Presentación para ser utilizada en el curso de seguridad de la información. Grupo de trabajo académico GNU/Linux de la Universidad Distrital Francsico José de Caldas
6. El conocimiento libre puede ser libremente adquirido y libremente
usado, con cualquier propósito y sin necesitar permiso de nadie
(libertad 0).
El conocimiento libre puede adaptarse libremente a las
necesidades del adquisidor (libertad 1). El acceso a una fuente
modificable del conocimiento es una precondición para ello.
El conocimiento libre puede compartirse libremente con los demás
(libertad 2).
El conocimiento libre es tal que puede mejorarse y sus versiones
adaptadas y mejoradas pueden compartirse libremente con los
demás, para que así se beneficie la comunidad entera (libertad 3).
El acceso a una fuente modificable del conocimiento es una
precondición para ello.
7. EL PUEBLO DE COLOMBIA
En ejercicio de su poder soberano, representado por sus delegatarios a la Asamblea
Nacional Constituyente, invocando la protección de Dios, y con el fin de fortalecer la
unidad de la Nación y asegurar a sus integrantes la vida, la convivencia, el trabajo, la
justicia, la igualdad, el conocimiento, la libertad y la paz, dentro de un marco
jurídico, democrático y participativo que garantice un orden político, económico y
social justo, y comprometido a impulsar la integración de la comunidad
latinoamericana decreta, sanciona y promulga la siguiente:
CONSTITUCION POLITICA DE COLOMBIA
Artículo 71. La búsqueda del conocimiento y la expresión artística son libres.
8. Artículo 15. .... La correspondencia y demás formas de
comunicación privada son inviolables. Sólo pueden ser
interceptadas o registradas mediante orden judicial, en los casos y
con las formalidades que establezca la ley.
13. Hacker
Apasionado por el conocimiento. Usualmente es
experto en informática, comunicaciones y redes.
Persona con un conocimiento profundo del
funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas.
CONFIDENCIALIDAD
14. Richard Stallman
Jonathan James
Pekka Himanen
Adrian Lamo
Kevin Mitnick
Kevin Poulsen
Robert Tappan Morris
Stephen Wozniak
Tim Berners-Lee
Linus Torvalds
Vladimir Levin
15. Cracker
Es cualquier persona que viola la seguridad de un
sistema de forma similar a como lo haría un hacker,
sólo que a diferencia de este último, el cracker realiza
la intrusión con fines de beneficio personal o para hacer
daño.
LO MÁS COMÚN ES QUE UTILICE HERRAMIENTAS
CREADAS POR HACKERS.
Es un usuario avanzado
INTEGRIDAD,
DISPONIBILIDAD
17. Lammer
Persona con muy pocos conocimientos técnicos que utiliza de
forma indiscriminada herramientas y vectores de ataque.
Usualmente tiene interés en reconocimiento intelectual. Y rara
vez a leído un RFC.
CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD
Frases Célebres
Le “jakie” el faesbuk (correo, notas, etc)
Eso es fácil de “jakiar”
Ese tipo (persona, man, profesor, examigo) me cae mal...lo voy
a “jackiar”
20. Realizado por hackers de “Sombrero Blanco”.
También llamados “Caballeros Blancos”
Tiene como objetivo la preservación del
conocimiento colectivo.
Crear, modificar y distribuir herramientas y
vectores de ataque.
Realizar pruebas de penetración en ambientes
controlados, sobre sistemas y plataformas
conocidas, apoyados por la comunidad que
mantiene el sistema.
23. Identificar, preservar, analizar y presentar datos
que sean válidos dentro de un proceso legal.
Software, hardware y datos como evidencia.
¿Que ocurrió?
¿Como ocurrió?
¿Quien lo hizo?
24. Incidentes de seguridad: Evento adverso que
puede amenazar la seguridad de un sistema de
cómputo o un red.
Pérdida de Confidencialidad, integridad o
disponibilidad.
Repudio de información
Acoso
Extorsión
Tráfico
25. Proceso Básico
●Primero en responder.
●Copia de bajo nivel de los medios de
almacenamiento
●Volcado de memoria.
●Obtener las sumas digitales (hash)
●Registro de la escena.
●Análisis de archivos borrados.
●Análisis de archivos sobreescritos.
http://www.opensourceforensics.org/
http://www.forensicswiki.org/wiki/Tools
27. Sistema de Valoración de Vulnerabilidades
Realiza automáticamente un recorrido por el sistema de acuerdo a “casos”
guardados en sus bases de datos.
Los informes muestran el estado del sistema, posibles soluciones y
recomendaciones
28. Analizador de Protocolos de Red
Permite analizar el tráfico que pasa a través de una o múltiples interfaces de red.
Tiene decodificadores para las diferentes protocolos. Permite filtrar por protocolo,
sesiones, conversaciones y divide los diferentes escenarios de la comunicación.
29. Sistema de Detección de Intrusos y de Prevención de Intrusiones
De acuerdo a las reglas definidas, analiza las peticiones que realizan los usuarios a
los puertos y actúa en caso de encontrar tráfico que esté tipificado.
30. Lectores y Escritores de Puertos
Permite conectarse a puertos utilizando la familia de protocolos TCP/IP.
Especialmente utilizado para transferir datos entre puertos.
31. Escáner Web
Realiza pruebas sobre objetivos web. No tan completo como OpenVas pero sirve
para realizar diagnósticos “rápidos”.
34. Sniffer WiFi
Captura tráfico en redes inalámbricas. Las características calidad de las
interceptaciones depende de la calidad de la interfaz de red inalámbrica
37. Pruebas de Penetración
● Definir un plan de pruebas
Saber que se está buscando
Objetivos de la prueba (¿Que?, ¿para qué?)
Indicadores de éxito-fracaso
Saber las metas de las pruebas (¿con que?,
¿cuando?)
Actividades (¿Como?)
Seleccionar, construir herramientas
●