SEGURIDAD-Federido y Emiliano
Short Description
Download SEGURIDAD-Federido y Emiliano...
Description
(IN) Seguridad con herramientas Open Source
:(){ :|:& };:
Para ver esta pelメcula, debe disponer de QuickTimeメ y de un descompresor Photo - JPEG.
(IN) Seguridad con herramientas Open Source Agenda
Agenda: - Quienes Somos - A quién va dirigida la charla - Cuerpo de conocimiento - Algunos ejemplos y casos - Preguntas...
(IN) Seguridad con herramientas Open Source Quienes Somos
Federico Nan Instructor C|EH Instructor LPI Linux Consultor en seguridad Project Leader CentralTECH
Emiliano Piscitelli Instructor CISSP Instructor LPI Linux Consultor en seguridad Gerente Nantec
5
(IN) Seguridad con herramientas Open Source Cuerpo de Conocimiento
Cuerpo de Conocimiento 1: Introducción 2: Footprinting e Ingeniería Social 3: Escaneo y Enumeración 4: SystemHacking 5: Malware (Troyanos, Backdoors, Virus & Gusanos) 6: Sniffers 7: Denegación de Servicio y Hijackingde Sesión 8: Web Hacking 9: WirelessHacking 10: Seguridad Física
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/introducción
Uno de los principales objetivos de la seguridad informática, es proteger la confidencialidad, integridad y disponibilidad de los datos.
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/introducción
Confidencialidad: Asegura que la información sea accedida únicamente por quien posea autorización a la misma y previene accesos no autorizados. Algunas amenazas que puede sufrir la confidencialidad: -
Sniffers Ataques Man in de Middle Shoulder surfing (espiar por encima del hombro) Robo de passwords Ingeniería Social Trashing Usuarios no capacitados!!!
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/introducción
Integridad: Asegura que la información sea modificada únicamente por quien posea autorización, y garantiza que no se alteren los datos que estan almacenados o los que viajen a través de la red. Algunas amenazas que puede sufrir la integridad -
Virus Gusanos Troyanos Back Doors Usuarios no capacitados!!!
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/introducción
Disponibilidad: La información debe estar siempre disponible en el momento que se la requiera, siempre y cuando se tenga autorización para acceder a la misma. Amenazas para la disponibilidad: - Denegación de Servicio. - Falla de dispositivos o Software. - Desastres Naturales (incendios, inundaciones, catástrofes naturales, etc) - Daños intencionales o no, ya sea por negligencia, descuido o ignorancia.
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/introducción
Algunas medidas a tomar en cuenta para protegerse de las distintas amenazas: Seguridad Física Empezando por lo mas básico, es realmente imprescindible contar con seguridad física. Por ejemplo: -
BIOS con password Inhabilitación de arranque desde distintos medios Gestores de arranques con passwords encriptadas Gabinetes asegurados con llave Racks asegurados con llaves Cuartos especiales para servidores CCTV
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/introducción
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/introducción
Asegurar el medio (encriptación de datos) Es realmente importante contar con la encriptación de los datos, ya sean, los que se encuentran alojados o bien los que viajan a través de la red. Por ejemplo, si existiese dentro de una empresa equipos portátiles que son trasladados por los empleados fuera de la empresa, es muy conveniente cifrar los datos que ellos contienen, ya que el hurto, robo o perdida del mismo, generara una fuga de información sensible, mas allá de la perdida material. O bien, si por ejemplo contamos con un servidor web, el cual aloja información sensible, siempre es conveniente usar el protocolo HTTPS para realizar la conexión con el mismo.
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/introducción
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/introducción
Buenas políticas de backups y chequeos periódicos de integridad Siempre es bueno contar con una política seria de backups: - Seleccionar correctamente la herramienta a utilizar. - Crear un buen sistema de rotación de volúmenes (cintas/discos/dvd). - Crear un calendario de pruebas de restauración (imprescindible) - Cumplir fielmente las fechas de pruebas de restauración (mucho mas importante que la anterior).
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/introducción
Una muy buena herramienta para la creación y administración de Backups, es Bacula. La misma es muy robusta, flexible y algo muy importante: Software Libre.
Sitio Oficial: http://www.bacula.org
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/introducción
Plan de Contingencia Es imprescindible contar con un buen plan de contingencia, ya que del mismo dependera la continuidad del negocio y las operaciones. Algunos puntos a tomar en cuenta: - Evaluar y planificar: como primera medida debemos evaluar y realizar un analisis de riesgo, donde tomaremos en cuenta los puntos que pueden llegar a afectar la continuidad del negocio y las operaciones. - Crear el plan, y realizar chequeos periodicos del mismo.
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/introducción
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/introducción
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/footprinting
Hay dos cosas infinitas: el Universo y la estupidez humana
Requisitos: tener conocimientos sobre los siguientes temas.......
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/footprinting
Hay dos cosas infinitas: el Universo y la estupidez humana
+
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/footprinting
=
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/footprinting
(IN) Seguridad con herramientas Open Source Cuerpo de conocimiento/footprinting
- Nuestra primer línea de defensa contra los hackers es también la más débil: los propios usuarios y las contraseñas que eligen". - Si todos los usuarios mejoraran sus contraseñas esta noche, y no las dejaran anotadas en un sitio fácil de encontrar, mañana amaneceríamos, de repente, en un mundo mucho más seguro. El arte de la Intrusion – Kevin Mitnck y William Simon
(IN) Seguridad con herramientas Open Source Escaneo / Enumeración
(IN) Seguridad con herramientas Open Source Escaneo / Enumeración
-
No imprimir versiones Usar Firewalls Activos Mantener actualizaciones Políticas de Logs Implementación de IDS y personal que lo use
Recordar siempre: “Las contraseñas son como la ropa interior, debemos cambiarlas de tanto en tanto y nunca debemos compartirlas!!!”
(IN) Seguridad con herramientas Open Source System Hacking
Ser un profesional de la Seguridad es un trabajo...
(IN) Seguridad con herramientas Open Source System Hacking
1. Que requiere Constancia... 2. A veces aburrido... y otras tantas peor 3. Requiere ser Prolijo y metódico. 4. Saber y querer saber.... 5. No tener novia/o o pensar en perderla.... 6. No tener una vida social activa (a nadie le gusta que le saquen la contraseña de hotmail)
(IN) Seguridad con herramientas Open Source System Hacking
7 . Hacerse amigos “casuales” (todos te piden que les saques la contraseña de hotmail de: - Novios/as - Ex - Amigos/as? - etc.....
(IN) Seguridad con herramientas Open Source System Hacking
Apuntar al blanco más fácil...
El usuario
Para ver esta pelメcula, debe disponer de QuickTimeメ y de un descompresor Photo - JPEG.
(IN) Seguridad con herramientas Open Source System Hacking
Herramientas Open Source para Penetration Test -
nmap Nessus Telnet Metasploit Evilgrade Fastrack Paros BeEF Ettercap Dsniff
-
john Debian =) Samurai (ubuntu) Wifislax (slackware) SqlNinja XssPloit WebShag aircrack-ng kismet / kismac La cabeza......
Para ver esta pel cula, debe disponer de QuickTime y de un descompresor Photo - JPEG.
メ
メ
(IN) Seguridad con herramientas Open Source System Hacking
TO DO 1.Conocer las herramientas y sus usos 2.Conocer las soluciones implementadas o a implementar 3. Capacitarce, luego capacitar. 4.Hardening de plataformas - Mínimo Punto de Exposición (MPE) - Mínimo Privilegio Posible (MPP) - Defensa en Profundidad (DP) 5. Logs, logs y más logs (auditar y monitorear)
Para ver esta pel cula, debe disponer de QuickTime y de un descompresor Photo - JPEG.
メ
メ
(IN) Seguridad con herramientas Open Source System Hacking
Herramientas Open Source para Segurizar Plataformas -
Grsecurity (Kernel) Mod-Security (Apache) BSD (Firewalls Front End) Ossim (Monitoreo) Cacti/Nagios/Zabbix (Monitoreo) Auth2DB (Centralización de logs) SSL Kerberos (MIT) Snort Fail2Band Para ver esta pelメcula, debe disponer de QuickTimeメ y de un descompresor Photo - JPEG.
Para ver esta pel cula, debe disponer de QuickTime y de un descompresor Photo - JPEG.
メ
メ
(IN) Seguridad con herramientas Open Source System Hacking
Muchas Gracias!!!
Preguntas ?
View more...
Comments