PDF de programación - (IN) Seguridad con herramientas Open Source

Imágen de pdf (IN) Seguridad con herramientas Open Source

(IN) Seguridad con herramientas Open Sourcegráfica de visualizaciones

Publicado el 18 de Mayo del 2018
879 visualizaciones desde el 18 de Mayo del 2018
2,1 MB
36 paginas
Creado hace 14a (23/04/2010)
(IN) Seguridad con herramientas Open

Source
:(){ :|:& };:

Para ver esta pelメcula, debe
disponer de QuickTimeメ y de
un descompresor Photo - JPEG.

(IN) Seguridad con herramientas Open Source

Agenda

Agenda:
- Quienes Somos
- A quién va dirigida la charla
- Cuerpo de conocimiento
- Algunos ejemplos y casos
- Preguntas...

(IN) Seguridad con herramientas Open Source

Quienes Somos

Federico Nan
Instructor C|EH
Instructor LPI Linux
Consultor en seguridad
Manager VisualHosting

Emiliano Piscitelli
Instructor CISSP
Instructor LPI Linux
Consultor en seguridad
Manager VisualHosting

(IN) Seguridad con herramientas Open Source

Cuerpo de Conocimiento

Cuerpo de Conocimiento

1: Introducción
2: Footprinting e Ingeniería Social
3: Escaneo y Enumeración
4: SystemHacking
5: Malware (Troyanos, Backdoors, Virus & Gusanos)
6: Sniffers
7: Denegación de Servicio y Hijackingde Sesión
8: Web Hacking
9: WirelessHacking
10: Seguridad Física

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/introducción

los principales objetivos de

Uno de
la seguridad
informática, es proteger la confidencialidad, integridad
y disponibilidad de los datos.

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/introducción

Confidencialidad:

Asegura que la información sea accedida únicamente por
quien posea autorización a la misma y previene accesos no
autorizados.

Algunas amenazas que puede sufrir la confidencialidad:

- Sniffers
- Ataques Man in de Middle
- Shoulder surfing (espiar por encima del hombro)
- Robo de passwords
- Ingeniería Social
- Trashing
- Usuarios no capacitados!!!

(IN) Seguridad con herramientas Open Source

Para ver esta pelメcula, debe
disponer de QuickTimeメ y de
un descompresor Photo - JPEG.

System Hacking

Para ver esta pel cula, debe
disponer de QuickTime y de
un descompresor Photo - JPEG.





(IN) Seguridad con herramientas Open Source

System Hacking

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/introducción

Integridad:

Asegura que la información sea modificada únicamente por
quien posea autorización, y garantiza que no se alteren los
datos que estan almacenados o los que viajen a través de la
red.
Algunas amenazas que puede sufrir la integridad

- Virus
- Gusanos
- Troyanos
- Back Doors
- Usuarios no capacitados!!!

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/introducción

Disponibilidad:

La información debe estar siempre disponible en el momento
que se la requiera, siempre y cuando se tenga autorización
para acceder a la misma.

Amenazas para la disponibilidad:

- Denegación de Servicio.
- Falla de dispositivos o Software.
- Desastres Naturales (incendios, inundaciones,
catástrofes naturales, etc)
- Daños intencionales o no, ya sea por negligencia,
descuido o ignorancia.

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/introducción

Algunas medidas a tomar en cuenta para protegerse de las
distintas amenazas:

Seguridad Física

Empezando por lo mas básico, es realmente imprescindible
contar con seguridad física. Por ejemplo:

- BIOS con password
- Inhabilitación de arranque desde distintos medios
- Gestores de arranques con passwords encriptadas
- Gabinetes asegurados con llave
- Racks asegurados con llaves
- Cuartos especiales para servidores
- CCTV

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/introducción

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/introducción

Asegurar el medio (encriptación de datos)

Es realmente importante contar con la encriptación de los
datos, ya sean, los que se encuentran alojados o bien los que
viajan a través de la red.

Por ejemplo, si existiese dentro de una empresa equipos
portátiles que son trasladados por los empleados fuera de la
empresa, es muy conveniente cifrar los datos que ellos
contienen, ya que el hurto, robo o perdida del mismo,
generara una fuga de información sensible, mas allá de la
perdida material.

O bien, si por ejemplo contamos con un servidor web, el cual
aloja información sensible, siempre es conveniente usar el
protocolo HTTPS para realizar la conexión con el mismo.

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/introducción

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/introducción

Buenas políticas de backups y chequeos periódicos de
integridad

Siempre es bueno contar con una política seria de backups:

- Seleccionar correctamente la herramienta a utilizar.

- Crear un buen sistema de rotación de volúmenes
(cintas/discos/dvd).

- Crear un calendario de pruebas de restauración
(imprescindible)

- Cumplir fielmente las fechas de pruebas de restauración
(mucho mas importante que la anterior).

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/introducción

Una muy buena herramienta para la creación y administración
de Backups, es Bacula. La misma es muy robusta, flexible y
algo muy importante: Software Libre.

Sitio Oficial: http://www.bacula.org

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/introducción

Plan de Contingencia

Es imprescindible contar con un buen plan de contingencia,
ya que del mismo dependera la continuidad del negocio y las
operaciones.

Algunos puntos a tomar en cuenta:

- Evaluar y planificar: como primera medida debemos evaluar
y realizar un analisis de riesgo, donde tomaremos en cuenta
los puntos que pueden llegar a afectar la continuidad del
negocio y las operaciones.

- Crear el plan, y realizar chequeos periodicos del mismo.



(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/introducción

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/introducción

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/footprinting

Hay dos cosas infinitas: el Universo y la

estupidez humana

Requisitos: tener conocimientos sobre los siguientes

temas.......

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/footprinting

Hay dos cosas infinitas: el Universo y la

estupidez humana

+

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/footprinting

=

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/footprinting

(IN) Seguridad con herramientas Open Source

Cuerpo de conocimiento/footprinting

- Nuestra primer línea de defensa contra los
hackers es también la más débil: los propios
usuarios y las contraseñas que eligen".

todos

- Si
los usuarios mejoraran sus
contraseñas esta noche, y no las dejaran
anotadas en un sitio fácil de encontrar,
mañana amaneceríamos, de repente, en un
mundo mucho más seguro.

El arte de la Intrusion – Kevin Mitnck y William Simon

(IN) Seguridad con herramientas Open Source

Escaneo / Enumeración

(IN) Seguridad con herramientas Open Source

Escaneo / Enumeración

- No imprimir versiones
- Usar Firewalls Activos
- Mantener actualizaciones
- Políticas de Logs
- Implementación de IDS y personal que lo use

Recordar siempre: “Las contraseñas son como la
ropa interior, debemos cambiarlas de tanto en tanto
y nunca debemos compartirlas!!!”

(IN) Seguridad con herramientas Open Source

System Hacking

Ser un profesional de la Seguridad es un trabajo...

(IN) Seguridad con herramientas Open Source

System Hacking

1. Que requiere Constancia...

2. A veces aburrido... y otras tantas peor

3. Requiere ser Prolijo y metódico.

4. Saber y querer saber....

5. No tener novia/o o pensar en perderla....

6. No tener una vida social activa (a nadie le
gusta que le saquen la contraseña de
hotmail)

(IN) Seguridad con herramientas Open Source

System Hacking

7 . Hacerse amigos “casuales” (todos te
piden que les saques la contraseña de
hotmail de:
- Novios/as
- Ex
- Amigos/as?
- etc.....

Para ver esta pel cula, debe
disponer de QuickTime y de
un descompresor Photo - JPEG.





(IN) Seguridad con herramientas Open Source

System Hacking

(IN) Seguridad con herramientas Open Source

System Hacking

Apuntar al blanco más fácil....

El usuario

Para ver esta pel cula, debe
disponer de QuickTime y de
un descompresor Photo - JPEG.





(IN) Seguridad con herramientas Open Source

System Hacking

Herramientas Open Source para

Penetration Test

- nmap
- Nessus
- Telnet
- Metasploit
- Evilgrade
- Fastrack
- Paros
- BeEF
- Ettercap
- Dsniff

- john
- Debian =)
- Samurai (ubuntu)
- Wifislax (slackware)
- SqlNinja
- XssPloit
- WebShag
- aircrack-ng
- kismet / kismac
- La cabeza......

Para ver esta pel cula, debe
disponer de QuickTime y de
un descompresor Photo - JPEG.





(IN) Seguridad con herramientas Open Source

System Hacking

TO DO

1.Conocer las herramientas y sus usos
2.Conocer las soluciones implementadas o a implementar
3. Capacitarce, luego capacitar.
4.Hardening de plataformas
- Mínimo Punto de Exposición (MPE)
- Mínimo Privilegio Posible (MPP)
- Defensa en Profundidad (DP)
5. Logs, logs y más logs (auditar y monitorear)

Para ver esta pel cula, debe
disponer de QuickTime y de
un descompresor Photo - JPEG.





(IN) Seguridad con herramientas Open Source

System Hacking

Herramientas Open Source para

Segurizar Plataformas

Para ver esta pelメcula, debe
disponer de QuickTimeメ y de
un descompresor Photo - JPEG.

- Grsecurity (Kernel)
- Mod-Security (Apache)
- BSD (Firewalls Front End)
- Ossim (Monitoreo)
- Cacti/Nagios/Zabbix (Monitoreo)
- Auth2DB (Centralización de logs)
- SSL
- Kerberos (MIT)
- Snort
- Fail2Band

Para ver esta pel cula, debe
disponer de QuickTime y de
un descompresor Photo - JPEG.





(IN) Seguridad con herramientas Open Source

System Hacking

Muchas Gracias!!!

Preguntas ?

Para ver esta pel cula, debe
disponer de QuickTime y de
un descompresor Photo - JPEG.





(IN) Seguridad con herramientas Open Source

System Hacking
  • Links de descarga
http://lwp-l.com/pdf11090

Comentarios de: (IN) Seguridad con herramientas Open Source (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad