SEGURIDAD INFORMATICA
UCP
JULIO CESAR CANO R.
© www.dsteamseguridad.com
El Ciclo de la auditoría de seguridad ofensiva
1.Recoleccion de
Información
2.Scanning y
Enumera...
© www.dsteamseguridad.com
• Brindar a los asistentes los conocimientos necesarios a nivel
conceptual y práctico para que p...
© www.dsteamseguridad.com
• Conocer e implementar las principales líneas de defensa de
sistemas informáticos, usando el mo...
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
-Entrenamiento Elearning
• Conocer las d...
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
-Entrenamiento Elearning
- Qué vamos a a...
© www.dsteamseguridad.com
- Qué vamos a aprender?????
• Aprender las técnicas de ataque y aseguramiento de
las aplicacione...
© www.dsteamseguridad.com
Teniendo presente el gran alcance y magnitud que tienen las
tecnologías de información en nuestr...
© www.dsteamseguridad.com
Es de gran importancia tener una adecuada Ética Profesional si se va
a ingresar a conocer, mejor...
© www.dsteamseguridad.com
Personas
Productos
Procesos
-Aplicación Modelo de las 3 P
© www.dsteamseguridad.com
Día a día se evidencia un notable crecimiento en las tecnologías
de la información, pero con ell...
© www.dsteamseguridad.com
Incremento de la Inseguridad y la delincuencia relacionada con de la información
digital y de at...
© www.dsteamseguridad.com
AnonymousLulzsec ColombiaHackers
Pakistani Hackers
Incremento de los Grupos Hackitivistas
Oportu...
© www.dsteamseguridad.com
CYBERWARFARE: Guerra Cibernética
Las armas y el medio
de guerra han
cambiado.
Oportunidades, Ten...
© www.dsteamseguridad.com
https://www.dnp.gov.co/LinkClick.aspx?fileticket=-lf5n8mSOuM%3D&tabid=1260
Oportunidades, Tenden...
© www.dsteamseguridad.com
 Ataques indiscriminados
 Personal inexperto
 Apunte y tire (Clic and Point)
 Copiar y pegar...
© www.dsteamseguridad.com
-La realidad es la Inseguridad (Arquitectura Básica de un sitio web).
User Password
Usuario1 Man...
© www.dsteamseguridad.com
Antes de Comenzar el proceso de bases del conocimiento y nivelación del
curso , vamos a buscar u...
© www.dsteamseguridad.com
Antes de Comenzar el proceso de bases del conocimiento y nivelación del
curso , vamos a buscar u...
© www.dsteamseguridad.com
-La realidad es la Inseguridad.
Antes de Comenzar el proceso de bases del conocimiento y nivelac...
© www.dsteamseguridad.com
Arquitectura de Redes para la
Seguridad de la Información
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Medios de trasmisión: Cables, Radiofrecuencia...
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 1 - Física: En esta capa se distinguen c...
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 2 – Enlace de Datos: En esta capa se dis...
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 3 – Capa de red: En esta capa se disting...
© www.dsteamseguridad.com
DIRECCIÓN IP: Las direcciones binarias de 32 bits que se usan en
Internet y en las redes privada...
© www.dsteamseguridad.com
Ejercicios Prácticos:
• Clase C: 192.168.10.0
• Clase B: 172.20.0.0
• Clase A: 10.0.0.0
-Arquite...
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 4 – Capa de Trasporte: En esta capa se d...
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 4 – Capa de Trasporte: En esta capa se d...
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 5 y 6 – Capa de Sesión y Presentación: E...
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 7 – Capa de Aplicación: En esta capa se ...
© www.dsteamseguridad.com
Puerto Servicio
22 SSH
23 telnet
3389 RDP/terminal Server
1433 SQL SERVER
80 HTTP
21-20 FTP –DAT...
© www.dsteamseguridad.com
EJEMPLOS Y PRUEBAS DE
CONCEPTO
(Conexiones cliente Servidor a servicios de red)
-Arquitectura de...
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
© www.dsteamseguridad.com
CPESwitche
Red Local
Servidor
Aplicaciones
Abrir 80 tcp
Internet
NAT: La Arquitectura de un enla...
© www.dsteamseguridad.com
Firewall
Perimetral
Switche
Red Local
Servidor
Aplicaciones
Internet
En Bridge el Modem DSL, que...
© www.dsteamseguridad.com
EJEMPLOS Y PRUEBAS DE
CONCEPTO
(Diagrama de red modo NAT y modo Bridge)
-Arquitectura de Redes. ...
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Conexión Directa Conexión Reversa
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Conexión Directa: Internet
192.168.1.1
200.5....
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Conexión Reversa: Internet
192.168.1.1
200.5....
© www.dsteamseguridad.com
Appliance
Seguridad
Appliance
Seguridad
Internet
DSL-Modem
DSL-Modem
Switche
Switche
Red Local
R...
Próxima SlideShare
Cargando en…5
×

Seguridad clase-2

381 visualizaciones

Publicado el

SEGURIDAD

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
381
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad clase-2

  1. 1. SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.
  2. 2. © www.dsteamseguridad.com El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning y Enumeración 3. Análisis de Vulnerabilidades 4. Explotación de Vulnerabilidades (Ataque) 5.Post- Explotaccion Hacking Ético y/o Penetration Test Ciclo Técnico Ciclo técnico Reglas de Negocio y Alance Informe técnico Informa ejecutivo Plan de acción
  3. 3. © www.dsteamseguridad.com • Brindar a los asistentes los conocimientos necesarios a nivel conceptual y práctico para que puedan implementar en sus empresas y negocios, un sistema Integral de seguridad informática integral y perimetral, apoyados por el uso de Software Libre. • Desarrollar habilidades prácticas para la realización de auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”. • Conocer los diferentes tipos de atacantes, así como saber usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograra violentar la seguridad de un sistema de información -Objetivos del curso
  4. 4. © www.dsteamseguridad.com • Conocer e implementar las principales líneas de defensa de sistemas informáticos, usando el modelo aplicado a “la Defensa en Profundidad”. , •Orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional. , •Aprender las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web transaccionales (Dinámicas). • Formas auditores técnicos e integrales en el tema de seguridad de la información -Objetivos
  5. 5. © www.dsteamseguridad.com Certified Offensive and Defensive Security Professional -Entrenamiento Elearning • Conocer las diferentes técnicas de auditorias de password y/o contraseñas. • Obtener los conocimientos básicos relacionados con la informática forense. -Objetivos
  6. 6. © www.dsteamseguridad.com Certified Offensive and Defensive Security Professional -Entrenamiento Elearning - Qué vamos a aprender????? • Implementar un sistema informático de defensa perimetral e integral corporativo con el apoyo y uso de software Libre. • Conocer y manejar las más importantes herramientas informáticas apoyadas en software libre, para realizar auditorías informáticas intrusivas e implementar el modelo de defensa por capas de sistemas informáticos. • Realizar de forma practica una auditoría de sistemas intrusiva, utilizando las técnicas y herramientas de la auditoria del tipo “Hacking Ético” y/o “Test de Penetración” • Aprender las técnicas de ataque y aseguramiento de redes inalámbricas • Fundamentos Informática Forense
  7. 7. © www.dsteamseguridad.com - Qué vamos a aprender????? • Aprender las técnicas de ataque y aseguramiento de las aplicaciones web • Realizar diversas técnicas de auditoria a las contraseñas de diversos protocolos de red y S.O. • Aplicar los estándares y buenas prácticas a nivel internacional, para la ejecución de auditorias informáticas intrusivas del tipo “Hacking Ético” y “Test de Penetración”. • Reportes: Se desarrollaran habilidades para aprender a presentar una serie de reportes ejecutivos a la dirección y gerencia de una empresa u organización, y reportes técnicos para el personal de Informática, al respecto del estado de la seguridad.
  8. 8. © www.dsteamseguridad.com Teniendo presente el gran alcance y magnitud que tienen las tecnologías de información en nuestros día, este curso esta orientado en su gran porcentaje, al tema de evaluación del estado de la seguridad de la información a nivel de “Infraestructura Tecnológica y Redes” INFRAESTRUCTURA Y REDES Desarrollo de Software y B.D Micro-Computo -Orientación del curso-
  9. 9. © www.dsteamseguridad.com Es de gran importancia tener una adecuada Ética Profesional si se va a ingresar a conocer, mejorar y aplicar los conocimientos en seguridad de la información a nivel ofensivo y defensivo. Definición de Ética: Es una Disciplina Filosófica que tiene por objeto los juicios de valor cuando se aplican a realizar distinciones entre lo que es bueno y lo que es malo. -Ética profesional
  10. 10. © www.dsteamseguridad.com Personas Productos Procesos -Aplicación Modelo de las 3 P
  11. 11. © www.dsteamseguridad.com Día a día se evidencia un notable crecimiento en las tecnologías de la información, pero con ellas llegan nuevas amenazas y técnicas de ataque, que buscan comprometer los niveles de Disponibilidad, Integridad y Confidencialidad de los sistemas de información. Además de que las instituciones Gubernamentales, ya están tomando acciones y medidas al respecto, implementando procesos y entidades que busquen atender las necesidades e incidentes en cuanto a la seguridad de la información. Por lo anterior, y muchos otros criterios mas, se necesitan profesionales de T.I competentes en el área de la seguridad de la información, capaces de atender la demanda de necesidades que existe hoy en el mercado. Oportunidades, Tendencias y Necesidades
  12. 12. © www.dsteamseguridad.com Incremento de la Inseguridad y la delincuencia relacionada con de la información digital y de ataques informáticos Oportunidades, Tendencias y Necesidades
  13. 13. © www.dsteamseguridad.com AnonymousLulzsec ColombiaHackers Pakistani Hackers Incremento de los Grupos Hackitivistas Oportunidades, Tendencias y Necesidades
  14. 14. © www.dsteamseguridad.com CYBERWARFARE: Guerra Cibernética Las armas y el medio de guerra han cambiado. Oportunidades, Tendencias y Necesidades
  15. 15. © www.dsteamseguridad.com https://www.dnp.gov.co/LinkClick.aspx?fileticket=-lf5n8mSOuM%3D&tabid=1260 Oportunidades, Tendencias y Necesidades
  16. 16. © www.dsteamseguridad.com  Ataques indiscriminados  Personal inexperto  Apunte y tire (Clic and Point)  Copiar y pegar  Manuales pasos a paso…………………. -La realidad es la Inseguridad.
  17. 17. © www.dsteamseguridad.com -La realidad es la Inseguridad (Arquitectura Básica de un sitio web). User Password Usuario1 Manual15 admin 123456789 admin2 S6jugraQA Servidor BD 192.168.1.7/24 Servidor aplicaciones 192.168.1.3/24 Firewall (Puerto 80 Abierto- DNAT-80) MODEM-CPE (Modo Bridge) Atacante Usuario Aplicación Switche de red Administrador Infraestructura Tabla usuario
  18. 18. © www.dsteamseguridad.com Antes de Comenzar el proceso de bases del conocimiento y nivelación del curso , vamos a buscar un poco por la red, a ver que encontramos Con una simple búsqueda en google (Búsqueda avanzada-Colombia) como esta, miremos lo que se puede obtener. filetype:sql -La realidad es la Inseguridad.
  19. 19. © www.dsteamseguridad.com Antes de Comenzar el proceso de bases del conocimiento y nivelación del curso , vamos a buscar un poco por la red, a ver que encontramos Con una simple búsqueda en google como esta, miremos lo que se puede obtener. site:xxx.org.co hojas de vida filetype:pdf -La realidad es la Inseguridad. filetype:xls password Que tal con esta búsqueda???
  20. 20. © www.dsteamseguridad.com -La realidad es la Inseguridad. Antes de Comenzar el proceso de bases del conocimiento y nivelación del curso , vamos a buscar un poco por la red, a ver que encontramos
  21. 21. © www.dsteamseguridad.com Arquitectura de Redes para la Seguridad de la Información
  22. 22. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Medios de trasmisión: Cables, Radiofrecuencias, F.O, AP, Hubs Switches, Bridge, MAC Address Direccionamiento IP, Enrutamiento TCP-UDP Establecer, administra y termina sesiones entre Host Datos Legibles, formato de la presentación de los datos Aplicaciones, Http, FTP, SSH, SMTP, POP3
  23. 23. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 1 - Física: En esta capa se distinguen componentes importantes relacionados con los medios físicos de red:
  24. 24. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 2 – Enlace de Datos: En esta capa se distinguen componentes importantes relacionados con el medio físico, y acceso al medio, tales como: Protocolo ARP Switche
  25. 25. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 3 – Capa de red: En esta capa se distinguen componentes importantes a nivel lógico, tales como direccionamiento IP, Enrutamiento
  26. 26. © www.dsteamseguridad.com DIRECCIÓN IP: Las direcciones binarias de 32 bits que se usan en Internet y en las redes privadas, son un conjunto de 4 octetos separados por un punto, el cual me permite identificar un Host en especial en una Red. MASCARA DE RED: La mascara de red, es la que me indica porción de una red esta utilizando la dirección IP para designar la parte de la red, y que porción esta usando para la parte de Host GATEWAY: Es un dispositivo localizado en una red, por donde se envían los paquetes que tiene como destino una red exterior, o que no conoce el router de la red local. -Arquitectura de Redes. (Modelo de Referencia OSI)
  27. 27. © www.dsteamseguridad.com Ejercicios Prácticos: • Clase C: 192.168.10.0 • Clase B: 172.20.0.0 • Clase A: 10.0.0.0 -Arquitectura de Redes. (Modelo de Referencia OSI)
  28. 28. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 4 – Capa de Trasporte: En esta capa se distinguen componentes importantes a nivel lógico, tales como el protocolo TCP y UDP,
  29. 29. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 4 – Capa de Trasporte: En esta capa se distinguen componentes importantes a nivel lógico, tales como el protocolo TCP y UDP,
  30. 30. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 5 y 6 – Capa de Sesión y Presentación: Estas capas no tendrán mucha aplicabilidad en el presente curso de seguridad informática.
  31. 31. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 7 – Capa de Aplicación: En esta capa se distinguen componentes importantes a nivel lógico, tales como los servicios de red, y protocolos. A nivel de aplicación.
  32. 32. © www.dsteamseguridad.com Puerto Servicio 22 SSH 23 telnet 3389 RDP/terminal Server 1433 SQL SERVER 80 HTTP 21-20 FTP –DATOS-CONTROL 25 SMTP 110 POP3 53 DNS 5900 VNC -Arquitectura de Redes. (Modelo de Referencia OSI)
  33. 33. © www.dsteamseguridad.com EJEMPLOS Y PRUEBAS DE CONCEPTO (Conexiones cliente Servidor a servicios de red) -Arquitectura de Redes. (Modelo de Referencia OSI)  HTTP  VNC  SSH  TELNET  POP3  SMTP  FTP  RDP  CIFS/SMB  MSSQL
  34. 34. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI)
  35. 35. © www.dsteamseguridad.com CPESwitche Red Local Servidor Aplicaciones Abrir 80 tcp Internet NAT: La Arquitectura de un enlace en NAT, no es la recomendada para la implementación de un Firewall Perimetral o enlace VPN a nivel de servidor, ya que los paquetes deben de viajar por dos puertas de enlace diferentes, además del que el CPE, del ISP, es quien queda verdaderamente en el Perímetro, obligándonos a depender de el ISP, para nuestro proceso de gestión de la seguridad perimetral. 201.232.1.1 -Arquitectura de Redes. (Modelo de Referencia OSI) 192.168.1.1
  36. 36. © www.dsteamseguridad.com Firewall Perimetral Switche Red Local Servidor Aplicaciones Internet En Bridge el Modem DSL, queda trasparente a la conexión, ya que todo es administrador por el Firewall. BRIDGE: Es la Arquitectura ideal para montar en Sistema Firewall. El Bridge por los ISP Colombianos, se entrega en tres modalidades, las cuales son: • PPPoE • DHCP • STATIC DMZ -Arquitectura de Redes. (Modelo de Referencia OSI)
  37. 37. © www.dsteamseguridad.com EJEMPLOS Y PRUEBAS DE CONCEPTO (Diagrama de red modo NAT y modo Bridge) -Arquitectura de Redes. (Modelo de Referencia OSI)
  38. 38. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Conexión Directa Conexión Reversa
  39. 39. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Conexión Directa: Internet 192.168.1.1 200.5.5.5 192.168.1.10 200.5.5.15 Puerto TCP 3389 (RDP) Listening
  40. 40. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Conexión Reversa: Internet 192.168.1.1 200.5.5.5 192.168.1.10 200.5.5.15 Inicia la conexión..Ejemplo VNC Listening Mode Puerto TCP 5900 Listening
  41. 41. © www.dsteamseguridad.com Appliance Seguridad Appliance Seguridad Internet DSL-Modem DSL-Modem Switche Switche Red Local Red Local Operador RemotoPirata Informático Servidor Aplicaciones: Http, FTP,RDP STORAGE-NAS -Arquitectura de Redes. (Modelo de Referencia OSI)

×