SlideShare une entreprise Scribd logo
1  sur  41
SEGURIDAD INFORMATICA
UCP
JULIO CESAR CANO R.
© www.dsteamseguridad.com
El Ciclo de la auditoría de seguridad ofensiva
1.Recoleccion de
Información
2.Scanning y
Enumeración
3. Análisis de
Vulnerabilidades
4. Explotación de
Vulnerabilidades
(Ataque)
5.Post-
Explotaccion
Hacking Ético y/o
Penetration Test
Ciclo Técnico
Ciclo técnico
Reglas
de
Negocio
y Alance
Informe
técnico
Informa
ejecutivo
Plan de
acción
© www.dsteamseguridad.com
• Brindar a los asistentes los conocimientos necesarios a nivel
conceptual y práctico para que puedan implementar en sus empresas
y negocios, un sistema Integral de seguridad informática integral y
perimetral, apoyados por el uso de Software Libre.
• Desarrollar habilidades prácticas para la realización de auditorías de
sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo
“Hacking Ético y/o Test de Penetración”.
• Conocer los diferentes tipos de atacantes, así como saber usar las
diferentes técnicas y herramientas de intrusión utilizadas por los
delincuentes informáticos para lograra violentar la seguridad de un
sistema de información
-Objetivos del curso
© www.dsteamseguridad.com
• Conocer e implementar las principales líneas de defensa de
sistemas informáticos, usando el modelo aplicado a “la Defensa en
Profundidad”.
,
•Orientar las auditorias intrusivas haciendo uso de las normas y
buenas prácticas en seguridad de la información a nivel internacional.
,
•Aprender las técnicas de ataque y protección de las redes
inalámbricas y las aplicaciones web transaccionales (Dinámicas).
• Formas auditores técnicos e integrales en el tema de seguridad de
la información
-Objetivos
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
-Entrenamiento Elearning
• Conocer las diferentes técnicas de auditorias de password y/o
contraseñas.
• Obtener los conocimientos básicos relacionados con la informática
forense.
-Objetivos
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
-Entrenamiento Elearning
- Qué vamos a aprender?????
• Implementar un sistema informático de defensa perimetral e
integral corporativo con el apoyo y uso de software Libre.
• Conocer y manejar las más importantes herramientas informáticas
apoyadas en software libre, para realizar auditorías informáticas
intrusivas e implementar el modelo de defensa por capas de
sistemas informáticos.
• Realizar de forma practica una auditoría de sistemas intrusiva,
utilizando las técnicas y herramientas de la auditoria del tipo
“Hacking Ético” y/o “Test de Penetración”
• Aprender las técnicas de ataque y
aseguramiento de redes inalámbricas
• Fundamentos Informática Forense
© www.dsteamseguridad.com
- Qué vamos a aprender?????
• Aprender las técnicas de ataque y aseguramiento de
las aplicaciones web
• Realizar diversas técnicas de auditoria a las
contraseñas de diversos protocolos de red y S.O.
• Aplicar los estándares y buenas prácticas a nivel
internacional, para la ejecución de auditorias
informáticas intrusivas del tipo “Hacking Ético” y “Test
de Penetración”.
• Reportes: Se desarrollaran habilidades para
aprender a presentar una serie de reportes ejecutivos
a la dirección y gerencia de una empresa u
organización, y reportes técnicos para el personal de
Informática, al respecto del estado de la seguridad.
© www.dsteamseguridad.com
Teniendo presente el gran alcance y magnitud que tienen las
tecnologías de información en nuestros día, este curso esta orientado
en su gran porcentaje, al tema de evaluación del estado de la
seguridad de la información a nivel de “Infraestructura Tecnológica y
Redes”
INFRAESTRUCTURA Y
REDES
Desarrollo de Software y B.D
Micro-Computo
-Orientación del curso-
© www.dsteamseguridad.com
Es de gran importancia tener una adecuada Ética Profesional si se va
a ingresar a conocer, mejorar y aplicar los conocimientos en
seguridad de la información a nivel ofensivo y defensivo.
Definición de Ética: Es una Disciplina Filosófica que tiene por objeto
los juicios de valor cuando se aplican a realizar distinciones entre lo
que es bueno y lo que es malo.
-Ética profesional
© www.dsteamseguridad.com
Personas
Productos
Procesos
-Aplicación Modelo de las 3 P
© www.dsteamseguridad.com
Día a día se evidencia un notable crecimiento en las tecnologías
de la información, pero con ellas llegan nuevas amenazas y
técnicas de ataque, que buscan comprometer los niveles de
Disponibilidad, Integridad y Confidencialidad de los sistemas
de información.
Además de que las instituciones Gubernamentales, ya están
tomando acciones y medidas al respecto, implementando
procesos y entidades que busquen atender las necesidades e
incidentes en cuanto a la seguridad de la información.
Por lo anterior, y muchos otros criterios mas, se necesitan
profesionales de T.I competentes en el área de la seguridad de
la información, capaces de atender la demanda de necesidades
que existe hoy en el mercado.
Oportunidades, Tendencias y Necesidades
© www.dsteamseguridad.com
Incremento de la Inseguridad y la delincuencia relacionada con de la información
digital y de ataques informáticos
Oportunidades, Tendencias y Necesidades
© www.dsteamseguridad.com
AnonymousLulzsec ColombiaHackers
Pakistani Hackers
Incremento de los Grupos Hackitivistas
Oportunidades, Tendencias y Necesidades
© www.dsteamseguridad.com
CYBERWARFARE: Guerra Cibernética
Las armas y el medio
de guerra han
cambiado.
Oportunidades, Tendencias y Necesidades
© www.dsteamseguridad.com
https://www.dnp.gov.co/LinkClick.aspx?fileticket=-lf5n8mSOuM%3D&tabid=1260
Oportunidades, Tendencias y Necesidades
© www.dsteamseguridad.com
 Ataques indiscriminados
 Personal inexperto
 Apunte y tire (Clic and Point)
 Copiar y pegar
 Manuales pasos a paso………………….
-La realidad es la Inseguridad.
© www.dsteamseguridad.com
-La realidad es la Inseguridad (Arquitectura Básica de un sitio web).
User Password
Usuario1 Manual15
admin 123456789
admin2 S6jugraQA
Servidor BD
192.168.1.7/24
Servidor aplicaciones
192.168.1.3/24 Firewall (Puerto
80 Abierto-
DNAT-80)
MODEM-CPE
(Modo Bridge)
Atacante Usuario
Aplicación
Switche de red
Administrador
Infraestructura
Tabla usuario
© www.dsteamseguridad.com
Antes de Comenzar el proceso de bases del conocimiento y nivelación del
curso , vamos a buscar un poco por la red, a ver que encontramos
Con una simple búsqueda en google (Búsqueda
avanzada-Colombia) como esta, miremos lo que se puede
obtener.
filetype:sql
-La realidad es la Inseguridad.
© www.dsteamseguridad.com
Antes de Comenzar el proceso de bases del conocimiento y nivelación del
curso , vamos a buscar un poco por la red, a ver que encontramos
Con una simple búsqueda en google como esta, miremos
lo que se puede obtener.
site:xxx.org.co hojas de vida filetype:pdf
-La realidad es la Inseguridad.
filetype:xls password
Que tal con esta búsqueda???
© www.dsteamseguridad.com
-La realidad es la Inseguridad.
Antes de Comenzar el proceso de bases del conocimiento y nivelación del
curso , vamos a buscar un poco por la red, a ver que encontramos
© www.dsteamseguridad.com
Arquitectura de Redes para la
Seguridad de la Información
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Medios de trasmisión: Cables, Radiofrecuencias,
F.O, AP, Hubs
Switches, Bridge, MAC Address
Direccionamiento IP, Enrutamiento
TCP-UDP
Establecer, administra y termina sesiones entre
Host
Datos Legibles, formato de la presentación de
los datos
Aplicaciones, Http, FTP, SSH, SMTP, POP3
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 1 - Física: En esta capa se distinguen componentes importantes
relacionados con los medios físicos de red:
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 2 – Enlace de Datos: En esta capa se distinguen componentes
importantes relacionados con el medio físico, y acceso al medio, tales
como:
Protocolo ARP
Switche
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 3 – Capa de red: En esta capa se distinguen componentes
importantes a nivel lógico, tales como direccionamiento IP, Enrutamiento
© www.dsteamseguridad.com
DIRECCIÓN IP: Las direcciones binarias de 32 bits que se usan en
Internet y en las redes privadas, son un conjunto de 4 octetos separados
por un punto, el cual me permite identificar un Host en especial en una
Red.
MASCARA DE RED: La mascara de red, es la que me indica porción de
una red esta utilizando la dirección IP para designar la parte de la red, y
que porción esta usando para la parte de Host
GATEWAY: Es un dispositivo localizado en una red, por donde se envían
los paquetes que tiene como destino una red exterior, o que no conoce
el router de la red local.
-Arquitectura de Redes. (Modelo de Referencia OSI)
© www.dsteamseguridad.com
Ejercicios Prácticos:
• Clase C: 192.168.10.0
• Clase B: 172.20.0.0
• Clase A: 10.0.0.0
-Arquitectura de Redes. (Modelo de Referencia OSI)
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 4 – Capa de Trasporte: En esta capa se distinguen componentes
importantes a nivel lógico, tales como el protocolo TCP y UDP,
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 4 – Capa de Trasporte: En esta capa se distinguen componentes
importantes a nivel lógico, tales como el protocolo TCP y UDP,
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 5 y 6 – Capa de Sesión y Presentación: Estas capas no tendrán
mucha aplicabilidad en el presente curso de seguridad informática.
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Capa 7 – Capa de Aplicación: En esta capa se distinguen componentes
importantes a nivel lógico, tales como los servicios de red, y protocolos.
A nivel de aplicación.
© www.dsteamseguridad.com
Puerto Servicio
22 SSH
23 telnet
3389 RDP/terminal Server
1433 SQL SERVER
80 HTTP
21-20 FTP –DATOS-CONTROL
25 SMTP
110 POP3
53 DNS
5900 VNC
-Arquitectura de Redes. (Modelo de Referencia OSI)
© www.dsteamseguridad.com
EJEMPLOS Y PRUEBAS DE
CONCEPTO
(Conexiones cliente Servidor a servicios de red)
-Arquitectura de Redes. (Modelo de Referencia OSI)
 HTTP
 VNC
 SSH
 TELNET
 POP3
 SMTP
 FTP
 RDP
 CIFS/SMB
 MSSQL
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
© www.dsteamseguridad.com
CPESwitche
Red Local
Servidor
Aplicaciones
Abrir 80 tcp
Internet
NAT: La Arquitectura de un enlace en NAT, no es
la recomendada para la implementación de un
Firewall Perimetral o enlace VPN a nivel de
servidor, ya que los paquetes deben de viajar
por dos puertas de enlace diferentes, además
del que el CPE, del ISP, es quien queda
verdaderamente en el Perímetro, obligándonos
a depender de el ISP, para nuestro proceso de
gestión de la seguridad perimetral.
201.232.1.1
-Arquitectura de Redes. (Modelo de Referencia OSI)
192.168.1.1
© www.dsteamseguridad.com
Firewall
Perimetral
Switche
Red Local
Servidor
Aplicaciones
Internet
En Bridge el Modem DSL, queda
trasparente a la conexión, ya que
todo es administrador por el
Firewall.
BRIDGE: Es la Arquitectura ideal para montar en
Sistema Firewall. El Bridge por los ISP
Colombianos, se entrega en tres modalidades,
las cuales son:
• PPPoE
• DHCP
• STATIC
DMZ
-Arquitectura de Redes. (Modelo de Referencia OSI)
© www.dsteamseguridad.com
EJEMPLOS Y PRUEBAS DE
CONCEPTO
(Diagrama de red modo NAT y modo Bridge)
-Arquitectura de Redes. (Modelo de Referencia OSI)
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Conexión Directa Conexión Reversa
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Conexión Directa: Internet
192.168.1.1
200.5.5.5
192.168.1.10
200.5.5.15
Puerto TCP 3389
(RDP) Listening
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI)
Conexión Reversa: Internet
192.168.1.1
200.5.5.5
192.168.1.10
200.5.5.15
Inicia la
conexión..Ejemplo
VNC Listening Mode
Puerto TCP 5900
Listening
© www.dsteamseguridad.com
Appliance
Seguridad
Appliance
Seguridad
Internet
DSL-Modem
DSL-Modem
Switche
Switche
Red Local
Red Local
Operador RemotoPirata
Informático
Servidor
Aplicaciones:
Http,
FTP,RDP
STORAGE-NAS
-Arquitectura de Redes. (Modelo de Referencia OSI)

Contenu connexe

Tendances

2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informáticaHéctor López
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Miguel A. Amutio
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
Seguridad 002 seguridad en aplicaciones web y bases de datos
Seguridad 002   seguridad en aplicaciones web y bases de datosSeguridad 002   seguridad en aplicaciones web y bases de datos
Seguridad 002 seguridad en aplicaciones web y bases de datosLuis Fernando
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Tendances (20)

00017824
0001782400017824
00017824
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Seguridad 002 seguridad en aplicaciones web y bases de datos
Seguridad 002   seguridad en aplicaciones web y bases de datosSeguridad 002   seguridad en aplicaciones web y bases de datos
Seguridad 002 seguridad en aplicaciones web y bases de datos
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 

Similaire à Seguridad clase-2

Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temarioJulian Santos Morales
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTAR Security
 

Similaire à Seguridad clase-2 (20)

Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario90828580 seguinforcem1-00609 ccm-26-temario
90828580 seguinforcem1-00609 ccm-26-temario
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
 

Dernier

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 

Dernier (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 

Seguridad clase-2

  • 2. © www.dsteamseguridad.com El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning y Enumeración 3. Análisis de Vulnerabilidades 4. Explotación de Vulnerabilidades (Ataque) 5.Post- Explotaccion Hacking Ético y/o Penetration Test Ciclo Técnico Ciclo técnico Reglas de Negocio y Alance Informe técnico Informa ejecutivo Plan de acción
  • 3. © www.dsteamseguridad.com • Brindar a los asistentes los conocimientos necesarios a nivel conceptual y práctico para que puedan implementar en sus empresas y negocios, un sistema Integral de seguridad informática integral y perimetral, apoyados por el uso de Software Libre. • Desarrollar habilidades prácticas para la realización de auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”. • Conocer los diferentes tipos de atacantes, así como saber usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograra violentar la seguridad de un sistema de información -Objetivos del curso
  • 4. © www.dsteamseguridad.com • Conocer e implementar las principales líneas de defensa de sistemas informáticos, usando el modelo aplicado a “la Defensa en Profundidad”. , •Orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional. , •Aprender las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web transaccionales (Dinámicas). • Formas auditores técnicos e integrales en el tema de seguridad de la información -Objetivos
  • 5. © www.dsteamseguridad.com Certified Offensive and Defensive Security Professional -Entrenamiento Elearning • Conocer las diferentes técnicas de auditorias de password y/o contraseñas. • Obtener los conocimientos básicos relacionados con la informática forense. -Objetivos
  • 6. © www.dsteamseguridad.com Certified Offensive and Defensive Security Professional -Entrenamiento Elearning - Qué vamos a aprender????? • Implementar un sistema informático de defensa perimetral e integral corporativo con el apoyo y uso de software Libre. • Conocer y manejar las más importantes herramientas informáticas apoyadas en software libre, para realizar auditorías informáticas intrusivas e implementar el modelo de defensa por capas de sistemas informáticos. • Realizar de forma practica una auditoría de sistemas intrusiva, utilizando las técnicas y herramientas de la auditoria del tipo “Hacking Ético” y/o “Test de Penetración” • Aprender las técnicas de ataque y aseguramiento de redes inalámbricas • Fundamentos Informática Forense
  • 7. © www.dsteamseguridad.com - Qué vamos a aprender????? • Aprender las técnicas de ataque y aseguramiento de las aplicaciones web • Realizar diversas técnicas de auditoria a las contraseñas de diversos protocolos de red y S.O. • Aplicar los estándares y buenas prácticas a nivel internacional, para la ejecución de auditorias informáticas intrusivas del tipo “Hacking Ético” y “Test de Penetración”. • Reportes: Se desarrollaran habilidades para aprender a presentar una serie de reportes ejecutivos a la dirección y gerencia de una empresa u organización, y reportes técnicos para el personal de Informática, al respecto del estado de la seguridad.
  • 8. © www.dsteamseguridad.com Teniendo presente el gran alcance y magnitud que tienen las tecnologías de información en nuestros día, este curso esta orientado en su gran porcentaje, al tema de evaluación del estado de la seguridad de la información a nivel de “Infraestructura Tecnológica y Redes” INFRAESTRUCTURA Y REDES Desarrollo de Software y B.D Micro-Computo -Orientación del curso-
  • 9. © www.dsteamseguridad.com Es de gran importancia tener una adecuada Ética Profesional si se va a ingresar a conocer, mejorar y aplicar los conocimientos en seguridad de la información a nivel ofensivo y defensivo. Definición de Ética: Es una Disciplina Filosófica que tiene por objeto los juicios de valor cuando se aplican a realizar distinciones entre lo que es bueno y lo que es malo. -Ética profesional
  • 11. © www.dsteamseguridad.com Día a día se evidencia un notable crecimiento en las tecnologías de la información, pero con ellas llegan nuevas amenazas y técnicas de ataque, que buscan comprometer los niveles de Disponibilidad, Integridad y Confidencialidad de los sistemas de información. Además de que las instituciones Gubernamentales, ya están tomando acciones y medidas al respecto, implementando procesos y entidades que busquen atender las necesidades e incidentes en cuanto a la seguridad de la información. Por lo anterior, y muchos otros criterios mas, se necesitan profesionales de T.I competentes en el área de la seguridad de la información, capaces de atender la demanda de necesidades que existe hoy en el mercado. Oportunidades, Tendencias y Necesidades
  • 12. © www.dsteamseguridad.com Incremento de la Inseguridad y la delincuencia relacionada con de la información digital y de ataques informáticos Oportunidades, Tendencias y Necesidades
  • 13. © www.dsteamseguridad.com AnonymousLulzsec ColombiaHackers Pakistani Hackers Incremento de los Grupos Hackitivistas Oportunidades, Tendencias y Necesidades
  • 14. © www.dsteamseguridad.com CYBERWARFARE: Guerra Cibernética Las armas y el medio de guerra han cambiado. Oportunidades, Tendencias y Necesidades
  • 16. © www.dsteamseguridad.com  Ataques indiscriminados  Personal inexperto  Apunte y tire (Clic and Point)  Copiar y pegar  Manuales pasos a paso…………………. -La realidad es la Inseguridad.
  • 17. © www.dsteamseguridad.com -La realidad es la Inseguridad (Arquitectura Básica de un sitio web). User Password Usuario1 Manual15 admin 123456789 admin2 S6jugraQA Servidor BD 192.168.1.7/24 Servidor aplicaciones 192.168.1.3/24 Firewall (Puerto 80 Abierto- DNAT-80) MODEM-CPE (Modo Bridge) Atacante Usuario Aplicación Switche de red Administrador Infraestructura Tabla usuario
  • 18. © www.dsteamseguridad.com Antes de Comenzar el proceso de bases del conocimiento y nivelación del curso , vamos a buscar un poco por la red, a ver que encontramos Con una simple búsqueda en google (Búsqueda avanzada-Colombia) como esta, miremos lo que se puede obtener. filetype:sql -La realidad es la Inseguridad.
  • 19. © www.dsteamseguridad.com Antes de Comenzar el proceso de bases del conocimiento y nivelación del curso , vamos a buscar un poco por la red, a ver que encontramos Con una simple búsqueda en google como esta, miremos lo que se puede obtener. site:xxx.org.co hojas de vida filetype:pdf -La realidad es la Inseguridad. filetype:xls password Que tal con esta búsqueda???
  • 20. © www.dsteamseguridad.com -La realidad es la Inseguridad. Antes de Comenzar el proceso de bases del conocimiento y nivelación del curso , vamos a buscar un poco por la red, a ver que encontramos
  • 21. © www.dsteamseguridad.com Arquitectura de Redes para la Seguridad de la Información
  • 22. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Medios de trasmisión: Cables, Radiofrecuencias, F.O, AP, Hubs Switches, Bridge, MAC Address Direccionamiento IP, Enrutamiento TCP-UDP Establecer, administra y termina sesiones entre Host Datos Legibles, formato de la presentación de los datos Aplicaciones, Http, FTP, SSH, SMTP, POP3
  • 23. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 1 - Física: En esta capa se distinguen componentes importantes relacionados con los medios físicos de red:
  • 24. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 2 – Enlace de Datos: En esta capa se distinguen componentes importantes relacionados con el medio físico, y acceso al medio, tales como: Protocolo ARP Switche
  • 25. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 3 – Capa de red: En esta capa se distinguen componentes importantes a nivel lógico, tales como direccionamiento IP, Enrutamiento
  • 26. © www.dsteamseguridad.com DIRECCIÓN IP: Las direcciones binarias de 32 bits que se usan en Internet y en las redes privadas, son un conjunto de 4 octetos separados por un punto, el cual me permite identificar un Host en especial en una Red. MASCARA DE RED: La mascara de red, es la que me indica porción de una red esta utilizando la dirección IP para designar la parte de la red, y que porción esta usando para la parte de Host GATEWAY: Es un dispositivo localizado en una red, por donde se envían los paquetes que tiene como destino una red exterior, o que no conoce el router de la red local. -Arquitectura de Redes. (Modelo de Referencia OSI)
  • 27. © www.dsteamseguridad.com Ejercicios Prácticos: • Clase C: 192.168.10.0 • Clase B: 172.20.0.0 • Clase A: 10.0.0.0 -Arquitectura de Redes. (Modelo de Referencia OSI)
  • 28. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 4 – Capa de Trasporte: En esta capa se distinguen componentes importantes a nivel lógico, tales como el protocolo TCP y UDP,
  • 29. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 4 – Capa de Trasporte: En esta capa se distinguen componentes importantes a nivel lógico, tales como el protocolo TCP y UDP,
  • 30. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 5 y 6 – Capa de Sesión y Presentación: Estas capas no tendrán mucha aplicabilidad en el presente curso de seguridad informática.
  • 31. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Capa 7 – Capa de Aplicación: En esta capa se distinguen componentes importantes a nivel lógico, tales como los servicios de red, y protocolos. A nivel de aplicación.
  • 32. © www.dsteamseguridad.com Puerto Servicio 22 SSH 23 telnet 3389 RDP/terminal Server 1433 SQL SERVER 80 HTTP 21-20 FTP –DATOS-CONTROL 25 SMTP 110 POP3 53 DNS 5900 VNC -Arquitectura de Redes. (Modelo de Referencia OSI)
  • 33. © www.dsteamseguridad.com EJEMPLOS Y PRUEBAS DE CONCEPTO (Conexiones cliente Servidor a servicios de red) -Arquitectura de Redes. (Modelo de Referencia OSI)  HTTP  VNC  SSH  TELNET  POP3  SMTP  FTP  RDP  CIFS/SMB  MSSQL
  • 34. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI)
  • 35. © www.dsteamseguridad.com CPESwitche Red Local Servidor Aplicaciones Abrir 80 tcp Internet NAT: La Arquitectura de un enlace en NAT, no es la recomendada para la implementación de un Firewall Perimetral o enlace VPN a nivel de servidor, ya que los paquetes deben de viajar por dos puertas de enlace diferentes, además del que el CPE, del ISP, es quien queda verdaderamente en el Perímetro, obligándonos a depender de el ISP, para nuestro proceso de gestión de la seguridad perimetral. 201.232.1.1 -Arquitectura de Redes. (Modelo de Referencia OSI) 192.168.1.1
  • 36. © www.dsteamseguridad.com Firewall Perimetral Switche Red Local Servidor Aplicaciones Internet En Bridge el Modem DSL, queda trasparente a la conexión, ya que todo es administrador por el Firewall. BRIDGE: Es la Arquitectura ideal para montar en Sistema Firewall. El Bridge por los ISP Colombianos, se entrega en tres modalidades, las cuales son: • PPPoE • DHCP • STATIC DMZ -Arquitectura de Redes. (Modelo de Referencia OSI)
  • 37. © www.dsteamseguridad.com EJEMPLOS Y PRUEBAS DE CONCEPTO (Diagrama de red modo NAT y modo Bridge) -Arquitectura de Redes. (Modelo de Referencia OSI)
  • 38. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Conexión Directa Conexión Reversa
  • 39. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Conexión Directa: Internet 192.168.1.1 200.5.5.5 192.168.1.10 200.5.5.15 Puerto TCP 3389 (RDP) Listening
  • 40. © www.dsteamseguridad.com -Arquitectura de Redes. (Modelo de Referencia OSI) Conexión Reversa: Internet 192.168.1.1 200.5.5.5 192.168.1.10 200.5.5.15 Inicia la conexión..Ejemplo VNC Listening Mode Puerto TCP 5900 Listening
  • 41. © www.dsteamseguridad.com Appliance Seguridad Appliance Seguridad Internet DSL-Modem DSL-Modem Switche Switche Red Local Red Local Operador RemotoPirata Informático Servidor Aplicaciones: Http, FTP,RDP STORAGE-NAS -Arquitectura de Redes. (Modelo de Referencia OSI)