SlideShare una empresa de Scribd logo
1 de 32
Competencias Digitales en
Seguridad Informática 1
Tema: 4. Herramientas Especializadas
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Valor es lo que se necesita para levantarse y hablar,
pero también es lo que se requiere para sentarse y
escuchar.
Objetivo
• Conocer y utilizar las
políticas y medidas de
seguridad
● 4.1 Herramientas usadas en
Ethical Hacking
● 4.2 Amenazas, vulnerabilidades y
ataques a la ciberseguridad
Contenido
ODS
● 4.7: De aquí a 2030, asegurar que todos los alumnos
adquieran los conocimientos teóricos y prácticos
necesarios para promover el desarrollo sostenible, entre
otras cosas mediante la educación para el desarrollo
sostenible y los estilos de vida sostenibles, los derechos
humanos, la igualdad de género, la promoción de una
cultura de paz y no violencia, la ciudadanía mundial y la
valoración de la diversidad cultural y la contribución de la
cultura al desarrollo sostenible
Metas
4.2 Amenazas, vulnerabilidades y ataques a la
ciberseguridad
Tipos de ataques
 Un atacante es capaz de explotar una debilidad o
vulnerabilidad en un sistema.
Ataques de OS
Ataques de mala
configuración
Ataques de
Aplicación
Ataques de
Contracción de
código
Ataques de OS
Los atacantes buscan
Vulnerabilidades en los OS
y los explotan para tener
acceso al sistema
Algunas vulnerabilidades
de OS, son:
Desbordamiento de buffers
Bugs en los
OS no actualizados
Ataques a nivel de aplicación
 Poco o nulo chequeo de errores puede conducir a:
 Ataques de desbordamiento de buffers.
 Cross-site scripting.
 Ataques de inyección de SQL.
 Otros ataques de nivel de aplicación
– Phishing
– Robo de sessiones
– Modificación de párametros/forms
Ataques de mala configuración
 Si un sistema es mal configurado, tal como un cambio en los
permisos de archivo, ya no puede considerarse seguro.
 Se espera que los administradores cambien la configuración
de los dispositivos antes de que se pongan en producción.
Hacer caso omiso a ésto, permite que la configuración por
default se utilice para atacar al sistema.
 A fin de optimizar la configuración del equipo, debe
eliminarse cualquier servicio o software redundante .
Porqué es necesario el Hacking ético?
 Puesto que el hacking imvolucra ideas creativas, las pruebas de vulnerabilidades y
auditoría de seguridad no pueden asgurar que la red esté segura.
 Para realizar ésto, las organizaciones necesitan implementar una estrategia de
“defensa en profundidad”, penetrando en sus redes para estimar vulnerabilidades
y descubrirlas.
 El hacking ético es necesario porque permite contrarrestar los ataques de los
hackers maliciosos, a través de métodos anticipados que pueden utilizar para
romper el sistema.
Defensa en profundidad
Capas de defensa en profundidad
Es una estrategia
con varias capas
de protección
Ayuda a evitar
ataques directos
contra el sistema de
Información debido a
que la división en
 capas sólo
conduce al atacante
a la siguiente capa
Alcances y limitaciones del
Ethical Hacking
 Alcances
 Es un componente crucial de evaluación de riesgos, auditoría, mejores
prácticas, y buen gobierno.
 Es utilizado para identificar riesgos y resalta las acciones remediales, y
también reduce los costos de TIC, resolviendo las vulnerabilidades
 Limitaciones
 A menos que el negocio sepa que están buscando y porque están
contratando un vendedor externo para hackear el sistema, no hay
muchas oportunidades para tener experiencia.
 Un ethical hacker sólo puede ayudar a entender mejor el sistema de
seguridad, pero es la organización quién tiene que colocar la seguridad
correcta en la red.
Que hacen los Hackers?
 Tratan de responder a las siguientes preguntas:
– Que puede ver el intruso en el sistema destino?
– Que puede hacer el intruso con la información?
– Alguien en el destino nota los intentos o exitos de los intrusos.
 Las tareas pueden incluir prueba de sistemas y redes para
vulnerabilidades, e intentan accesar datos sensitivos al violar
los controles de seguridad.
Habilidades de un Ethical Hacker
 Conocimiento amplio sobre plataformas Windows, Linux y
Unix.
 Experiencia en software y hardware relacionado con redes.
 Alto dominio técnico de computadoras
 Experto en áreas relacionadas con la seguridad.
 Experiencia comprobable en lanzamiento de ataques
sofisticados.
Investigación de vulnerabilidades
 Proceso de descubrimiento de vulnerabilidades y fallas de
diseño que abren un OS y sus aplicaciones para atacar o
hacer mal uso.
 Las vulnerabilidades se clasifican en niveles: bajo, medio o
alto, y rango de exploit (local o remoto).
Investigación de vulnerabilidades
 Un administrador de seguridad, debe investigara para:
– Identificar y corregir vulnerabilidades de red.
– Reunir información sobre virus.
– Encontrar debilidades y alertar al administrador de red, antes de un ataque de
red.
– Proteger la red de ser atacada por intrusos.
– Conseguir información que ayude a evitar problemas de seguridad.
– Saber como recuperarse de un ataque de red.
Investigación de vulnerabilidades
 Secure Tracker- www.securitytracker.com
 TechNet- www.technet.com
 HackerStorm Vulnerability Database Tools
– www.hackerstorm.com
 SecurityFocus – www.securityfocus.com
 TechWorld – www.techworld.com
 HackerJournals – www.hackerjournals.com
 WindowsSecurityBlogs- blogs.windowsecurity.com
Qué es una prueba de penetración?
 Es un método activo para evaluar la seguridad de un sistema
o red, simulando un ataque, desde un origen malicioso.
 La prueba de la caja negra simula un ataque de alguien que
no tiene que ver con el sistema, y la prueba de la caja blanca
simula un atacante que si conoce el sistema
 Las medidas de seguridad son activamente analizadas por
debilidad de diseño, fallas técnicas, y vulnerabilidades.
 Los resultados se entregan a través de un reporte a nivel
ejecutivo, administración y técnico.
Porque pentesting?
Identificar amenazas
que enfrentan los activos de
una organización.
Reducen los costos de TI y
Provee un mejor retorno de
Inversión en seguridad
Provee una rigurosa y comprensiva
Evaluación de seguridad
Organizacional, cubriendo políticas,
Procedimientos, diseño e
implementación
Adquiere y mantiene la
certificación
Para una regulación industrial
Porque pentesting?
Adopta mejores prácticas,
conforme al aspecto legal y
Regulaciones de la industria
Se enfoca en vulnerabilidades
severas y enfatiza en
problemas de seguridad a
nivel de aplicación
Provee un enfoque
Comprensivo de preparación
De pasos a tomar para evitar
Una explotación entrante
Evalúa la eficiencia de los
dispositivos de seguridad de red
tales como firewalls, routers,
y servidores.
Prueba de penetración
Metodología
Recolección de
Información
Análisis de
vulnerabilidades
Pentesting
Externo
Pentesting de
Red interna
Pentesting de
Routers y
switches
Pentesting de
Firewalls
Qué es Footprinting ?
 Se refiere a descubrir y reunir tanta información como sea
posible, acerca de una red destino.
Reune información acerca
De un destino y su red
Utiliza Whois, DNS
y consultas de red y
organizacionales
Determina el OS utilizado
y version de aplicaciones
en ejecución
Encuentra vulnerabilidades
y exploits para
lanzar ataques
Amenazas de footprinting
Pérdida del
negocio
Espionaje
corporativo
Pérdida de
privacidad
Ingeniería
social
Ataques de red
y sistemas
Fuga de
información
Internet footprinting
 Uso de buscadores
 Herramientas para buscar URLs internos
 http://news.netcraft.com
 http://www.webmaster-a.com/link-extractor-
internal.php
 Identifica sitios públicos y privados
 Uso de GoogleEarth
Internet footprinting
 Búsquedas a través de Whois
 Los Registros de Internet Regionales (RIR), mantienen bases de datos
que contienen información personal de los propietarios de dominios.
 RIRs: AfriNIC, ARIN, APNIC, RIPE, LACNIC
 Herramientas:
 http://www.tamos.com
 http://netcraft.com
 http://www.whois.com
 http://www.domaintools.com
DNS footprinting
 Extrayendo información de DNS
 Los registros de DNS proveen información importante sobre la
localización y tipo de servidores.
 A Apunta a una dirección de host
 MX Apunta al servidor de correo de un dominio
 SOA Indica la autoridad del dominio
 Herramientas de consulta DNS
 http://www.dnsstuff.com
 http://www.checkdns.net
 http://network-tools.com
Network footprinting
 Localiza el rango de red
 Utiliza la base de datos Whois de ARIN para obtener el rango de
direcciones IP asignadas.
 Traceroute utiliza ICMP para descubrir los routers que se
atraviezan hasta llegar al host destino.
 Herramientas traceroute
 3D Traceroute
 LoriotPro
 Path Analizer Pro
 VisualRoute Trace
Website footprinting
 Espejeando un sitio Web completo
– Herramientas de este tipo permiten descargar un sitio Web a un
directorio local, construyendo recursivamente directorios,
imagenes, flash, videos y otros archivos.
– Reamweaver.com
 Para recuperar información histórica de sitios Web
– http://www.archive.org
 Monitoreo de actualizaciones Web, utilizando Website Watcher.
Email footprinting
 Registro de comunicaciones Email
– Es un método para monitorear y espiar e-mails entregados a los
recipientes previstos.
– Cuando el email fué recibido y leído
– Envía emails destructivos
– Localización GPS y mapeo del recipiente
– Tiempo usado en la lectura de correos
– Registra PDF y otro tipo de adjuntos
– Configura mensajes para expirar después de una fecha.
Footprinting utilizando técnicas
de Google Hacking
 Cadena de consulta
– Se refiere al arte de crear consultas de búsqueda complejas.
 Sitios vulnerables
– Detecta sitios Web que son vulnerables a numeroso exploits
 Operadores Google
– Utiliza operadores para localizar cadenas específicas dentro de
resultados de búsqueda.
Contramedidas de footprinting
 Configurar los routers para restringir las respuestas a las peticiones de
footprinting.
 Configurar los WebServer para evitar fuga de información y deshabilitar
protocolos no deseados.
 Cerrar los puertos no utilizados, a través del firewall
 Utilizar un IDS que pueda configurarse para rechazar tráfico sospechoso,
y mejorar los patrones de footprinting.
 Evaluar la información antes d publicarla en el sitio.
 Aplicar técnicas de footprinting y eliminar cualquier información
sensitiva.
 Evitar ingenios de búsqueda de cachar una página y uso de servicios de
registro anónio.
 Deshabilitar listado de directorios y utilizar split-DNS
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente

2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Diego Boun
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 

La actualidad más candente (20)

S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Presentación1
Presentación1Presentación1
Presentación1
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 

Similar a S4 cdsi1-2

Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfALEXANDRAPATRICIAGON1
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Polo Perez
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 

Similar a S4 cdsi1-2 (20)

2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
HackWeb
HackWebHackWeb
HackWeb
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 

Último (20)

Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 

S4 cdsi1-2

  • 1. Competencias Digitales en Seguridad Informática 1 Tema: 4. Herramientas Especializadas Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec
  • 2. Valor es lo que se necesita para levantarse y hablar, pero también es lo que se requiere para sentarse y escuchar.
  • 3. Objetivo • Conocer y utilizar las políticas y medidas de seguridad ● 4.1 Herramientas usadas en Ethical Hacking ● 4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad Contenido
  • 4. ODS ● 4.7: De aquí a 2030, asegurar que todos los alumnos adquieran los conocimientos teóricos y prácticos necesarios para promover el desarrollo sostenible, entre otras cosas mediante la educación para el desarrollo sostenible y los estilos de vida sostenibles, los derechos humanos, la igualdad de género, la promoción de una cultura de paz y no violencia, la ciudadanía mundial y la valoración de la diversidad cultural y la contribución de la cultura al desarrollo sostenible Metas
  • 5. 4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
  • 6. Tipos de ataques  Un atacante es capaz de explotar una debilidad o vulnerabilidad en un sistema. Ataques de OS Ataques de mala configuración Ataques de Aplicación Ataques de Contracción de código
  • 7. Ataques de OS Los atacantes buscan Vulnerabilidades en los OS y los explotan para tener acceso al sistema Algunas vulnerabilidades de OS, son: Desbordamiento de buffers Bugs en los OS no actualizados
  • 8. Ataques a nivel de aplicación  Poco o nulo chequeo de errores puede conducir a:  Ataques de desbordamiento de buffers.  Cross-site scripting.  Ataques de inyección de SQL.  Otros ataques de nivel de aplicación – Phishing – Robo de sessiones – Modificación de párametros/forms
  • 9. Ataques de mala configuración  Si un sistema es mal configurado, tal como un cambio en los permisos de archivo, ya no puede considerarse seguro.  Se espera que los administradores cambien la configuración de los dispositivos antes de que se pongan en producción. Hacer caso omiso a ésto, permite que la configuración por default se utilice para atacar al sistema.  A fin de optimizar la configuración del equipo, debe eliminarse cualquier servicio o software redundante .
  • 10. Porqué es necesario el Hacking ético?  Puesto que el hacking imvolucra ideas creativas, las pruebas de vulnerabilidades y auditoría de seguridad no pueden asgurar que la red esté segura.  Para realizar ésto, las organizaciones necesitan implementar una estrategia de “defensa en profundidad”, penetrando en sus redes para estimar vulnerabilidades y descubrirlas.  El hacking ético es necesario porque permite contrarrestar los ataques de los hackers maliciosos, a través de métodos anticipados que pueden utilizar para romper el sistema.
  • 11. Defensa en profundidad Capas de defensa en profundidad Es una estrategia con varias capas de protección Ayuda a evitar ataques directos contra el sistema de Información debido a que la división en  capas sólo conduce al atacante a la siguiente capa
  • 12. Alcances y limitaciones del Ethical Hacking  Alcances  Es un componente crucial de evaluación de riesgos, auditoría, mejores prácticas, y buen gobierno.  Es utilizado para identificar riesgos y resalta las acciones remediales, y también reduce los costos de TIC, resolviendo las vulnerabilidades  Limitaciones  A menos que el negocio sepa que están buscando y porque están contratando un vendedor externo para hackear el sistema, no hay muchas oportunidades para tener experiencia.  Un ethical hacker sólo puede ayudar a entender mejor el sistema de seguridad, pero es la organización quién tiene que colocar la seguridad correcta en la red.
  • 13. Que hacen los Hackers?  Tratan de responder a las siguientes preguntas: – Que puede ver el intruso en el sistema destino? – Que puede hacer el intruso con la información? – Alguien en el destino nota los intentos o exitos de los intrusos.  Las tareas pueden incluir prueba de sistemas y redes para vulnerabilidades, e intentan accesar datos sensitivos al violar los controles de seguridad.
  • 14. Habilidades de un Ethical Hacker  Conocimiento amplio sobre plataformas Windows, Linux y Unix.  Experiencia en software y hardware relacionado con redes.  Alto dominio técnico de computadoras  Experto en áreas relacionadas con la seguridad.  Experiencia comprobable en lanzamiento de ataques sofisticados.
  • 15. Investigación de vulnerabilidades  Proceso de descubrimiento de vulnerabilidades y fallas de diseño que abren un OS y sus aplicaciones para atacar o hacer mal uso.  Las vulnerabilidades se clasifican en niveles: bajo, medio o alto, y rango de exploit (local o remoto).
  • 16. Investigación de vulnerabilidades  Un administrador de seguridad, debe investigara para: – Identificar y corregir vulnerabilidades de red. – Reunir información sobre virus. – Encontrar debilidades y alertar al administrador de red, antes de un ataque de red. – Proteger la red de ser atacada por intrusos. – Conseguir información que ayude a evitar problemas de seguridad. – Saber como recuperarse de un ataque de red.
  • 17. Investigación de vulnerabilidades  Secure Tracker- www.securitytracker.com  TechNet- www.technet.com  HackerStorm Vulnerability Database Tools – www.hackerstorm.com  SecurityFocus – www.securityfocus.com  TechWorld – www.techworld.com  HackerJournals – www.hackerjournals.com  WindowsSecurityBlogs- blogs.windowsecurity.com
  • 18. Qué es una prueba de penetración?  Es un método activo para evaluar la seguridad de un sistema o red, simulando un ataque, desde un origen malicioso.  La prueba de la caja negra simula un ataque de alguien que no tiene que ver con el sistema, y la prueba de la caja blanca simula un atacante que si conoce el sistema  Las medidas de seguridad son activamente analizadas por debilidad de diseño, fallas técnicas, y vulnerabilidades.  Los resultados se entregan a través de un reporte a nivel ejecutivo, administración y técnico.
  • 19. Porque pentesting? Identificar amenazas que enfrentan los activos de una organización. Reducen los costos de TI y Provee un mejor retorno de Inversión en seguridad Provee una rigurosa y comprensiva Evaluación de seguridad Organizacional, cubriendo políticas, Procedimientos, diseño e implementación Adquiere y mantiene la certificación Para una regulación industrial
  • 20. Porque pentesting? Adopta mejores prácticas, conforme al aspecto legal y Regulaciones de la industria Se enfoca en vulnerabilidades severas y enfatiza en problemas de seguridad a nivel de aplicación Provee un enfoque Comprensivo de preparación De pasos a tomar para evitar Una explotación entrante Evalúa la eficiencia de los dispositivos de seguridad de red tales como firewalls, routers, y servidores.
  • 21. Prueba de penetración Metodología Recolección de Información Análisis de vulnerabilidades Pentesting Externo Pentesting de Red interna Pentesting de Routers y switches Pentesting de Firewalls
  • 22. Qué es Footprinting ?  Se refiere a descubrir y reunir tanta información como sea posible, acerca de una red destino. Reune información acerca De un destino y su red Utiliza Whois, DNS y consultas de red y organizacionales Determina el OS utilizado y version de aplicaciones en ejecución Encuentra vulnerabilidades y exploits para lanzar ataques
  • 23. Amenazas de footprinting Pérdida del negocio Espionaje corporativo Pérdida de privacidad Ingeniería social Ataques de red y sistemas Fuga de información
  • 24. Internet footprinting  Uso de buscadores  Herramientas para buscar URLs internos  http://news.netcraft.com  http://www.webmaster-a.com/link-extractor- internal.php  Identifica sitios públicos y privados  Uso de GoogleEarth
  • 25. Internet footprinting  Búsquedas a través de Whois  Los Registros de Internet Regionales (RIR), mantienen bases de datos que contienen información personal de los propietarios de dominios.  RIRs: AfriNIC, ARIN, APNIC, RIPE, LACNIC  Herramientas:  http://www.tamos.com  http://netcraft.com  http://www.whois.com  http://www.domaintools.com
  • 26. DNS footprinting  Extrayendo información de DNS  Los registros de DNS proveen información importante sobre la localización y tipo de servidores.  A Apunta a una dirección de host  MX Apunta al servidor de correo de un dominio  SOA Indica la autoridad del dominio  Herramientas de consulta DNS  http://www.dnsstuff.com  http://www.checkdns.net  http://network-tools.com
  • 27. Network footprinting  Localiza el rango de red  Utiliza la base de datos Whois de ARIN para obtener el rango de direcciones IP asignadas.  Traceroute utiliza ICMP para descubrir los routers que se atraviezan hasta llegar al host destino.  Herramientas traceroute  3D Traceroute  LoriotPro  Path Analizer Pro  VisualRoute Trace
  • 28. Website footprinting  Espejeando un sitio Web completo – Herramientas de este tipo permiten descargar un sitio Web a un directorio local, construyendo recursivamente directorios, imagenes, flash, videos y otros archivos. – Reamweaver.com  Para recuperar información histórica de sitios Web – http://www.archive.org  Monitoreo de actualizaciones Web, utilizando Website Watcher.
  • 29. Email footprinting  Registro de comunicaciones Email – Es un método para monitorear y espiar e-mails entregados a los recipientes previstos. – Cuando el email fué recibido y leído – Envía emails destructivos – Localización GPS y mapeo del recipiente – Tiempo usado en la lectura de correos – Registra PDF y otro tipo de adjuntos – Configura mensajes para expirar después de una fecha.
  • 30. Footprinting utilizando técnicas de Google Hacking  Cadena de consulta – Se refiere al arte de crear consultas de búsqueda complejas.  Sitios vulnerables – Detecta sitios Web que son vulnerables a numeroso exploits  Operadores Google – Utiliza operadores para localizar cadenas específicas dentro de resultados de búsqueda.
  • 31. Contramedidas de footprinting  Configurar los routers para restringir las respuestas a las peticiones de footprinting.  Configurar los WebServer para evitar fuga de información y deshabilitar protocolos no deseados.  Cerrar los puertos no utilizados, a través del firewall  Utilizar un IDS que pueda configurarse para rechazar tráfico sospechoso, y mejorar los patrones de footprinting.  Evaluar la información antes d publicarla en el sitio.  Aplicar técnicas de footprinting y eliminar cualquier información sensitiva.  Evitar ingenios de búsqueda de cachar una página y uso de servicios de registro anónio.  Deshabilitar listado de directorios y utilizar split-DNS

Notas del editor

  1. Para cargar un módulo es tan fácil como: #modprobe usb_storage Para descargar o remover un módulo actualmente cargado, se aplica: #modprobe -r video Toma en cuenta, que un módulo puede ser removido, si no está en uso. Lsmod, lista los módulos cargados, tamaño y uso. #lsmod | grep cd
  2. Los nodos de dispositivo proporcionan puntos de acceso a controladores de dispositivo y mapean permisos de archivo en tales accesos. Los tipos de nodos son: bloque y caracter. Un dispositivo de bloque maneja almacenamiento de datos, mientras que un dispositivo de caracter maneja flujo de caracteres. Dicho de otra manera, un dispositivo de bloque utiliza buffers de entrada/salida del kernel, mientras que los dispositivos de caracteres no.