SlideShare una empresa de Scribd logo
Técnicas para impedir ataques en
redes y computadoras.
Presentado por
Jhonny D .Maracay
Bloque programático IV:
Hacia la Ciberseguridad
Contenido
• Pruebas de penetración
• Contexto en seguridad informática
• Normas/Certificación
• Herramientas
• Sistemas operativos especializados
• Software para “Pentesting“.
• En la práctica
• Fortificar un sistema
• Mínimo Privilegio Posible
• Mínima superficie de Exposición
• Defensa en profundidad
• En la práctica
2
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Asume la brecha
• Red/Blue Team
• En la práctica
• Barridos de red
• Escaneo de puertos
• Huellas digitales del sistema
operativo.
• Secuencias de comandos para
extraer información.
• Herramientas para obtención de
información del sistema destino.
Fortificación de Sistemas
Define una línea base de seguridad
3
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras 3
• Según Francis Muñoz (Procedimientos de Bastionado: Securización de
servidores Solaris, Red Hat Linux, Windows 2003 Server ) “Se conoce
como bastionado, al proceso de securización de un sistema mediante la
reducción de su nivel de vulnerabilidad ante ataques”
• Según Turnbull James (Hardening Linux: Chpater 1, Hardening the
Basics) “Es el proceso de protección de un sistema y sus aplicaciones
contra amenazas desconocidas. ”
Fortificación de Sistemas
Definición
4
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Según Francis Muñoz (Procedimientos de Bastionado: Securización de
servidores Solaris, Red Hat Linux, Windows 2003 Server ) “Se conoce
como bastionado, al proceso de securización de un sistema mediante la
reducción de su nivel de vulnerabilidad ante ataques”
• Según Turnbull James (Hardening Linux: Chpater 1, Hardening the
Basics) “Es el proceso de protección de un sistema y sus aplicaciones
contra amenazas desconocidas. ”
Fortificación de Sistemas
Definición
5
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Un sistema debe ejecutar exclusivamente los componentes
necesarios para el cumplimiento funcional de su rol
• Reducir la superficie de posible ataque
• Servicios necesarios
• Exponer puertos del servicio
• Simplificar la infraestructura
• Separar roles
• No acumular servicios
Fortificación de Sistemas
Mínima Superficie de Exposición (MSE)
6
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Todo componente dentro de un sistema debe ejecutarse
con los privilegios únicos para cumplir con su rol y nada
más.
• No menos, porque entonces no funcionaría el sistema, no más
porque entonces se está subiendo el riesgo
• La concesión de esos privilegios nada más por el tiempo
que sean necesarios
• Reduce la superficie de ataque, haciendo las cosas más
difíciles para los atacantes/usuarios que buscan realizar
acciones no autorizadas
Fortificación de Sistemas
Mínimo Privilegio Posible (MPP)
7
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Un sistema debe aplicar tantas medidas de seguridad
como sea posible teniendo en cuenta que las medidas de
seguridad de las capas adyacentes pueden haber sido
comprometidas
• Siempre y cuando la aplicación de una medida no anule la
aplicación de otra y que el sistema siga ofertando su
servicio.
8
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Fortificación de Sistemas
Defensa en Profundidad (DP)
Fortificación de Sistemas
Servidores (Linux)
9
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
MPP
Separar funciones
de técnicos de red,
soporte, seguridad,
administración, etc.
Accesos remotos
cifrado y sólo el
necesario
Particiones de disco
MSE
Clientes y servicios
Desplegar
servidores con una
sola función.
Zona DMZ + fw BD*
ACL’s, ¿IPv6?
Actualizaciones
Políticas DROP
firewall
DP
Acceso físico al
DataCenter
Manipulación de
credenciales
Trazabilidad de
eventos
Anti-malware
Respaldos
IDS en la red
Fortificación de Sistemas
Prueba de concepto
root@servidor~#
10
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
11
Fortificación de Sistemas
Base de datos (PostgreSQL)
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Pg_hba.conf (database,
user)
• Usuarios/roles
• Tablas y permisos
• Disparadores*
MPP
• Pg_hba.conf (controlar
autenticación del
cliente)
• Cambia puerto de
escucha
• Cambia root directory
/var/lib/postgres
MSE
• Cifrado
• Inventario y
mantenimiento
• Política de credenciales
• Archivos con
información sensible
DP
12
Fortificación de Sistemas
Prueba de concepto
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
root@servidor~#
Asume la brecha
Dos equipos y un objetivo, la seguridad
13
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Según Yuri Diogenes, Tom Shinder, Debra Shinder (Microsoft Azure
Security Center, Capitulo 1: The threat landscape ) “Significa que
usted espera nunca ser hackeado, pero se debe asumir que ya ha sido
hackeado o será pronto.”
• Según Yuri Diogenes, Tom Shinder, Debra Shinder (Microsoft Azure
Security Infrastructure, Capitulo 1: Cloud Security )“Nos ayuda a
entender cómo los atacantes obtienen acceso al sistema y los
métodos de desarrollo que nos permiten capturar al atacante tan
pronto como sea posible”
14
Asume la brecha
Definiciones
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Para esta metodología, se da por perdida la primera
parte de la batalla, consiste en detectar brechas en
Tácticas, Técnicas y Procedimientos (TTP)
• Detección de ataque y penetración
• Respuesta al ataque y la penetración
• Recuperación de fuga de datos, alteración o compromiso
• Prevención de futuros ataques y penetración
15
Asume la brecha
Metodología
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
16
Asume la brecha
Realidad
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Es un equipo que se centra en “romper” la
infraestructura del cliente, su plataforma y aplicaciones.
Son el “adversario (hackers éticos) que ejecutan ataques
dirigidos y persistentes”
• Tiempo medio para comprometer –Mean Time to
Compromise(MTTC)
• Tiempo medio para escalar privilegios –Mean Time to
PrivilegeEscalation(MTTP)
17
Asume la brecha
Equipo Rojo
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Credenciales:
• Contraseñas en los comentarios del LDAP o Directorio activo
• Usuarios sin contraseñas
• Contraseñas Fáciles Marzo2018
• Vulnerabilidades
• Shellshock, spectre, etc
• Configuraciones por DEFAULT
• Actualizaciones, Wordpress, etc.
• Proxy HTTP
18
Asume la brecha
Equipo Rojo (5 Objetivos comunes)
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Ataques a usuarios
• MITM
• Privilegios
• Servicios con privilegios incorrectos
• Usuarios con privilegios de admin local/dominio
• Mala utilización de sudo
•In/Exfiltranción
• Mediante correos electrónicos
• Túneles DNS
19
Asume la brecha
Equipo Rojo (5 Objetivos comunes)
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Es un equipo que se centra en “responder” a los
ataques recibidos, investigar los incidentes y aplicar
las contramedidas necesarias para que no se vuelva a
repetir. Suelen formar parte del equipo de
operaciones.
• Tiempo medio de detección –Mean Time to Detect(MTTD)
• Tiempo medio de recuperación –Mean Time to
Recovery(MTTR)
20
Asume la brecha
Equipo Azul
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Credenciales:
• Implementar políticas para contraseñas (passfilt/cracklib)
• Implementar doble factor de autenticación
• Monitorizar logueos fallidos
• Vulnerabilidades
• Despliegue automático de actualizaciones Puppet, Wsus.
• IDS/ISP
• Firewalls internos
21
Asume la brecha
Equipo Azul (5 Objetivos comunes)
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Ataques a usuarios
• Inspecciones de tablas ARP
• Protocolos cifrados en los servicios
• Segmentar la red
Privilegios
• Eliminar accesos a Shell
• Revisar permisos en tareas programadas
• Revisar registros de bitácoras
• Educar usuarios sobre Seguridad de la Información
• Ex/Infiltración
• Inspección de SSL en navegación
• Bloquear descargas de ejecutable sy derivados
• Limitar peticiones POST, cabeceras no mayores a 50 kb
• Bloqueo y cifrado de USB
• Antivirus
22
Asume la brecha
Equipo Azul (5 Objetivos comunes)
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras

Más contenido relacionado

La actualidad más candente

Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
Nominalia
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
krush kr
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
Carlos Arturo Fyuler
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
Secpro - Security Professionals
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
ch4k4n
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
AlbinoAlcantara
 
Apt malware
Apt malwareApt malware
Apt malware
Jose Molina
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
Jenny Ventura
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
Inacap
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
Alberto Mayo Vega
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
Jhon Jairo Hernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
VenomousW1
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
magyta_aleja
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jlezcano1210
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
Jhon Jairo Hernandez
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
ysabel moreno
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
Pedro Luis Pantoja González
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 

La actualidad más candente (20)

Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Apt malware
Apt malwareApt malware
Apt malware
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 

Similar a TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)

Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
Carlos Andres Perez Cabrales
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
Ramiro Estigarribia Canese
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
Carlos Andrés Pérez Cabrales
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
Juan Anaya
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
pacvslideshare
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
Mariano Galvez
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
José Antonio Sandoval Acosta
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
dosioyoana
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
Jose Manuel Acosta
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
Marcos de Jesus Alonso Hernandez
 
Seguridad
SeguridadSeguridad
Seguridad
Naydu Lopez
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
Oscar Mauricio
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
Arturo Hoffstadt
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
Ramiro Estigarribia Canese
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
Eduardo Gomez
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
Marc Pàmpols
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
fredcascas
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
Jose Manuel Ortega Candel
 

Similar a TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2) (20)

Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 

Último

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 

Último (20)

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 

TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)

  • 1. Técnicas para impedir ataques en redes y computadoras. Presentado por Jhonny D .Maracay Bloque programático IV: Hacia la Ciberseguridad
  • 2. Contenido • Pruebas de penetración • Contexto en seguridad informática • Normas/Certificación • Herramientas • Sistemas operativos especializados • Software para “Pentesting“. • En la práctica • Fortificar un sistema • Mínimo Privilegio Posible • Mínima superficie de Exposición • Defensa en profundidad • En la práctica 2 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras • Asume la brecha • Red/Blue Team • En la práctica • Barridos de red • Escaneo de puertos • Huellas digitales del sistema operativo. • Secuencias de comandos para extraer información. • Herramientas para obtención de información del sistema destino.
  • 3. Fortificación de Sistemas Define una línea base de seguridad 3 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras 3
  • 4. • Según Francis Muñoz (Procedimientos de Bastionado: Securización de servidores Solaris, Red Hat Linux, Windows 2003 Server ) “Se conoce como bastionado, al proceso de securización de un sistema mediante la reducción de su nivel de vulnerabilidad ante ataques” • Según Turnbull James (Hardening Linux: Chpater 1, Hardening the Basics) “Es el proceso de protección de un sistema y sus aplicaciones contra amenazas desconocidas. ” Fortificación de Sistemas Definición 4 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 5. • Según Francis Muñoz (Procedimientos de Bastionado: Securización de servidores Solaris, Red Hat Linux, Windows 2003 Server ) “Se conoce como bastionado, al proceso de securización de un sistema mediante la reducción de su nivel de vulnerabilidad ante ataques” • Según Turnbull James (Hardening Linux: Chpater 1, Hardening the Basics) “Es el proceso de protección de un sistema y sus aplicaciones contra amenazas desconocidas. ” Fortificación de Sistemas Definición 5 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 6. • Un sistema debe ejecutar exclusivamente los componentes necesarios para el cumplimiento funcional de su rol • Reducir la superficie de posible ataque • Servicios necesarios • Exponer puertos del servicio • Simplificar la infraestructura • Separar roles • No acumular servicios Fortificación de Sistemas Mínima Superficie de Exposición (MSE) 6 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 7. • Todo componente dentro de un sistema debe ejecutarse con los privilegios únicos para cumplir con su rol y nada más. • No menos, porque entonces no funcionaría el sistema, no más porque entonces se está subiendo el riesgo • La concesión de esos privilegios nada más por el tiempo que sean necesarios • Reduce la superficie de ataque, haciendo las cosas más difíciles para los atacantes/usuarios que buscan realizar acciones no autorizadas Fortificación de Sistemas Mínimo Privilegio Posible (MPP) 7 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 8. • Un sistema debe aplicar tantas medidas de seguridad como sea posible teniendo en cuenta que las medidas de seguridad de las capas adyacentes pueden haber sido comprometidas • Siempre y cuando la aplicación de una medida no anule la aplicación de otra y que el sistema siga ofertando su servicio. 8 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Fortificación de Sistemas Defensa en Profundidad (DP)
  • 9. Fortificación de Sistemas Servidores (Linux) 9 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras MPP Separar funciones de técnicos de red, soporte, seguridad, administración, etc. Accesos remotos cifrado y sólo el necesario Particiones de disco MSE Clientes y servicios Desplegar servidores con una sola función. Zona DMZ + fw BD* ACL’s, ¿IPv6? Actualizaciones Políticas DROP firewall DP Acceso físico al DataCenter Manipulación de credenciales Trazabilidad de eventos Anti-malware Respaldos IDS en la red
  • 10. Fortificación de Sistemas Prueba de concepto root@servidor~# 10 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 11. 11 Fortificación de Sistemas Base de datos (PostgreSQL) Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras • Pg_hba.conf (database, user) • Usuarios/roles • Tablas y permisos • Disparadores* MPP • Pg_hba.conf (controlar autenticación del cliente) • Cambia puerto de escucha • Cambia root directory /var/lib/postgres MSE • Cifrado • Inventario y mantenimiento • Política de credenciales • Archivos con información sensible DP
  • 12. 12 Fortificación de Sistemas Prueba de concepto Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras root@servidor~#
  • 13. Asume la brecha Dos equipos y un objetivo, la seguridad 13 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 14. • Según Yuri Diogenes, Tom Shinder, Debra Shinder (Microsoft Azure Security Center, Capitulo 1: The threat landscape ) “Significa que usted espera nunca ser hackeado, pero se debe asumir que ya ha sido hackeado o será pronto.” • Según Yuri Diogenes, Tom Shinder, Debra Shinder (Microsoft Azure Security Infrastructure, Capitulo 1: Cloud Security )“Nos ayuda a entender cómo los atacantes obtienen acceso al sistema y los métodos de desarrollo que nos permiten capturar al atacante tan pronto como sea posible” 14 Asume la brecha Definiciones Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 15. Para esta metodología, se da por perdida la primera parte de la batalla, consiste en detectar brechas en Tácticas, Técnicas y Procedimientos (TTP) • Detección de ataque y penetración • Respuesta al ataque y la penetración • Recuperación de fuga de datos, alteración o compromiso • Prevención de futuros ataques y penetración 15 Asume la brecha Metodología Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 16. 16 Asume la brecha Realidad Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 17. • Es un equipo que se centra en “romper” la infraestructura del cliente, su plataforma y aplicaciones. Son el “adversario (hackers éticos) que ejecutan ataques dirigidos y persistentes” • Tiempo medio para comprometer –Mean Time to Compromise(MTTC) • Tiempo medio para escalar privilegios –Mean Time to PrivilegeEscalation(MTTP) 17 Asume la brecha Equipo Rojo Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 18. • Credenciales: • Contraseñas en los comentarios del LDAP o Directorio activo • Usuarios sin contraseñas • Contraseñas Fáciles Marzo2018 • Vulnerabilidades • Shellshock, spectre, etc • Configuraciones por DEFAULT • Actualizaciones, Wordpress, etc. • Proxy HTTP 18 Asume la brecha Equipo Rojo (5 Objetivos comunes) Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 19. • Ataques a usuarios • MITM • Privilegios • Servicios con privilegios incorrectos • Usuarios con privilegios de admin local/dominio • Mala utilización de sudo •In/Exfiltranción • Mediante correos electrónicos • Túneles DNS 19 Asume la brecha Equipo Rojo (5 Objetivos comunes) Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 20. • Es un equipo que se centra en “responder” a los ataques recibidos, investigar los incidentes y aplicar las contramedidas necesarias para que no se vuelva a repetir. Suelen formar parte del equipo de operaciones. • Tiempo medio de detección –Mean Time to Detect(MTTD) • Tiempo medio de recuperación –Mean Time to Recovery(MTTR) 20 Asume la brecha Equipo Azul Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 21. • Credenciales: • Implementar políticas para contraseñas (passfilt/cracklib) • Implementar doble factor de autenticación • Monitorizar logueos fallidos • Vulnerabilidades • Despliegue automático de actualizaciones Puppet, Wsus. • IDS/ISP • Firewalls internos 21 Asume la brecha Equipo Azul (5 Objetivos comunes) Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 22. Ataques a usuarios • Inspecciones de tablas ARP • Protocolos cifrados en los servicios • Segmentar la red Privilegios • Eliminar accesos a Shell • Revisar permisos en tareas programadas • Revisar registros de bitácoras • Educar usuarios sobre Seguridad de la Información • Ex/Infiltración • Inspección de SSL en navegación • Bloquear descargas de ejecutable sy derivados • Limitar peticiones POST, cabeceras no mayores a 50 kb • Bloqueo y cifrado de USB • Antivirus 22 Asume la brecha Equipo Azul (5 Objetivos comunes) Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras