El curso para la certificación CISP tiene como objetivo enseñarnos como proteger a nuestra organización de ataques
externos o internos a nuestros sistemas. Mediante una metodología de estudio práctica, aprenderemos las técnicas y
herramientas de última generación que utilizan los hackers para vulnerar la seguridad de los sistemas de información,
comprenderemos el cómo y el por qué de los diferentes tipos de ataques y, lo más importante, como crear una estructura
de defensa eficiente y proactiva.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
La ingeniería social es una técnica para manipular, la cual explota la confianza del ser humano. Los ciberatacantes lo utilizan para los usuarios expongan datos, diseminen malware, o proporcionen acceso hacia sistemas. Los ataques pueden ser en en linea, en persona, o mediante otro tipo de interacciones. Los engaños se construyen sobre como las personas piensan y actúan. En este Webinar Gratuito se expondrán ejemplos prácticos para este tipo de ataques.
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
Linux es un sistema operativo actualmente de mucha popularidad. La facilidad con la cual es factible realizar modificaciones en este sistema, añade un grado de dificultad superior para el proceso de análisis forense. Esto implica el profesional debe invertir tiempo y esfuerzo para conocer todos los detalles sobre el funcionamiento de un sistema operativo Linux, y de esta manera estar en la capacidad de descubrir y analizar evidencia digital útil para su investigación.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
La ingeniería social es una técnica para manipular, la cual explota la confianza del ser humano. Los ciberatacantes lo utilizan para los usuarios expongan datos, diseminen malware, o proporcionen acceso hacia sistemas. Los ataques pueden ser en en linea, en persona, o mediante otro tipo de interacciones. Los engaños se construyen sobre como las personas piensan y actúan. En este Webinar Gratuito se expondrán ejemplos prácticos para este tipo de ataques.
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
Linux es un sistema operativo actualmente de mucha popularidad. La facilidad con la cual es factible realizar modificaciones en este sistema, añade un grado de dificultad superior para el proceso de análisis forense. Esto implica el profesional debe invertir tiempo y esfuerzo para conocer todos los detalles sobre el funcionamiento de un sistema operativo Linux, y de esta manera estar en la capacidad de descubrir y analizar evidencia digital útil para su investigación.
4.1 Protección y seguridad
Fundamentos de Ciberseguridad
Criptografía
VPN
IPsec
IDS/IPS
Buenas prácticas de la seguridad de la información
Ingeniería en TI
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
Esta presentación tiene como objetivo mostrar los riesgos de entornos móviles y las herramientas de hacking que existen baja la categoría de software libre.
Hacking etico es el proceso de penetración o intrusión en un sistema informático con el fin de pruebas de seguridad. Buscar este sitio https://www.secureit.es/procesos-y-gobierno-it/hacking-etico/ para obtener más información sobre Hacking ético. Los hackers que realización hacking ético son contratados por empresas para llevar a cabo pruebas de penetración. Estos hackers son expertos en seguridad informática, ya que desempeñan un papel crucial en asegurar una empresa seguridad sistema.SIGA CON NOSOTROS : http://seguridad-gestionada.blogspot.com/
El taller expuesto en el congreso "Navaja Negra" mostró a los asistentes los principios básicos para la ejecución de ejercicios de Red Team en grandes organizaciones.
Se mostraron principalmente técnicas para vectores de ataque a través de Internet.
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
Las 5 principales ciberamenazas en el sector financiero generan perdidas millonarias y el Perú no es ajeno. Para prevenir se debe realizar inteligencia sobre las ciberamenazas y fortalecer los controles existentes e implementar nuevos.
Presentación realizada en el congreso itSMF Vision15 donde se ve la seguridad existente en los dispositivos personales, el Internet de las cosas, y por ultimo la seguridad física dentro del entorno corporativo.
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
Presentación realizada en XXI Jornadas del Instituto de Auditores Interno (IAI) donde se expuso en detalle en que consisten los ejercicios de intrusion avanzada o Red Team.
Mas información: http://jornadas.auditoresinternos.es/iai2016/es/event/57bdb647c0b65b521c8b4aef/agenda/57c40335c0b65b411c8b4f38
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
Como symantec puede ayudar cuando existe una brecha de seguridad
Be Aware Webinar - Siga la programacion en nuestra página de Facebook
31. january 20th 2016
Cada día es mayor el auge de los ciberataques y todos somos posibles víctimas ¿qué haces para protegerte?, ¿estás tomando las medidas necesarias? Desde Syneidis te invitamos a leer esta presentación en donde te explicamos cómo gestionar tu información confidencial de forma fácil y segura. Si quieres saber más sobre el tema, haz click en esta página para acceder a nuestro Whitepaper. https://bit.ly/2ys8p7i
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
La presentación describe el ecosistema de emprendimiento e innovación de ISRAEL, también describe los pasos metodológicos para crear una startup y las oportunidades de negocio en ciberseguridad.
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
Presentación realizada en el evento X CONAI (Peru) del Instituto de Auditores Internos del Peru. La presentación muestra como es posible utilizar las simulaciones de intrusión para analizar los procedimientos de detección y respuesta a incidentes.
Exposición de la necesidad de cambiar la mentalidad actual, y aplicar enfoques y ejercicios que permitan prever y protegerse frente a amenazas dirigidas.
Para dar solución a dicho problema se presenta el concepto de Red Team, sus beneficios, equipo, metodología y enfoque aportado desde el proyecto RedTeaming.es.
Para finalizar se exponen una serie de casos de éxito de ejercicios realizados por los integrantes del proyecto RedTeaming.es.
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Jeremiah Grossman
Identifying Web Servers: A First-look Into the Future of Web Server Fingerprinting
Jeremiah Grossman, Founder & Chairman of WhiteHat Security, Inc.
Many diligent security professionals take active steps to limit the amount of system specific information a publicly available system may yield to a remote user. These preventative measures may take the form of modifying service banners, firewalls, web site information, etc.
Software utilities such as NMap have given the security community an excellent resource to discover what type of Operating System and version is listening on a particular IP. This process is achieved by mapping subtle, yet, distinguishable nuances unique to each OS. But, this is normally where the fun ends, as NMap does not enable we user's to determine what version of services are listening. This is up to us to guess or to find out through other various exploits.
This is where we start our talk, fingerprinting Web Servers. These incredibly diverse and useful widespread services notoriously found listening on port 80 and 443 just waiting to be explored. Many web servers by default will readily give up the type and version of the web server via the "Server" HTTP response header. However, many administrators aware of this fact have become increasingly clever in recent months by removing or altering any and all traces of this telltale information.
These countermeasures lead us to the obvious question; could it STILL possible to determine a web servers platform and version even after all known methods of information leakage prevention have been exhausted (either by hack or configuration)?
The simple answer is "yes"; it is VERY possible to still identify the web server. But, the even more interesting question is; just how much specific information can we obtain remotely?
Are we able to determine?
* Supported HTTP Request Methods.
* Current Service Pack.
* Patch Levels.
* Configuarations.
* If an Apache Server suffers from a "chunked" vulnerability.
Is really possible to determine this specific information using a few simple HTTP requests? Again, the simple answer is yes, the possibility exists.
Proof of concept tools and command line examples will be demonstrated throughout the talk to illustrate these new ideas and techniques. Various countermeasures will also be explored to protect your IIS or Apache web server from various fingerprinting techniques.
Prerequisites:
General understanding of Web Server technology and HTTP.
4.1 Protección y seguridad
Fundamentos de Ciberseguridad
Criptografía
VPN
IPsec
IDS/IPS
Buenas prácticas de la seguridad de la información
Ingeniería en TI
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
Esta presentación tiene como objetivo mostrar los riesgos de entornos móviles y las herramientas de hacking que existen baja la categoría de software libre.
Hacking etico es el proceso de penetración o intrusión en un sistema informático con el fin de pruebas de seguridad. Buscar este sitio https://www.secureit.es/procesos-y-gobierno-it/hacking-etico/ para obtener más información sobre Hacking ético. Los hackers que realización hacking ético son contratados por empresas para llevar a cabo pruebas de penetración. Estos hackers son expertos en seguridad informática, ya que desempeñan un papel crucial en asegurar una empresa seguridad sistema.SIGA CON NOSOTROS : http://seguridad-gestionada.blogspot.com/
El taller expuesto en el congreso "Navaja Negra" mostró a los asistentes los principios básicos para la ejecución de ejercicios de Red Team en grandes organizaciones.
Se mostraron principalmente técnicas para vectores de ataque a través de Internet.
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
Las 5 principales ciberamenazas en el sector financiero generan perdidas millonarias y el Perú no es ajeno. Para prevenir se debe realizar inteligencia sobre las ciberamenazas y fortalecer los controles existentes e implementar nuevos.
Presentación realizada en el congreso itSMF Vision15 donde se ve la seguridad existente en los dispositivos personales, el Internet de las cosas, y por ultimo la seguridad física dentro del entorno corporativo.
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
Presentación realizada en XXI Jornadas del Instituto de Auditores Interno (IAI) donde se expuso en detalle en que consisten los ejercicios de intrusion avanzada o Red Team.
Mas información: http://jornadas.auditoresinternos.es/iai2016/es/event/57bdb647c0b65b521c8b4aef/agenda/57c40335c0b65b411c8b4f38
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
Como symantec puede ayudar cuando existe una brecha de seguridad
Be Aware Webinar - Siga la programacion en nuestra página de Facebook
31. january 20th 2016
Cada día es mayor el auge de los ciberataques y todos somos posibles víctimas ¿qué haces para protegerte?, ¿estás tomando las medidas necesarias? Desde Syneidis te invitamos a leer esta presentación en donde te explicamos cómo gestionar tu información confidencial de forma fácil y segura. Si quieres saber más sobre el tema, haz click en esta página para acceder a nuestro Whitepaper. https://bit.ly/2ys8p7i
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
La presentación describe el ecosistema de emprendimiento e innovación de ISRAEL, también describe los pasos metodológicos para crear una startup y las oportunidades de negocio en ciberseguridad.
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
Presentación realizada en el evento X CONAI (Peru) del Instituto de Auditores Internos del Peru. La presentación muestra como es posible utilizar las simulaciones de intrusión para analizar los procedimientos de detección y respuesta a incidentes.
Exposición de la necesidad de cambiar la mentalidad actual, y aplicar enfoques y ejercicios que permitan prever y protegerse frente a amenazas dirigidas.
Para dar solución a dicho problema se presenta el concepto de Red Team, sus beneficios, equipo, metodología y enfoque aportado desde el proyecto RedTeaming.es.
Para finalizar se exponen una serie de casos de éxito de ejercicios realizados por los integrantes del proyecto RedTeaming.es.
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Jeremiah Grossman
Identifying Web Servers: A First-look Into the Future of Web Server Fingerprinting
Jeremiah Grossman, Founder & Chairman of WhiteHat Security, Inc.
Many diligent security professionals take active steps to limit the amount of system specific information a publicly available system may yield to a remote user. These preventative measures may take the form of modifying service banners, firewalls, web site information, etc.
Software utilities such as NMap have given the security community an excellent resource to discover what type of Operating System and version is listening on a particular IP. This process is achieved by mapping subtle, yet, distinguishable nuances unique to each OS. But, this is normally where the fun ends, as NMap does not enable we user's to determine what version of services are listening. This is up to us to guess or to find out through other various exploits.
This is where we start our talk, fingerprinting Web Servers. These incredibly diverse and useful widespread services notoriously found listening on port 80 and 443 just waiting to be explored. Many web servers by default will readily give up the type and version of the web server via the "Server" HTTP response header. However, many administrators aware of this fact have become increasingly clever in recent months by removing or altering any and all traces of this telltale information.
These countermeasures lead us to the obvious question; could it STILL possible to determine a web servers platform and version even after all known methods of information leakage prevention have been exhausted (either by hack or configuration)?
The simple answer is "yes"; it is VERY possible to still identify the web server. But, the even more interesting question is; just how much specific information can we obtain remotely?
Are we able to determine?
* Supported HTTP Request Methods.
* Current Service Pack.
* Patch Levels.
* Configuarations.
* If an Apache Server suffers from a "chunked" vulnerability.
Is really possible to determine this specific information using a few simple HTTP requests? Again, the simple answer is yes, the possibility exists.
Proof of concept tools and command line examples will be demonstrated throughout the talk to illustrate these new ideas and techniques. Various countermeasures will also be explored to protect your IIS or Apache web server from various fingerprinting techniques.
Prerequisites:
General understanding of Web Server technology and HTTP.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Las técnicas antiforenses son cualquier cambio intencional o accidental las cuales pueden oscurecer, cifrar, u ocultar datos de la herramientas forenses. Muy pocas técnicas antiforenses funcionan de la forma en la cual se podría esperar, creyendo es factible ocultar huellas. El intentar hacer esto frecuentemente solo ayuda al investigador a conocer los lugares donde buscar y descubrir evidencia digital.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Metasploit Framework es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Incluye una amplia diversidad de exploits de nivel comercial y un amplio entorno para el desarrollo de exploits. Todo esto permite concentrarse en los aspectos especializados al realizar Pruebas de Penetración, para identificar y explotar fallas durante este procedimiento.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Kali Linux es la nueva generación de la conocida distribución Linux BackTrack, la cual se utiliza para realizar Auditorías de Seguridad y Pruebas de Penetración. Kali Linux es una plataforma basada en GNU Linux Debian y es una reconstrucción completa de BackTrack, la cual contiene una gran cantidad de herramientas para capturar información, identificar vulnerabilidades, explotarlas, escalar privilegios y cubrir las huellas.
Droidcon Greece '15 - Reverse Engineering in Android: Countermeasures and ToolsDario Incalza
Reverse Engineering (RE) is the art of taking an application apart and try to understand the internal mechanisms.
There’s a positive side and a negative side to this approach. The positive side is the fact that RE gives us a means to research and understand malware.
The negative side is that distributed binaries can be torn apart to look at intellectual property or to inject it with malicious code.
The talk will guide you through the Android app build process and learn some countermeasures to make it harder for hackers to reverse engineer your Android code. Further more the talk will cover opensource tools that you can use to reverse engineer Android applications to inspect it for malware.
Basic introduction and countermeasures to ransomware threats presentationDarwish Ahmad
Abstract-- Malware or malicious software are exist everywhere, internet or locally. This paper present a category of malware which cybercriminals (hackers, crackers, etc.) currently using for monetizing around the world via internet. Ransomware is the name of this category of malware and it has a variety of families inside it. There are two famous basic types crypto ransomware and locker ransomware. Crypto ransomware usually encrypt personal files of the victims with different cryptography algorithms according how crypto ransomware is designed. These cryptographic alogorithm might be symmetric (single key) or asymmetric (double key, public key). The second type of ransomware lock the victim device (personal computer, mobile device, etc) and prevent the user from accessing it. The countermeasures how to keep secure and safe our systems or network against this dangerous type of malware will be discuss also.
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
La autenticación juega un rol importante en la seguridad de una aplicación web, pues todas las subsecuentes decisiones en seguridad se basan típicamente sobre la identidad establecida por las credenciales proporcionadas. En este Webinar Gratuito se expondrán y realizarán demostraciones sobre los tipos más comunes de amenazas contra los mecanismos de autenticación web.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Linux se ha convertido en un sistema operativo muy popular. La facilidad para realizar modificaciones en este sistema por parte de los atacantes maliciosos, añade un grado de dificultad al realizar un análisis forense. Esto implica para el investigador forense una inversión de tiempo en conocer a profundidad este sistema, para poder así descubrir y analizar evidencia digital útil en su investigación.
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoAlonso Caballero
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Una de las primeras acciones realizadas después de ganar acceso shell remoto, es subir herramientas adicionales hacia un sistema comprometido. Esto ayudará a establecer y expandir el control sobre la máquina y la red. La principal limitación en esta acción será la utilización de únicamente las herramientas disponibles en el objetivo comprometido. En un Sistema GNU/Linux podría resultar sencillo, no tanto en un Sistema Windows.
Thank you for all video clips.
https://www.youtube.com/watch?v=HWZXinRwCaE (icbm)
https://www.youtube.com/watch?v=mE-q1IaPIUk (how missiles launch)
https://www.youtube.com/watch?v=SOXmVi3A_PI (satan R36)
https://www.youtube.com/watch?v=LvHlW1h_0XQ (LRASM)
Sécurité: Risques, tendances & préconisations à venir par Eric HOHBAUER, Dire...Claudy75
"Sécurité: Risques, tendances & préconisations à venir " thème abordé par Eric HOHBAUER, Directeur Commercial de Stormshield, lors du Printemps de l'Infra 2015, évènement Nware.
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
En la actualidad los servicios de TI en la Nube son un medio primordial para la optimización de los recursos de la organización. Sin embargo, también es una de las áreas más vulnerables en materia de seguridad de la información.
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
Clase impartida en el Colegio Oficial de Detectives de Cataluña. En esta clase se analizan las "Herramientas de Investigación" de las que se disponen en un ordenador para detectar intrusiones, ataques o acciones realizadas en los sistemas. También se presentan las "Herramientas de Seguridad" que provee Internet y que están disponibles para todo el mundo que sepa dónde y como emplear estas herramientas.
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
Clase impartida en el Colegio Oficial de Detectives de Cataluña dentro del Curso de Práctica Operativa de Investigación, en el Módulo "Internet, Documentación y Bases de Datos". En esta clase se analizan las "Herramientas de Investigación" de las que se disponen en un ordenador para detectar intrusiones, ataques o acciones realizadas en los sistemas. También se presentan las "Herramientas de Seguridad" que provee Internet y que están disponibles para todo el mundo que sepa dónde y como emplear estas herramientas.
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Javier Tallón
Charla ofrecida para profesionales de la salud gracias a la colaboración del PTS (Parque Tecnológico de la Salud). En el que se detallan los diferentes tipos de auditorías y certificaciones aptas para el ámbito de la e-health.
A través del mapa geológico del lugar, se pudo evidenciar la existencia de una falla cuaternaria denominada como Falla HUARINA (Figura 1) ubicada en el departamento de La Paz, provincia Omasuyos entre las poblaciones de Achacachi, Huarina y Batallas.
La Falla Huancarani fue sujeta a evidencia diagnostica, constituida por gravas, arenas, limos y arcillas, ubicada al sur de la Ceja, El Alto del departamento de La Paz, a la orilla del Altiplano se encuentra la falla normal siniestral neotectónica por la presencia de pliegues y deformaciones.
La Falla Escoma se encuentra en la provincia Camacho del departamento de La Paz, se desarrolla en la orilla noreste del Lago Titicaca. Su ubicación aproximada es a 15.740805°S, 69.079456°O y 15.558894°S, 69.258809°O
Certified Information Security Professional (CISP)
1. Descripción y Contenido
Certified Information
Security Professional
Contenido obligatorio de la carrera CGSD y del ESMSE (otorga 3 créditos)
Descripción del curso
El curso para la certificación CISP tiene como objetivo enseñarnos como proteger a nuestra organización de ataques
externos o internos a nuestros sistemas. Mediante una metodología de estudio práctica, aprenderemos las técnicas y
herramientas de última generación que utilizan los hackers para vulnerar la seguridad de los sistemas de información,
comprenderemos el cómo y el por qué de los diferentes tipos de ataques y, lo más importante, como crear una estructura
de defensa eficiente y proactiva.
Forma de Evaluación
Nuestro proceso de certificación consta de dos fases.
Fase I: Examen en Línea (1022V3). El estudiante deberá contestar un numero de preguntas teórico/prácticas de lo
aprendido en el curso.
Fase II: Examen práctico. Luego de la aprobación del examen en línea se le otorgará una clave para acceder
remotamente a nuestros servidores de laboratorio en el cual deberá realizar un ejercicio de Pen Test, posteriormente
deberá generar un informe técnico con la información generada en su ejercicio. El cual será evaluado por un jurado de
expertos internacionales.
La puntuación mínima para la aprobación de cada fase deberá ser de 700/1000 puntos.
Para la Fase II el alumno tendrá 45 días luego de la aprobación del examen en línea, para acceder a los servidores
asignados y lograr los objetivos requeridos por Regius Security al estudiante certificado. Los servidores estarán equipados
con las protecciones estándar del mercado, el objetivo será acceder a dicha información, vulnerar el sistema y obtener los
datos que se soliciten para elaborar un informe, entre ellos: password, data confidencial, pruebas de accesos. Con esto
garantizará a los Jueces Hacker Éticos que el participante posee los conocimientos necesarios para obtener dicha
certificación, en el proceso enviaremos el reconociendo escrito de la certificación CISP y será publicada en el site de
Regius Security la información de los diferentes logros obtenidos según el informe.
Finalmente se hará entrega de la certificación y el crédito obtenido para completar ESMSE (Ethical Shield Master Security
Engineer).
www.ethicalshields.com
Duración
40 horas
2. Contenido
• CAPITULO I: PRINCIPIOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
o Que se entiende por Seguridad Informática
o Principio de “Defensa en Profundidad”
o Objetivos de la Seguridad Informática
o Servicios o Funciones de Seguridad de la Información
o Consecuencias de la falta de Seguridad
• CAPITULO II: INTRODUCCIÓN AL ETHICAL HACKING
o Clasificación de los intrusos en las redes
Hackers
Crackers (blackhats)
Sniffers
Phreakers
Spammers
Piratas Informáticos
Creadores de programas y virus dañinos
Lamers (wannabes); Script-Kiddies o Click-kiddies
Amenazas del personal interno
Ex empleados
Intrusos remunerados
Algunos hackers, crackers y phreakers famosos
• John Draper, “Capitán Crunch”
• Vladimir Levin
• Kevin Poulson
• Kevin Mitnick
o Motivaciones de los atacantes
o Tipos de Ethical Hackers
Qué es lo que hacen?
Puede existir el Hacking Etico?
o Ethical Hacking Vs Auditoría
o Comprendiendo la necesidad de hackear sus propios sistemas
o Obedecer los Mandamientos del Ethical Hacking
Trabajo ético
El respeto a la Privacidad o Intimidad
No romper sus Sistemas
o El Proceso del Hacking Etico
La formulación del Plan
Selección de Herramientas
www.ethicalshields.com
• Profesionales de la seguridad de negocios
• Administradores de sistemas
• Auditores, profesionales legales
• Entidades bancarias, seguros y otros profesionales.
Audiencia
3. La ejecución del Plan
Evaluar los Resultados
Seguir adelante
o Creación de organismos especializados
• CAPITULO III: DESARROLLO DE UN PLAN DE ETHICAL HACKING
o Cómo lograr que aprueben su plan
o Definición de metas u objetivos
o Determinar cuál va a ser el sistema a hackear
o Desarrollo de normas éticas de pruebas de hacking.
o Examen de herramientas de hacking.
• CAPITULO IV: METODOLOGÍA HACKING
o Fases de un Ataque Informático:
Fase 1: Reconocimiento (reconnaissance)
• Tipos de reconocimiento
Fase 2: Scanning
Fase 3: Obteniendo acceso
Fase 4: Manteniendo el acceso
Fase 5: Cubriendo rastros
o Tipos de ataques Informáticos
Actividades de reconocimiento de sistemas
Detección de vulnerabilidades en los sistemas
Robo de información mediante la interceptación de mensajes
Modificación del contenido y secuencia de los mensajes transmitidos
Análisis del tráfico
Ataques de suplantación de Identidad
• IP SPOOFING
• DNS SPOOFING
• SMTP SPOOFING
• CAPTURAS DE CUENTAS DE USUARIOS Y CONTRASEÑAS
Modificación del tráfico y de las tablas de enrutamiento
Conexión no autorizada a equipos y servidores
Consecuencias de las conexiones no autorizadas a los sistemas informáticos
Introducción en el sistema de “malware” (código malicioso)
• VIRUS INFORMATICOS, TROYANOS Y GUSANOS
• ATAQUES DE CROSS-SITE-SCRIPTING (XSS)
• ATAQUES DE INYECCION DE CODIGO SQL
Ataques contra los sistemas criptográficos
Fraudes, engaños y extorsiones
Denegación de Servicio (DoS)
Ataques de Denegación de Servicio Distribuidos (DDoS)
• CAPITULO V: FOOTPRINTING
o Information Gathering
Footprinting
www.ethicalshields.com
4. Scanning
Enumeration
o Definición de Footprinting
Pasos para realizar Footprinting
Búsqueda de URL’s externas e internas
o Herramientas de enumeración de DNS
o Whois
o Sitios Web para realizar Footprinting
o Herramientas de Footprinting
o Consulta a registros DNS
o Tipos de registros DNS
DNS Zone Transfer
DNS Denial of Service
o Herramientas para realizar consultas DNS
o Localizar el rango de Red
o Búsqueda de información en Internet
o Job posting
o Archive.org
o Google
People search
Google Hacking
o E-Mail Spiders
Herramientas E-Mail Spiders
o Traceroute
Herramientas de Traceroute
o Copia del sitio Web
Herramientas para descargar sitios Web
o Mail Tracking
Herramientas de Mail Tracking
o Ingeniería Social
o Dumpster Diving
o Otras opciones - Robotos.txt y Website Watcher
• CAPITULO VI: SCANNING
o Definición de Scanning
Tipos de Scanning
o Conceptos básicos de networking
o Metodología de Scanning
o Técnicas de Port Scanning
o Técnicas avanzadas de Port Scanning
o Herramientas de Scanning
o Fingerprinting de SO
o Herramientas para realizar Fingerprinting
o Scanning de vulnerabilidades
Herramientas para realizar Scanning de vulnerabilidades
o Protección frente a escaneos
• CAPITULO VII: ENUMERACIÓN
www.ethicalshields.com
5. o ¿Qué es Enumeración?
o ¿Qué información enumeran los atacantes?
o Técnicas para realizar Enumeración
o Enumeración en Windows NT / 2000-2003
o Enumeración de NetBIOS utilizando Netview
o Nbtstat Enumeration Tool
o Herramientas para realizar enumeración
o Null Sessions Countermeasures
o Enumeración SNMP
o Management Information Base
o Herramientas de enumeración SNMP
o Enumeración en UNIX
o Enumeración SNMP en UNIX
o Countermeasures
o Enumeración utilizando contraseñas default
o Pasos para realizar enumeración
• CAPITULO VIII: INGENIERÍA SOCIAL
o ¿Qué es ingeniería social?
o La debilidad humana
o Los empleados de oficina
o Tipos de ingeniería social
o Ingeniería social basada en humanos - Impersonation
o Llamado a la mesa de ayuda
o Soporte Técnico
o Shoulder Surfing
o Dumpster Diving
o En persona
o Tailgating. Piggybacking
o Ingeniería social reversa
o Más ejemplos de ingeniería social
o Eavesdropping
o Ingeniería social basada en computadoras
o Ataques internos
o Prevenirse de amenazas internas
o Objetivos comunes de la ingeniería social
o Factores que hacen a las compañías vulnerables a ataques
o ¿Por qué la ingeniería social es efectiva?
o Signos de alerta de un ataque
o Herramientas Anti-Phishing
o Fases en un ataque de ingeniería social
o Comportamientos vulnerables a ataques
o Impacto en la organización
o Countermeasures
o Políticas y procedimientos
o Políticas de seguridad - Checklist
• CAPITULO IX: SEGURIDAD FÍSICA
6. o Entendiendo la Seguridad Física
o ¿Por qué es necesaria la seguridad física?
o ¿Quién es responsable de la seguridad física?
o Factores que afectan a la seguridad física
o Checklist de Seguridad Física
o Dispositivos biométricos
o Técnicas de identificación biométrica
o Token
o Smart Cards
o Seguridad física: Cerradura
o Lock Picking
o EPS (Electronic Physical Security
o Robo de Laptopt: Estadísticas
o Robo de Laptop
o Si una laptop se pierde
o Herramientas de seguridad para Laptop
o Herramientas para localizar Laptop robadas
o Contramedidas
o Retos para asegurar la seguridad física
o Tecnologías de espionaje
o Puertos USB
o Herramientas para asegurar dispositivos removibles
• CAPITULO X: PASSWORD CRACKING
o ¿Qué es una contraseña?
o Tipos de contraseñas
o Tipos de ataques a contraseñas
o Mitigación
o Obteniendo contraseñas en Windows
o Autenticación y las contraseñas
o Herramientas para recuperar contraseñas
o Ataques SMB
Herramientas para atacar SMB
Contramedidas
o Ataques a contraseñas vía Web
Mecanismos de autenticación Web
o ¿Cómo los hackers obtienen contraseñas?
o ¿Qué es un Password Cracker?
o ¿Cómo trabaja un Password Cracker?
o Programas para obtener contraseñas Web
o Contramedidas
• CAPITULO XI: SNIFFING & SESSION HIJACKING
o Definición de Sniffing
o Objetivo del Sniffing
o Protocolos vulnerables a Sniffing
o Herramientas de Sniffing
www.ethicalshields.com
7. o Tipos de Sniffing
o ¿Qué es ARP (Address Resolution Protocol)?
o Ataque ARP Spoofing.
o ¿Cómo trabaja ARP Spoofing?
o Herramientas para realizar ARP Spoofing
o Amenazas del ARP Poisoning
o Ataque DHCP Starvation
o Herramientas para realizar ataques ARP.
o DNS Poisoning
o Herramientas de sniffing parte 2
o Características de las herramientas para Raw
o Sniffing
o ¿Cómo detectar el Sniffing?
o Contramedidas
o Técnicas de detección de sniffing
o Herramientas para detectar el sniffing en una red
o ¿Qué es el secuestro de sesión?
o Session Hijacking
o Spoofing vs. Hijacking
o Pasos para realizar Session Hijacking
o Tipos de ataques Session Hijacking
o 3 Way Handshake
o Números de secuencia
o Predicción de los números de secuencia
o TCP/IP Hijacking
o UDP Hijacking
o Programas para realizar Session Hijacking
o Peligros del Hijacking
o Protegiéndonos contra Session Hijackin
o Contramedidas
• CAPITULO XII: HACKING WIRELESS
o Introducción a las redes wireless
o Tipos de Redes
o Ventajas y desventajas
o Estándares Wifi de conexión
o Reconocimiento de Redes Wireless
o Herramientas de Reconocimiento:
o Para Windows: NetStumbler
o Para Mac OSX: Kismac
o Para Linux: Kismet
o Identificadores de Red
o Tipos de Encriptación utilizados en las Redes Wireless
WEP
WAP
WAP2
o Modos de Autenticación
Abierta
De clave compartida
o Atacando Redes Wireless. Tipos de Ataques
www.ethicalshields.com
8. o Seguridad a través de la oscuridad
o Session Hijacking
o Mac Address Spoofing
o Hackeando claves Wep
o Hackeando claves con Aircrack
o Rogue Access Points
o Ataques Man-in-the-Middle
o Ataques DoS
o Herramientas para Hacking de redes Wrireless
o Herramientas de Sniffing
o Herramientas de Auditoría Wireless
• CAPITULO XIII: HACKING BLUETOOTH
o Introducción a Bluetooth
o Especificaciones Bluetooth
o Aplicaciones Bluetooth
o Seguridad en Bluetooth
o Proceso de Paring
o Vulnerabilidades
o Debilidades
o Vulnerabilidades del cifrado
o Vulnerabilidades de la seguridad
o Técnicas para atacar Bluetooth
o Sistemas Operativos
o BlueWhisper
o BTSpam
o BluezSpammer
o Ataques de localización y enumeración
o Obtención de MAC por fuerza bruta
o Spoofing
• CAPITULO XIV: HACKING DE SERVIDORES WEB
o ¿Cómo trabaja un servidor Web?
o ¿Cómo son comprometidos los servidores Web?
o Web Server Defacement
o ¿Cómo son atacados los servidores Web?
o Vulnerabilidad en Apache
9. o Componentes de IIS
o Ataques contra IIS
o Unicode
o Ataque IIS Directory Traversal
o Vulnerabilidad Msw3prt IPP
o Vulnerabilidad WebDAV / ntdll.dll
o Vulnerabilidad RPC DCOM
o Exploits ASN
o Herramientas para atacar servidores Web
o Hotfixes y Parches
o ¿Qué es la gestión de Parches (Patch Management)?
o Herramientas para la administracion de parches
o Vulnerability Scanners
o Countermeasures
o Checklist para asegurar servidores Web IIS
• CAPITULO XV: VULNERABILIDADES DE APLICACIONES WEB
o Aplicación Web
o Hacking en aplicaciones Web
o Amenazas contra las aplicaciones Web
o XSS - Cross-Site Scripting
o Cross Site Scripting: Contramedidas
o SQL Injection. Contramedidas
o Command Injection. Contramedidas
o Contramedidas. Contramedidas
o Manipulación de Parámetros/Formularios. Contramedidas
o Buffer Overflow. Contramedidas
o Directory Traversal. Contramedidas
o Cookie Snooping. Contramedidas
o Secuestro de credenciales de autenticación. Contramedidas
o Manipulación de Logs. Contramedidas
o Interceptación de mensajes de error. Contramedidas
o Ofuscación del ataque. Contramedidas
o Exploits de SO. Contramedidas
o Ataque a los protocolos de la DMZ. Contramedidas
o Security Management Exploits. Contramedidas
o Ataques a Web Services. Contramedidas
o Ataques Zero-Day. Contramedidas
o Ataques con acceso a la red. Contramedidas
o Herramientas para atacar aplicaciones Web
o Google Hacking.
o Herramientas para atacar aplicaciones Web 2
• CAPITULO XVI: SQL INJECTION
o ¿Qué es SQL Injection?
o Explotando aplicaciones Web vía SQL Injection
o Pasos para realizar SQL Injection
www.ethicalshields.com
10. o ¿Qué debemos buscar?
o ¿Cómo continuamos?
o Errores OLE DB
o Técnicas de SQL Injection
o ¿Cómo testear en busca de vulnerabilidades de SQL Injection?
o Ejecutar comandos del sistema operativo
o Obtener la salida de una consulta SQL
o Obtener datos de la base de datos utilizando los mensajes de error ODBC
o ¿Cómo obtener todos los nombres de columna de una tabla?
o ¿Cómo obtener cualquier dato?
o ¿Cómo actualizar/insertar datos en una base de datos?
o Herramientas para realizar SQL Injection
o Ataques contra SQL Server
o SQL Server Resolution Service (SSRS)
o Osql –L (Probing)
o Herramientas para auditar SQL
o SQL Injection: Contramedidas
o Previniendo ataques de SQL Injection
• CAPITULO XVII: BUFFER OVERFLOW
o ¿Por qué los programas/aplicaciones son vulnerables?
o Buffer Overflow
o Tipos de Buffer Overflow
o El Stack
o Shellcode
o Entendiendo Lenguaje Ensamblador
o Sobrescribiendo la Dirección de Retorno a una Función
o Atacando una aplicacion real
o Conocimientos requeridos para programar exploits de BoF
o Heap-based Buffer Overflow
o Como detectar la ocurrencia de BoF en un programa
o Defensa contra Buffer Overflow
o Herramientas para defenderse contra BoF
o Buffer Overflow en C
• CAPITULO XVIII: DENIAL OF SERVICES (DoS)
o ¿Qué es un ataque de Denial of Service?
o Objetivo del DoS
o Impacto y modos de ataque
o Tipos de ataques
o Clasificación de los ataques de DoS
o Ataque Smurf
o Ataque Buffer Overflow.
o Ataque Ping of Death (ping de la muerte)
o Ataque Teardrop
o Ataque SYN
o SYN Flooding
o Herramientas de DoS
o Bot (Derivado de la palabra RoBOT)
www.ethicalshields.com
11. o Botnets
o Uso de botnets
o Tipos de Bots
o ¿Qué es un ataque DDoS?
o Características de un ataque de DDoS
o Taxonomía de un ataque DDoS
o Ataque de amplificación
o Ataque DNS reflexivo
o Herramientas de DDoS
o Como conducir un ataque de DDoS
o Ataque Reflected DoS
o Contramedidas
o DDoS Countermeasures
o Mitigar o detener los efectos de un ataque DDoS
o Desviar los ataques
o Análisis Forense post-ataque
o Rastreo de paquetes (Packet Traceback)
• CAPITULO XIX: ANONIMATO, EVASIÓN Y BORRADO DE HUELLAS
o Proxy
o Tipos de Proxy
o Servidores Proxy gratuitos
o Software para navegar mediante Proxys
o Anonymizers
o Herramientas para traspasar la censura impuesta por un gobierno.
o HTTP Tunneling.
o Software para realizar HTTP Tunneling.
o Introducción a los IntrusionDetection Systems
o Terminologías
o Intrusion Detection Systems (IDS)
o Tipos de Intrusion Detection Systems
o Generalidades de un sistema de log
o Verificadores de integridad del sistema (SIV)
o Formas de detectar una intrusión
o Indicadores generales de una intrusión
o Herramientas IDS
o Appliances IDS
o Pasos a realizar luego de que un IDS detecta un ataque
o Evadiendo sistemas IDS
o Herramientas para evadir IDS
o ¿Qué es un Firewall?
o ¿Qué es lo que hace un Firewall?
o Filtrado de paquetes (Packet Filtering)
o ¿Qué no puede hacer un Firewall?
o ¿Cómo trabaja un Firewall?
o Tipos de Firewalls
o Identificación de un Firewall
o Salteando Firewalls
o Herramientas para saltear Firewalls
o Herramientas para testear Firewall e IDS
www.ethicalshields.com
12. o ¿Qué es un Honeypot?
o El proyecto Honeynet
o Tipos de Honeypots
o Ventajas y desventajas de un Honeypot
o ¿Dónde situar unHoneypot?
o Honeypots comerciales y open source
o Honeypots físicos y virtuales
o Herramientas para detectarHoneypots
o ¿Qué hacer cuando somosHackeados?
o Eliminando rastros (Covering Tracks)
o Herramientas para eliminar logs
o Herramientas para limpiar rastros
• CAPITULO XX: INTRODUCCIÓN A LA CRIPTOGRAFÍA
o Introducción a la criptografía
o Criptografía Simétrica
o Criptografía Asimétrica
o Certificado digital
o Infraestructura de clave pública (PKI)
o Firma digital
o Esteganografía
o Software criptográfico
o Criptoanálisis
www.ethicalshields.com