SlideShare una empresa de Scribd logo
1 de 38
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red Noviembre 2005 Juan Pablo Quiñe Paz
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Antes de  comenzar ,[object Object],[object Object],[object Object]
Objetivo ,[object Object],[object Object],[object Object],[object Object]
"La preocupación con respecto a temas de seguridad es directamente proporcional al grado de percepción de riesgo que se tenga". Algunas ideas
Algunos términos importantes ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Algunos términos importantes  (cont.)
Algunos términos importantes ,[object Object]
Ethical hacking ó Análisis de Vulnerabilidades
Comparación entre análisis de vulnerablidades y ethical hacking Análisis de Vulnerabilidades Ethical Hacking ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algunas ideas “ El mayor enemigo de la seguridad es ignorar cuan vulnerable se es”
Puntos de amenaza
FASE 3 Evaluaci ó n de la  vulnerabilidad del host FASE 1 Descubrimiento /  Exploraci ó n Evaluaci ó ó n PENETRA CIÓ N ATAQUE Ingeniería Social Evaluaci ó n  de Seguridad  Internet ó n  Evaluaci ó n  de Seguridad  Intranet ó n  ó Evaluac ión de Seguridad  Intranet /red interna Evaluaci ó n  de Seguridad  Extranet n  Evaluaci ó n  de Accesos  Remotos ó n  Perspectivas para la Evaluación FASE 3 n de la  vulnerabilidad del host FASE 2 Explotaci ó n FASE 2 Explotaci ó n FASE 1 Descubrimiento /  Exploraci AMENAZAS  & VULNERABILIDADES Evaluaci de Seguridad  Internet Evaluaci de Seguridad  Extranet Evaluaci de Accesos  Remotos
¿Cual es nuestro punto de partida? Reducir el riesgo mediante la prevención, detección y corrección de las posibles vulnerabilidades encontradas
Anatomía de un ataque Fuente: Hacking Exposed 4th Edition Eliminación de huellas Extraer información (Pilfering) Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Creación de Puertas traseras Denegaciones de servicio (DoS)
Anatomía de un ataque  (cont.) Eliminación de huellas Extraer información (Pilfering) Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Creación de Puertas traseras Denegaciones de servicio (DoS)
Etapas de un Ethical Hacking Extraer información Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Denegaciones de servicio (DoS)
Etapas de un Análisis de Vulnerabilidades Identificación de Vulnerabilidades Enumeración Escaneo Toma de Huellas Denegaciones de servicio (DoS) Reporte de Vulnerabilidades
An álisis de vulnerabilidades detallado
Toma de Huellas (Footprinting) Objetivo ,[object Object],[object Object],Información a obtener ,[object Object],[object Object]
Toma de Huellas (Footprinting) http://www.google.com/ búsquedas avanzadas en buscadores (googlear) Establecer el alcance de las actividades a realizar 1 traceroute/tracert establecer la topología entre otros aspectos Reconocimiento de Red 4 nslookup identificación de otros equipos que puedan estár vinculados a la red Búsquedas en DNS's 3 whois, samspade, netscan tools, http://www.networksolutions.com/ identificación de dominios asociados y redes asociadas a la organización Enumeración de Red 2 Herramientas Técnica Actividad Etapa
Escaneo (Scanning) ,[object Object],[object Object],[object Object],Objetivo ,[object Object],[object Object],[object Object],Información a obtener
Escaneo (Scanning) nmap, queso, siphon Detección pasiva y/o activa Detectando el sistema operativo  3 stobe, nmap, udp_scan, netcat Escaneo de puertos TCP/UDP Determinar que servicios se encuentran activos o en modo excucha 2 ping, fping, hping, nmap(sP), icmpquery Envío de paquetes ICMP (ping's) Determinar si el sistema se encuentra activo 1 Herramientas Técnica Actividad Etapa
Enumeración (Enumeration) ,[object Object],[object Object],[object Object],Objetivo ,[object Object],[object Object],[object Object],Información a obtener
Enumeración (Enumeration) telnet, netcat, rpcinfo Captura y análisis de banners Identificar aplicaciones 3 showmount, NAT, legion escaneo de compartidos por Netbios, NFS Identificar los directorios compartidos en el equipo 2 DumpACL, Sid2user, onSiteAdmin Establecer sesiones tipo NULL (Null sessions), dumps de usuarios Enumerar cuentas existentes 1 Herramientas Técnica Actividad Etapa
Identificación de Vulnerabilidades Objetivo ,[object Object],[object Object],[object Object],[object Object],Información a obtener
Identificación de Vulnerabilidades
Reporte de Vulnerabilidades Objetivo ,[object Object],[object Object],[object Object],[object Object],[object Object],Información a obtener
Reporte de Vulnerabilidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Información a obtener
Denegación de Servicio (DoS) ,[object Object],[object Object],[object Object],[object Object]
Denegación de Servicio (DoS)
Por que realizar un análisis de Vulnerabilidades ,[object Object],[object Object],[object Object]
Donde empezar ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pensamientos Finales El conocimiento en temas de seguridad trae consigo una gran responsabilidad
Las acciones realizadas en la red pueden afectar seriamente el mundo en el que vivimos Pensamientos Finales
Pensamientos Finales Una evaluación de seguridad debe ser autorizada por el personal responsable de los equipos a evaluar
Preguntas?
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red Noviembre 2005 Juan Pablo Quiñe Paz

Más contenido relacionado

La actualidad más candente

Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software kratosVA
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 

Destacado

Tecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionTecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionmaru_89
 
Informe Evaluación de Tráfico de red
Informe Evaluación de Tráfico de redInforme Evaluación de Tráfico de red
Informe Evaluación de Tráfico de redramiroco
 
Teoria de Colas
Teoria de ColasTeoria de Colas
Teoria de ColasComdat4
 
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2Maribel Reiter
 
Formatos instrumentos evaluacion
Formatos instrumentos evaluacionFormatos instrumentos evaluacion
Formatos instrumentos evaluacionkarina
 
Instrumentos de evaluacion
Instrumentos de evaluacionInstrumentos de evaluacion
Instrumentos de evaluacioncarlosrlun
 
Instrumentos evaluacion
Instrumentos evaluacionInstrumentos evaluacion
Instrumentos evaluacionalopeztoral
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Destacado (11)

Tecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionTecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacion
 
Informe Evaluación de Tráfico de red
Informe Evaluación de Tráfico de redInforme Evaluación de Tráfico de red
Informe Evaluación de Tráfico de red
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
 
Teoria de Colas
Teoria de ColasTeoria de Colas
Teoria de Colas
 
Modelos de red
Modelos de redModelos de red
Modelos de red
 
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
 
Formatos instrumentos evaluacion
Formatos instrumentos evaluacionFormatos instrumentos evaluacion
Formatos instrumentos evaluacion
 
Instrumentos de evaluacion
Instrumentos de evaluacionInstrumentos de evaluacion
Instrumentos de evaluacion
 
Instrumentos evaluacion
Instrumentos evaluacionInstrumentos evaluacion
Instrumentos evaluacion
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a TÉCNICAS-HERRAMIENTAS-EVALUACIÓN-VULNERABILIDADES-RED

Similar a TÉCNICAS-HERRAMIENTAS-EVALUACIÓN-VULNERABILIDADES-RED (20)

Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracion
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Resumen ejecutivo eh
Resumen ejecutivo ehResumen ejecutivo eh
Resumen ejecutivo eh
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Taller 3
Taller 3Taller 3
Taller 3
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP

Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP (15)

Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias  Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias
 
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridadNcsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
 
Arte de la ciber seguridad
Arte de la ciber seguridadArte de la ciber seguridad
Arte de la ciber seguridad
 
Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016
 
Cybersecurity bank Lima may 2016
Cybersecurity bank  Lima may 2016Cybersecurity bank  Lima may 2016
Cybersecurity bank Lima may 2016
 
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la  Ciberseguridad sobre Infraestructura Crítica NacionalComo abordar la  Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
limahack,byod, Tablet, smartphone ios, android, etc
limahack,byod, Tablet, smartphone   ios, android, etclimahack,byod, Tablet, smartphone   ios, android, etc
limahack,byod, Tablet, smartphone ios, android, etc
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010
 

Último

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Último (20)

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

TÉCNICAS-HERRAMIENTAS-EVALUACIÓN-VULNERABILIDADES-RED

  • 1. Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red Noviembre 2005 Juan Pablo Quiñe Paz
  • 2.
  • 3.
  • 4.
  • 5. "La preocupación con respecto a temas de seguridad es directamente proporcional al grado de percepción de riesgo que se tenga". Algunas ideas
  • 6.
  • 7.
  • 8.
  • 9. Ethical hacking ó Análisis de Vulnerabilidades
  • 10.
  • 11. Algunas ideas “ El mayor enemigo de la seguridad es ignorar cuan vulnerable se es”
  • 13. FASE 3 Evaluaci ó n de la vulnerabilidad del host FASE 1 Descubrimiento / Exploraci ó n Evaluaci ó ó n PENETRA CIÓ N ATAQUE Ingeniería Social Evaluaci ó n de Seguridad Internet ó n Evaluaci ó n de Seguridad Intranet ó n ó Evaluac ión de Seguridad Intranet /red interna Evaluaci ó n de Seguridad Extranet n Evaluaci ó n de Accesos Remotos ó n Perspectivas para la Evaluación FASE 3 n de la vulnerabilidad del host FASE 2 Explotaci ó n FASE 2 Explotaci ó n FASE 1 Descubrimiento / Exploraci AMENAZAS & VULNERABILIDADES Evaluaci de Seguridad Internet Evaluaci de Seguridad Extranet Evaluaci de Accesos Remotos
  • 14. ¿Cual es nuestro punto de partida? Reducir el riesgo mediante la prevención, detección y corrección de las posibles vulnerabilidades encontradas
  • 15. Anatomía de un ataque Fuente: Hacking Exposed 4th Edition Eliminación de huellas Extraer información (Pilfering) Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Creación de Puertas traseras Denegaciones de servicio (DoS)
  • 16. Anatomía de un ataque (cont.) Eliminación de huellas Extraer información (Pilfering) Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Creación de Puertas traseras Denegaciones de servicio (DoS)
  • 17. Etapas de un Ethical Hacking Extraer información Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Denegaciones de servicio (DoS)
  • 18. Etapas de un Análisis de Vulnerabilidades Identificación de Vulnerabilidades Enumeración Escaneo Toma de Huellas Denegaciones de servicio (DoS) Reporte de Vulnerabilidades
  • 19. An álisis de vulnerabilidades detallado
  • 20.
  • 21. Toma de Huellas (Footprinting) http://www.google.com/ búsquedas avanzadas en buscadores (googlear) Establecer el alcance de las actividades a realizar 1 traceroute/tracert establecer la topología entre otros aspectos Reconocimiento de Red 4 nslookup identificación de otros equipos que puedan estár vinculados a la red Búsquedas en DNS's 3 whois, samspade, netscan tools, http://www.networksolutions.com/ identificación de dominios asociados y redes asociadas a la organización Enumeración de Red 2 Herramientas Técnica Actividad Etapa
  • 22.
  • 23. Escaneo (Scanning) nmap, queso, siphon Detección pasiva y/o activa Detectando el sistema operativo 3 stobe, nmap, udp_scan, netcat Escaneo de puertos TCP/UDP Determinar que servicios se encuentran activos o en modo excucha 2 ping, fping, hping, nmap(sP), icmpquery Envío de paquetes ICMP (ping's) Determinar si el sistema se encuentra activo 1 Herramientas Técnica Actividad Etapa
  • 24.
  • 25. Enumeración (Enumeration) telnet, netcat, rpcinfo Captura y análisis de banners Identificar aplicaciones 3 showmount, NAT, legion escaneo de compartidos por Netbios, NFS Identificar los directorios compartidos en el equipo 2 DumpACL, Sid2user, onSiteAdmin Establecer sesiones tipo NULL (Null sessions), dumps de usuarios Enumerar cuentas existentes 1 Herramientas Técnica Actividad Etapa
  • 26.
  • 28.
  • 29.
  • 30.
  • 32.
  • 33.
  • 34. Pensamientos Finales El conocimiento en temas de seguridad trae consigo una gran responsabilidad
  • 35. Las acciones realizadas en la red pueden afectar seriamente el mundo en el que vivimos Pensamientos Finales
  • 36. Pensamientos Finales Una evaluación de seguridad debe ser autorizada por el personal responsable de los equipos a evaluar
  • 38. Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red Noviembre 2005 Juan Pablo Quiñe Paz