad, y que la solución sea
efectiva y de fácil gestión”. Entre algunas de las condiciones técnicas
para solución debe de estar:
  Control de servicios de Internet (Pornografía, Warez, Etc)
  Sistema de Filtrado de Paquetes (Firewall)
  Envió seguro de correo electrónico confidencial
  Sistema NAS para replicación del servidor FILESYSTEM
  Interconexión de sedes con VPN
  Tolerancia fallos enlaces VPN (Internet)
  Segmentar servidor Web (DMZ)
Hacking Ético “VS” Defensa en Profundidad
                      Defensa en Profundidad
  NAS-  Servidor Archivos         DMZ Servidor
STORAGE                              Web



                               UTM-        INTERNET-VPN   UTM-
                               Appliance                  Appliance
       Rsync




                        Sede Central                Sede remota
Hacking Ético “VS” Defensa en Profundidad
       Defensa en Profundidad

 • Planear                                      • Hacer

               Plan de          Implementar
              seguridad,       Firewall, UTM,
              Análisis de      NAS, VPN, Etc.
               Riesgos

                             Actualización
             Mejoramiento       Parches,
             Continuo de la Antivirus, reglas
               Seguridad     de FW, Firmas
                             IDS, Pen-test
 • Actuar                                       • Verificar
Hacking Ético “VS” Defensa en Profundidad


Conclusiones:
   El Software Libre permite Implementar, mantener y mejorar los
sistemas de seguridad de la información, a un costo bajo y a una
alta calidad.
  La seguridad de la información se logra mediante CULTURA,
EDUCACION , CONCIENTIZACION.
  El Software libre, permite a los profesionales de la seguridad,
poder aprender de forma representativa la configuración y
aplicación de sistemas de seguridad en entorno de “no
producción”.
Hacking Ético “VS” Defensa en Profundidad
          --Conclusiones:--
Defensa                             Ataque




                              http://1337db.com/




                 VS
GRACIAS

Más contenido relacionado

La actualidad más candente

Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYAranda Software
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Red segura
Red seguraRed segura
Red segurarosslili
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linuxNbsecurity
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadMilton Garcia
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 

La actualidad más candente (16)

Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
00017824
0001782400017824
00017824
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Marco
MarcoMarco
Marco
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Marco
MarcoMarco
Marco
 
Red segura
Red seguraRed segura
Red segura
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Conferencia Seguridad y Contraseguridad Informática

Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxFreddVargas1
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP CLUSTER
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Jaime Andrés Bello Vieda
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciososTensor
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Santiago Cavanna
 

Similar a Conferencia Seguridad y Contraseguridad Informática (20)

Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptx
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridad
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
 
Disfrazando codigos maliciosos
Disfrazando codigos maliciososDisfrazando codigos maliciosos
Disfrazando codigos maliciosos
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 

Más de Centro de Altos Estudios en Ciencias, Tecnologias y Seguridad de la Información

Más de Centro de Altos Estudios en Ciencias, Tecnologias y Seguridad de la Información (16)

Correo y redes sociales 2020
Correo y redes sociales 2020Correo y redes sociales 2020
Correo y redes sociales 2020
 
Sistema integrado de gestión administrativa – SIGA MEF
Sistema integrado de gestión administrativa – SIGA MEFSistema integrado de gestión administrativa – SIGA MEF
Sistema integrado de gestión administrativa – SIGA MEF
 
Sistema integrado de administración financiera – SIAF
 Sistema integrado de administración financiera – SIAF  Sistema integrado de administración financiera – SIAF
Sistema integrado de administración financiera – SIAF
 
Control gubernamental 2020
Control gubernamental 2020Control gubernamental 2020
Control gubernamental 2020
 
Liquidación de obras públicas 2020
Liquidación de obras públicas 2020Liquidación de obras públicas 2020
Liquidación de obras públicas 2020
 
Seminario de Transparencia Publica - Proyectos de Inversion Publica
Seminario de Transparencia Publica - Proyectos de Inversion PublicaSeminario de Transparencia Publica - Proyectos de Inversion Publica
Seminario de Transparencia Publica - Proyectos de Inversion Publica
 
Curso Fundamentos de Gestión de Servicios de TI
Curso Fundamentos de Gestión de Servicios de TI Curso Fundamentos de Gestión de Servicios de TI
Curso Fundamentos de Gestión de Servicios de TI
 
Diplomado de especialización en SIAF - 05 abril 2014
Diplomado de especialización en SIAF - 05 abril 2014Diplomado de especialización en SIAF - 05 abril 2014
Diplomado de especialización en SIAF - 05 abril 2014
 
Segundo taller cietsi Televisión por Cable
Segundo taller cietsi Televisión por CableSegundo taller cietsi Televisión por Cable
Segundo taller cietsi Televisión por Cable
 
Bases premio-grana-montero-4ta-edicion
Bases premio-grana-montero-4ta-edicionBases premio-grana-montero-4ta-edicion
Bases premio-grana-montero-4ta-edicion
 
Estrategias de marketing y redes sociales
Estrategias de marketing y redes socialesEstrategias de marketing y redes sociales
Estrategias de marketing y redes sociales
 
Bases concurso de proyectos intercon 2013
Bases concurso de proyectos intercon 2013Bases concurso de proyectos intercon 2013
Bases concurso de proyectos intercon 2013
 
Demo Conferencia Tecnológica
Demo Conferencia TecnológicaDemo Conferencia Tecnológica
Demo Conferencia Tecnológica
 
Conferencia Monitoreo de Servidores con Nagios
Conferencia Monitoreo de Servidores con NagiosConferencia Monitoreo de Servidores con Nagios
Conferencia Monitoreo de Servidores con Nagios
 
Como ser un hacker
Como ser un hackerComo ser un hacker
Como ser un hacker
 
Maquinasvirtuales2012
Maquinasvirtuales2012Maquinasvirtuales2012
Maquinasvirtuales2012
 

Conferencia Seguridad y Contraseguridad Informática

  • 1. MIGUEL ANGEL GONZALES JIMENEZ Ing. Especialista Ethical hacking Linux/unix/windows
  • 2. Agenda •Los problemas que afectan la seguridad de la Información • Soluciones desde dos puntos de vista Diferentes: Hacking Ético (Metodología y Práctica) Defensa en Profundidad (Metodología y Práctica) •Arquitecturas de Defensa y Ataque, usando Software Libre •Preguntas?
  • 3. Hacking Ético “VS” Defensa en Profundidad Los Problemas que afectan la Seguridad. Excusas: Muchos Lideres y Gerentes de empresas manifiestan un nivel representativo de disculpas al momento de hacer tangible la necesidad de implementar o aumentar los niveles de control sobre la Seguridad de la Información. No tengo secretos que ocultar…. La seguridad es un gasto, y no una inversión La seguridad no me permite mantener un rendimiento adecuado de mis sistemas DESCONOCIMIENTO= “Falta de cultura y consciencia de asegurar la información
  • 4. Hacking Ético “VS” Defensa en Profundidad Los Problemas que afectan la Seguridad La Seguridad de la Información es una Inversión, no un Gasto: En términos financiero una Inversión es algo tangible o intangible en la que el capital permanece intacto, y genera un valor agregado. Confianza a Clientes Posicionamiento, respeto y buen nombre Organización Competitiva Mejoramiento Continuo $Firewall$ $IDS$ $Criptografía$
  • 5. Hacking Ético “VS” Defensa en Profundidad Los Problemas que afectan la Seguridad Falta de Ética Profesional: Muchos profesionales Informáticos, carecen de una ética profesional, lo que los convierte en una amenaza para los sistemas Informáticos Corporativos. DESCONOCIMIENTO "Los Novatos y Script Kiddie ensayan y aprenden a atacar sistemas, en las redes de las pequeñas de las empresas
  • 6. Hacking Ético “VS” Defensa en Profundidad Los Problemas que afectan la Seguridad “Falsa Sensación de estar asegurado” Con Un Firewall y un Antivirus ya estoy Protegido¡¡¡¡¡¡¡¡¡¡¡¡
  • 7. Hacking Ético “VS” Defensa en Profundidad Los Problemas que afectan la Seguridad “Recurso Humano” “La cadena de seguridad se rompe por el Eslabón mas Débil” -El usuario- La seguridad debe de tratarse de modo Integral, para disminuir el riesgo de tener problemas relacionados con la seguridad de la Información.
  • 8. Hacking Ético “VS” Defensa en Profundidad Los Problemas que afectan la Seguridad “ Con el implemento de controles de seguridad, tales como Firewalls, IDS, IPS, entre otros, los ataques han evolucionado… Ataques como XSS “Cross Site Scripting y SQL Inyección se basan en capas superiores del modelo de referencia OSI, como la capa de Aplicación
  • 9. Hacking Ético “VS” Defensa en Profundidad Top Servicios TCP
  • 10. Hacking Ético “VS” Defensa en Profundidad Top Sistemas Operativos
  • 11. Hacking Ético “VS” Defensa en Profundidad Enlaces que no tiene protección Perimetral
  • 12. Hacking Ético “VS” Defensa en Profundidad Servidores Windows Enlace NAT Internet Resultados Análisis: Analis Sistema Operativo : “Integrado” ta Puertos: 80,21 OPEN Servicio: http Red interna
  • 13. Hacking Ético “VS” Defensa en Profundidad Los Problemas que afectan la Seguridad = http://1337db.com/
  • 14. Hacking Ético “VS” Defensa en Profundidad “El Conocimiento es un Derecho, no un Privilegio?” Los Problemas que afectan la Seguridad Software ilegal, Piratería Informatica, redes P2P de Nueva Generación: Pasaron a la Historia Emule, Bit Torrent, Kazza, con las “Descargas Directas”? Quien es el “Pirata", Las Redes y Servicios, o los usuarios que suben los Pero cual es el verdadero problema archivos? para de estas redes para la Seguridad de la Información???
  • 15. Hacking Ético “VS” Defensa en Profundidad “El Conocimiento es un Derecho, no un Privilegio?” Los Problemas que afectan la Seguridad Apoyo de paginas buscadoras de enlaces: Desde el punto de vista de la formación de un Atacante Informático, el verdadero problema de estas redes, es la información tan valiosa que se puede encontrar. http://filespump.com/index.html
  • 16. Hacking Ético “VS” Defensa en Profundidad “El Conocimiento es un Derecho, no un Privilegio?” Información encontrada Redes P2P: Todas las Diapositivas de la ultima versión de las siguientes certificaciones:
  • 17. Hacking Ético “VS” Defensa en Profundidad “El Conocimiento es un Derecho, no un Privilegio?” Información encontrada Redes P2P: “El acceso a este tipo de Información, dejo de ser un factor económico o un privilegio”
  • 18. Hacking Ético “VS” Defensa en Profundidad Los Problemas que afectan la Seguridad “Con el avance de las tecnologías, ha surgido excelentes herramientas de evaluación del estado de la seguridad ¿Pero y la Llamada Evaluación Artesanal donde quedó? Herramientas del tipo “Point and Click” Apunte y Tire
  • 19. Hacking Ético “VS” Defensa en Profundidad Los Problemas que afectan la Seguridad “El Crimen Organizado ha visto en las nuevas Tecnologías ( T.I) , una nueva forma de fortalecerse.
  • 20. Hacking Ético “VS” Defensa en Profundidad Los Problemas que afectan la Seguridad Exposición de Vulnerabilidad Especificas y Corporativas. Servicios de “Hacking” por Internet. Fuente: http://colombia.yaclasificados.com
  • 21. Hacking Ético “VS” Defensa en Profundidad Los Problemas que afectan la Seguridad Exposición de Vulnerabilidad Especificas y Corporativas. Servicios de “Hacking” por Internet.
  • 22. Hacking Ético “VS” Defensa en Profundidad ¿¿¿Cuáles serian posibles soluciones que minimicen los Riesgos en todos estos problemas???? Fuente: http://blogs.eset-la.com Hacking Ético Defensa en Profundidad
  • 23. Hacking Ético “VS” Defensa en Profundidad Hacking Ético Es la una de la Madrugada…. ¿Sabe quien puede estar entrando en su Red?
  • 24. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Definición- Desde el Punto de vista Desde el Punto de vista de Un Comercial, el Hacking Ético es individuo, un Hacker Ético es un un servicio de Auditoria de T.I, profesional que tiene las habilidades que ofrecen empresas para evaluar la seguridad de un especializadas, con el fin de especializadas, con el fin de sistema informático de forma integral, evaluar la seguridad de un llevando a la practica una serie de sistema informático de forma pasos secuenciales y teniendo como integral. un criterio trasversal una “Ética Profesional”.
  • 25. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Evolución del Hacking – Pioneros Del Hacking: Retos, Innovación Mitnick Drapper Wozniak Goldstein Intereses Económicos, Notoriedad, Vandalismo V. Levin Poulsen Smith Jaschan Consultores, Pen Tester, Mckinnon Hacking “Obsesivos” Ético McClure Scambray Sallis Borghello
  • 26. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Perfil de Profesional “Hacking Ético” “Primero Gurú, Luego Hacker Ético o Pen Tester” Técnico (Indispensable) Personal Administrativo (Consultor) Infraestructura y Redes Entusiasta (Pasión) Lenguaje no Técnico Investigador (Habilidades de Comunicación) Actualizado Certificaciones Sistemas Operativos Idioma Ingles Experiencia Autónomo Hoja de Vida Trabajo en Equipo Desarrollo de Ética Profesional Software y B.D Al momento de un Test de Seguridad, todas las partes Interactúan entre si
  • 27. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Tipos de Análisis –: Se pueden Identificar (3) tres tipos: Test de Análisis de Vulnerabilidades Penetración (Vulnerability Assessment) (Penetration Test) (Penetration Test) Hacking Ético (Ethical Hacking)
  • 28. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Tipos de Análisis – Características: Análisis de Test de Penetración Hacking Ético Vulnerabilidades Identificación de Puertos Tiene un Objetivo definido Todo es un Objetivo en el Abiertos y Servicios Entorno Vulnerabilidades Conocidas Se tiene en cuenta el Ataques de ingeniería (Aplicación y S.O) Entorno (IDS, Firewall, IPS) Social y DDoS Clasificación de los Busca comprometer el Mas complejidad y Vulnerabilidades sistema objetivo Profundidad en el Análisis No hay explotación de Hay explotación de Hay explotación de vulnerabilidades , ni vulnerabilidades e Intrusión vulnerabilidades Ataque Intrusión en el Sistema. en el sistema objetivo Puro
  • 29. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Tipos de Análisis –: Variables de Impacto en un Análisis de Seguridad. Posicionamiento: Visibilidad: Definir desde donde se Cuál será la información llevara a la practica el suministrada al Análisis de Seguridad. Evaluador (Pen Tester) Posicionamiento Externo Blind/BlackBox Posicionamiento Interno Double Blind/ BlackBox Desde una VLAN Diferente GrayBox Desde VLAN Servidores Double GrayBox Desde la VPN WhiteBox Reversal
  • 30. Hacking Ético “VS” Defensa en Profundidad Variable Visibilidad : Según la visibilidad , el análisis puede ser: Tipo de Análisis Descripción Blind/BlackBox El Analista de seguridad no tiene conocimiento del Objetivo, pero el cliente si tiene conocimiento del análisis, además de saber cuando se ejecutará. Double Blind/ BlackBox El Analista de seguridad no tiene conocimiento del Objetivo, el cliente no sabe que tareas se ejecutaran en el análisis, ni tampoco cuando se ejecutará. GrayBox El Analista de seguridad conoce muy poco del objetivo, pero el cliente tiene conocimiento del tipo de test y cuando se ejecutará. Double GrayBox Similar al anterior, la única diferencia es que el cliente no sabara cuando se ejecutará el análisis. WhiteBox Ambas Partes (Cliente-Analista) sabrán cuando se hacen los test, el tipo de test, además de saber cuando se ejecutará Reversal Similar al anterior, la diferencia radica en que el cliente no sabrá que tareas de análisis se ejecutaran como tampoco cuando.
  • 31. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Tipos de Análisis –: Variables de Impacto en un Análisis de Seguridad. (Arquitectura) Servidores B.D Firewall/IPS/Router Internet DMZ- 1 Ethical Hacker Red LAN Ethical Hacker Ethical Hacker Ethical Hacker
  • 32. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. 1.Reconocimiento Pasivo 5.Recolección de Evidencias y 2.Reconocimiento Presentación Activo Informes 4. Explotación de 3. Análisis de Vulnerabilidades Vulnerabilidades (Ataque)
  • 33. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. 1. RECONOCIMIENTO PASIVO: “Es la primera y mas importante fase del análisis. El analista tratar de recopilar de forma metodológica toda la información que mas pueda al respecto del objetivo”. No se realiza ningún tipo de escaneo o contacto con la maquina objetivo. Permite Construir un mapa del Objetivo, sin interactuar con él. Existen menos herramientas informáticas que -El Éxito del Ataque en las otras fases. Futuro, dependerá en gran medida del Recolección de Información Pública ( Ingeniería desarrollo de esta Social y Google Hacking) primera fase-
  • 34. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. RECONOCIMIENTO PASIVO “TOOLS” Algunas de las herramientas importantes en esta fase son las siguientes: http://www.informatica64.com/foca/default.aspx Google Hacking Database http://www.robotex.com/
  • 35. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. 2.RECONOCIMIENTO ACTIVO: “Es la segunda fase, y consiste en la identificación activa de objetivos, mediante en Escaneo de puertos y la identificaciones de servicios y sistemas operativos”. Identificación y Estado de Puertos. Identificar Servicios Identificar Sistemas operativos. Hay contacto directo con el Objetivo Enumeración del Objetivo Captura de Banners
  • 36. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. RECONOCIMIENTO ACTIVO “TOOLS”: Algunas de las herramientas importantes en esta fase son las siguientes: http://nmap.org/ http://xprobe.sourceforge.net/ http://www.mcafee.com/us/downloads/free-tools/superscan3.aspx
  • 37. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. 3. ANALISIS DE VULNERABILIDADES: “Es la tercera fase del análisis, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna manera (Hardware, Software, Telecomunicaciones, Humanos)” Identificación vulnerabilidades en Versiones de Aplicación y Sistemas Operativos Gestión de Parches (Patch Management) El éxito de un Análisis Identificar Vulnerabilidades Tecnológicas y de Vulnerabilidades, Humanas. depende de la gestión Configuraciones por Defecto. que se les haga. Vulnerabilidades Técnicas y Funcionales
  • 38. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. ANALISIS DE VULNERABILIDADES: Ejemplo de Vulnerabilidades: Funcional Técnica
  • 39. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. ANALISIS DE VULNERABILIDADES: “Algunos aspectos importantes que deben de tenerse en cuenta en el análisis de Vulnerabilidades, es el siguiente: Las herramientas de análisis de vulnerabilidades se basan en Plugins, por lo tanto es importante mantenerlos actualizados. Configurar de forma adecuada el perfil del análisis de vulnerabilidades, según la información recolectada en fases pasadas. Experiencia un factor “Relevante”
  • 40. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. ANALISIS DE VULNERABILIDADES:
  • 41. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. ANALISIS DE VULNERABILIDADES:
  • 42. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. ANALISIS DE VULNERABILIDADES: Clasificación y Descubrimiento de Vulnerabilidades. Si una vulnerabilidad es descubierta, que Las vulnerabilidades encontradas en un caminos se pueden tomar? Análisis de seguridad, se clasifican con respecto a bases de datos del Conocimiento. Comunicarlos al proveedor de forma directa. Comunicarlo a las Listas de “Full Disclosure”. http://cve.mitre.org Comunicarlo en un evento de seguridad (Black Hat, DEFCON, Etc) Venderlo a empresas que o compran Exploit. Conservar el descubrimiento en http://www.first.org/cvss secreto.
  • 43. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. ANALISIS DE VULNERABILIDADES “TOOLS”: “Algunos de las herramientas que se pueden identificar en esta fase son: http://www.openvas.org/ http://www.gfi.com/lannetscan http://www.acunetix.com/ http://www.nessus.org/nessus/intro.php www.qualys.com
  • 44. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. 4. EXPLOTACION DE VULNERABILIDADES: “Es la cuarta fase del análisis, y una de las mas complejas, ya que el evaluador debe de buscar aprovecharse de alguna de las vulnerabilidades identificadas, para lograr el ingreso (Intrusión) en el sistema objetivo. Escalar Privilegios Explotación de Vulnerabilidades Denegación de Servicios Mantener el Acceso
  • 45. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. EXPLOTACION DE VULNERABILIDADES : Definición y componentes de un Exploit: Un Exploit es un mecanismo que se aprovecha de una debilidad o una brecha de seguridad. PAYLOAD CODIGO
  • 46. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. EXPLOTACION DE VULNERABILIDADES: En lo que respecta a la ejecución de Código de forma arbitraria, se tienen dos modalidades de Exploit. Exploit Local: Es ejecutado de forma local, y uno de sus principales objetivos, es escalar privilegios, cuando un Exploit remoto ha tenido éxito en el equipo objetivo Exploit Remoto: Es ejecutado desde un equipo atacante, hacia el equipo victima, muy comúnmente ejecutado vía Internet. De forma remota el atacante se posiciona del equipo objetivo y posiblemente de los equipos que tenga visibilidad desde este.
  • 47. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. EXPLOTACION DE VULNERABILIDADES: En lo que respecta al lugar donde el impacto del ataque , se pueden tener dos modalidades: Server Side: Es el tipo de explotación mas utilizado, y consiste en aprovecharse de una debilidad de una aplicación servicio, es accesible de forma directa y no requiere de la intervención de un tercero. Cliente Side: Tiene como objetivo explotar la vulnerabilidad en el lado del cliente, aprovechándose de las debilidades de uno de los eslabones mas débil en la cadena de la seguridad de la información, como lo es “El usuario Final”
  • 48. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. EXPLOTACION DE VULNERABILIDADES: La explotación de vulnerabilidades, no necesariamente esta ligada a la programación y ejecución de códigos del tipo “Exploit. Ingeniería Social Claves débiles Configuraciones por defecto
  • 49. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. EXPLOTACION DE VULNERABILIDADES: ¿Y que pasa cuando el sistema ha sido comprometido? • Mantener el Acceso “Muchos Exploit Luego de ejecutados, causan algún tipo de negación de servicios al analista. • Línea de Visión de otros Objetivos: Una vez comprometido un sistema, se busca comprometer otros que estén al alcance. • Aumentar el Nivel de Privilegios, Una vez comprometido el sistema, el analista de seguridad buscara aumentar privilegios en el sistema objetivo. • Elimina Rastros, Dependiendo del análisis pactado entre una analista y un cliente, se procede a la eliminación de los rastros de la intrusión. • Técnicas de Ocultamiento: dado que muchas herramientas pueden monitorear determinados procesos, se hace necesario para en analista ocultarse en otro proceso menos ruidoso.
  • 50. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. EXPLOTACION DE VULNERABILIDADES “TOOLS”: Algunas de las herramientas importantes en esta fase son las siguientes: http://www.metasploit.com/ http://www.coresecurity.com/content/c http://www.immunitysec.com/products- ore-impact-overview canvas.shtml
  • 51. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. 5. PRESENTACION DE NFORMES: “Es la quinta fase, y en la que se ve reflejado el análisis del evaluador de seguridad, aquí se plasman todos los hallazgos, las no conformidades, las opciones para mejorar, y las conclusiones y recomendaciones. Un buen reporte, un buen análisis “Un informe que no sea Diversidad en reportes (Técnicos, entendidos por la Dirección o Ejecutivos) Gerencia de una organización, No generar Alarmas¡¡¡¡¡¡¡ hace que se pierde todo el Impactos de Afectación esfuerzo y trabajo realzado en las etapas anteriores
  • 52. Hacking Ético “VS” Defensa en Profundidad Hacking Ético –Fases de Análisis de Seguridad. MEJORAMIENTO CONTINUO: • Tomar decisiones • Evaluaciones posteriores (Auditorias) • Orientación hacia el cumplimiento • Toma de consciencia • Cultura de seguridad de la información.
  • 53. Hacking Ético “VS” Defensa en Profundidad Defensa en Profundidad –Definición Defensa en profundidad: Es llevar el proceso de la seguridad de la información de forma segmentada, teniendo varias líneas de defensa. Fuente: http://blogs.eset-la.com
  • 54. Hacking Ético “VS” Defensa en Profundidad Defensa en Profundidad –Definición Arsenal Informático *DEFENSA* al Alcance de Todos: Así como existe un arsenal de ataque, también hay proyectos y documentación relacionada con la defensa en profundidad de la información.
  • 55. Hacking Ético “VS” Defensa en Profundidad Defensa en Profundidad – 3 (PPP) Modelo de las 3 P orientadas a la seguridad: Aun teniendo al alcance todos estos proyectos de seguridad de alta calidad y exitosos, falta complementarlos con dos factores importante, que sumandos al Software y a los Appliance de seguridad, nos complementa de forma integral la seguridad de la información. Estos son Procesos y Personas PPP Productos Procesos Personas
  • 56. Hacking Ético “VS” Defensa en Profundidad Defensa en Profundidad Ejemplo de aplicación de un entorno seguridad de la información corporativa (Ejemplo con Software Libre) “ El Gerente de la empresa XYZ, le ha indicado al encargado del área de informática, implementar soluciones de seguridad, y que la solución sea efectiva y de fácil gestión”. Entre algunas de las condiciones técnicas para solución debe de estar: Control de servicios de Internet (Pornografía, Warez, Etc) Sistema de Filtrado de Paquetes (Firewall) Envió seguro de correo electrónico confidencial Sistema NAS para replicación del servidor FILESYSTEM Interconexión de sedes con VPN Tolerancia fallos enlaces VPN (Internet) Segmentar servidor Web (DMZ)
  • 57. Hacking Ético “VS” Defensa en Profundidad Defensa en Profundidad NAS- Servidor Archivos DMZ Servidor STORAGE Web UTM- INTERNET-VPN UTM- Appliance Appliance Rsync Sede Central Sede remota
  • 58. Hacking Ético “VS” Defensa en Profundidad Defensa en Profundidad • Planear • Hacer Plan de Implementar seguridad, Firewall, UTM, Análisis de NAS, VPN, Etc. Riesgos Actualización Mejoramiento Parches, Continuo de la Antivirus, reglas Seguridad de FW, Firmas IDS, Pen-test • Actuar • Verificar
  • 59. Hacking Ético “VS” Defensa en Profundidad Conclusiones: El Software Libre permite Implementar, mantener y mejorar los sistemas de seguridad de la información, a un costo bajo y a una alta calidad. La seguridad de la información se logra mediante CULTURA, EDUCACION , CONCIENTIZACION. El Software libre, permite a los profesionales de la seguridad, poder aprender de forma representativa la configuración y aplicación de sistemas de seguridad en entorno de “no producción”.
  • 60. Hacking Ético “VS” Defensa en Profundidad --Conclusiones:-- Defensa Ataque http://1337db.com/ VS