SlideShare une entreprise Scribd logo
1  sur  114
Télécharger pour lire hors ligne
Chiclayo IT Security Day 2011


Seguridad de la Información
    Mitos y Tecnologías

                Ing. Maurice Frayssinet Delgado
               http://mfrayssinet.blogspot.com/
Agenda
Introducción a la Seguridad de la Información
Legislación y Normas en el Perú
Equipo de Respuesta a Incidentes de Seguridad
de la Información
Ethical Hacking
Seguridad con herramientas de software libre
Diez Consejos Básicos de Seguridad para las
empresas según INTECO
Demostraciones en vivo
Introducción a la Seguridad de la
          Información
Siempre estamos
expuestos a riesgos
SEGURIDAD INFORMATICA
Se refiere a la protección de la infraestructura
de las Tecnologías de la Información y
comunicación que soportan el negocio


        SEGURIDAD DE LA INFORMACION
 Se refiere a la protección de los activos de
 información fundamentales para el éxito de
 cualquier organización
Sistema de Gestión de la Seguridad de
           la información
EJEMPLOS DE INFORMACIÓN
•   Correos electrónicos
•   Bases de datos
•   Hojas de calculo
•   Pagina Web
•   Imágenes
•   Faxes
•   Contratos
•   Presentaciones
•   Etc.
Diferentes
Soportes
                  Diferentes
                   Fuentes


   ACTIVOS
INFORMACION




  Ciclo de Vida
Metodología SGSI
Objetivo SGSI
Gestión del riesgo

ADECUADA GESTION DEL RIESGO MEDIANTE
               UN SGSI
Familia ISO 27000

Con el fin de proporcionar un
   marco de Gestión de la
Seguridad de la Información      ISO/IEC
   utilizable por cualquier       27000
organización se ha creado un
  conjuntos de estándares
  llamados ISO/IEC 27000
Objetivo de las Normas ISO/IEC 27000

 Estas normas nos van a permitir
 disminuir de forma significativa
 el impacto de los riesgos sin
 necesidad de realizar grandes
 inversiones en software y sin
 contar con una gran estructura
 de personal.
La seguridad y su justificación desde
    el punto de vista del negocio.
• Desde tiempo inmemorables las
  organizaciones han puesto los medios
  necesarios para evitar el robo y manipulación
  de sus datos confidenciales
• En la actualidad, el desarrollo de las nuevas
  tecnologías ha dado un giro radical a la forma
  de hacer negocios a la vez que ha aumentado
  los riesgos para las empresas que se exponen
  a nuevas amenazas
Desafortunadamente es
relativamente fácil tener acceso
a las herramientas que permiten
a personas no autorizadas llegar
hasta la información protegida
con poco esfuerzo y
conocimiento, causando graves
perjuicios para la empresa
Riesgos

• Riesgos Físicos
• Riesgos Lógicos
Beneficios para la empresa al instalar
               un SGSI
Beneficios para la empresa al instalar
               un SGSI
Beneficios para la empresa al instalar
               un SGSI
Beneficios para la empresa al instalar
               un SGSI
Beneficios para la empresa al instalar
               un SGSI
Beneficios para la empresa al instalar
               un SGSI
Estadísticas
Estadísticas
Estadísticas
Estadística
Estadística
Hackers usan teléfono como teclado o
     ratón para atacar por USB
• Un teléfono Android rooteado y conectado por
  USB actuar como teclado o ratón, permitiendo así
  atacar o controlar un ordenador víctima.
• Este hack se aprovecha de que los USB no pueden
  autentificar los dispositivos conectados como HID
  (Human Interface Device), así como de que el
  sistema operativo no pueda filtrar los paquetes
  USB, detalles que podrían haber servido al
  usuario para esquivar la ofensiva.
CASOS
• Desafort
Hackers Peruanos
Martes, 13 de Noviembre de 2007
Hackers peruanos fueron perdonados por Chile y
  ya tienen ofertas del extranjero

  Chile dio hoy por cerrado el incidente que
  involucró a dos adolescentes peruanos de 15 y 16
  años que hace dos semanas hackearon la página
  web de la presidencia de ese país, informó César
  Vargas, presidente de la Sociedad Nacional de
  Informática, quien hoy recibió la visita de tres
  funcionarios de la embajada de ese país.
Video Hacker Anonymous




Operación Andes Libre Chile/Perú
http://www.youtube.com/watch?v=ADPsiajhcvM
Advanced PS/2 hardware keylogger
• Keylogger para
  teclados ps/2 se
  coloca al cable del
  teclado
Advanced USB hardware keylogger
• Keylogger para
  teclados usb se
  coloca al cable del
  teclado
KeyDemon modulo
Wireless
¡Donde lo compran!

http://www.onlinespyshop.co.uk
Keylogger por conexión a tierra
• Hackers han conseguido saber qué teclas
  estaban siendo pulsadas en un teclado
  conectado a un ordenador con tan sólo
  realizar unas mediciones en la red eléctrica.
• Ello es debido a que los teclados emiten una
  señal eléctrica con cada pulsación, cada tecla
  emite una pulsación única y debido a que los
  cables de los teclados no están aislados,
  suelen emitir a través de la línea de tierra.
http://www.qfxsoftware.com/
http://www.qfxsoftware.com/
Websense
http://www.websense.com/content/h
            ome.aspx
http://www.http-tunnel.com/html/
Legislación y Normas en el
           Perú
Constitución política del Perú
• Artículo 2º: Toda persona tiene derecho:
• 5. A solicitar sin expresión de causa la información
  que requiera y a recibirla de cualquier entidad
  pública, en el plazo legal, con le costo que suponga el
  pedido. Se exceptúan las informaciones que afectan
  la intimidad personal y las que expresamente se
  excluyan por ley o por razones de seguridad nacional.
• 6. A que los servicios informáticos, computarizados o
  no, públicos o privados, no suministren informaciones
  que afecten la intimidad personal y familiar.
Constitución política del Perú
• Art. 200.- Son garantías constitucionales:
• 3.- El habeas data, que procede contra el
  hecho u omisión, por parte de cualquier
  autoridad, funcionario o personal, que
  vulnera o amenaza los derechos a que se
  refiere el artículo 2º, incisos 5º y 6º de la
  Constitución.
Normas
• Con fecha 23 de julio del 2004 la PCM a través de la
  ONGEI, dispone el uso obligatorio de la Norma
  Técnica Peruana “NTP – ISO/IEC 17799:2004 EDI.
  Tecnología de la Información: Código de Buenas
  Prácticas para la Gestión de la Seguridad de la
  Información” en entidades del Sistema Nacional de
  Informática.
• Se Actualizó el 25 de Agosto del 2007 con la Norma
  Técnica Peruana “NTP – ISO/IEC 17799:2007 EDI.
Marco de las recomendaciones

La NTP-ISO 17799 es una compilación de recomendaciones
para las prácticas exitosas de seguridad, que toda
organización puede aplicar independientemente de su
tamaño o sector.
La NTP fue redactada para que fuera flexible y no induce a
las organizaciones que la cumplan al pie de la letra, se deja a
estas dar una solución de seguridad de acuerdo a sus
necesidades.
Las recomendaciones de la NTP-ISO 17799 son neutrales en
cuanto a la tecnología. La norma discute la necesidad de
contar con Firewalls, pero no profundiza sobre los tipos de
Firewalls y cómo se utilizan.
NTP ISO 17799
• En este sentido La Norma Técnica Peruana ISO –
  17799, se emite para ser considerada en la
  implementación de estrategias y planes de seguridad
  de la información de las Entidades Públicas.
• La NTP NO exige la certificación, pero si la
  consideración y evaluación de los principales
  dominios de acuerdo a la realidad de cada
  organización.
Equipo de Respuesta a Incidentes
 de Seguridad de la Información
¿Qué es CERT?
• El término CERT proviene de las siglas en inglés
  Computer Emergency Response Team y viene a
  definir a un equipo de personas dedicado a la
  implantación y gestión de medidas tecnológicas
  con el objetivo de mitigar el riesgo de ataques
  contra los sistemas de la comunidad a la que se
  proporciona el servicio.
• También es conocido por las siglas CSIRT
  (Computer Security and Incidente Response
  Team)
¿Qué es CERT?
• El primer CERT se creó en 1988 en la
  Universidad Carnegie Mellon, en Estados
  Unidos (propietaria de esta marca registrada),
  y desde entonces han ido creándose este tipo
  de Equipos en todo el mundo y en distintos
  ámbitos de la sociedad (Administración,
  Universidad, investigación, empresa, etc).
www.cert.org
www.pecert.gob.pe
Ethical Hacking
Hacker Ético
• Un hacker ético es el nombre adoptado para la
  realización de pruebas de penetración o
  intrusión a redes informáticas. Un hacker ético
  usualmente es un empleado o persona
  perteneciente a una organización, el cual
  intenta introducirse a una red informática o un
  sistema informático, utilizando métodos y
  técnicas hacker, pero su propósito principal es
  la búsqueda y resolución de vulnerabilidades
  de seguridad que permitieron la intrusión.
Hackeo a nuestros sistemas
• Las computadoras al rededor del mundo están
  siendo sistemáticamente victimizadas por un
  acechante hackeo.
• Este no es solo un hackeo generalizado, esta
  siendo ejecutado tan fácilmente que los
  atacantes comprometen un sistema, roban
  todo lo valioso y borran completamente su
  información en 20 minutos.
Objetivo del Ethical hacker
• EI objetivo de Ethical Hacker es ayudar a la
  organización a tomar medidas preventivas en
  contra de ataques maliciosos atacando el
  sistema por si mismo, pero manteniéndose
  dentro de los limites legales permitidos.
• Esta filosofía resulta de la practica probada:
  "Para atrapar a un ladrón debes pensar como
  un ladrón".
Exploración
• Reconocimiento Activo

  –   Probar los sistemas en búsqueda de más información
  –   Hosts accesibles
  –   Ubicación de routers y firewalls
  –   Sistemas Operacionales
  –   Servicios en ejecución
  –   Aplicaciones y sus versiones
Exploración
• Equivalente a “tocar puertas”

• Verificar cuáles sistemas
   – Están activos
   – Son alcanzables desde Internet

• Barrido de pings

• Escaneo de puertos
Exploración
• Verificar en cada sistema

   – Qué servicios están corriendo
   – Qué puertos están escuchando

• Escaneo de puertos
   – TCP connect
   – TCP SYN

• Detección del sistema Operativo
Exploración
• Mapeo de Redes con Cheops
  – Funciona para Linux
  – Un atacante busca entender la topología de
    nuestra red
     • Conectividad Intranet – DMZ, redes
       perimetrales
     • Intranet
  – La distribución de enrutadores y hosts pueden
    mostrar vulnerabilidades
Herramienta Cheops
• Permite saber al atacante donde se encuentran las cosas

• Fue escrito por Mark Spencer

• Disponible en :
   http://cheops-ng.sourceforge.net/download.php

• Proporciona un mapa de red generado por pings y
  traceroute.

• Funciona como un network neighborhood para máquinas
  Unix.
Herramienta Cheops
• Herramienta de Gestión

• Ofrece una interfaz gráfica agradable para
  descubrimiento de red

   – Muy ruidosa
   – No es conveniente si se busca mantener un perfil bajo
   – No es conveniente si no se quiere ser detectado.
Herramienta Cheops
• Esencialmente es usada para:

  – Mapeo / trazado
  – Acceso fácil a funciones de gestión (ping, traceroute,
    ftp , secure shell)
  – Escaneo de puertos
  – OS Fingerprinting
Como funciona Cheops
• Realiza ping a todos las estaciones para ver
  cuales responden
• Traceroute para cada estación
• Por medio de un análisis de por cuales pasa un
  paquete y por cuales no, se puede determinar
  la topología.
• Escaneo de puertos para cada estación
• OS fingerprinting para determinar el sistema
  operacional de las estaciones
Pantalla de Cheops
Características de Cheops
• Páginas múltiples: Multiple Pages
  Permite Organizar la red dentro de páginas
  de forma conveniente y hacer grupos de
  acuerdo la función de cada una, de esa
  forma se especifican áreas o redes
  específicas
Características de Cheops
Detección de Sistemas Operativos: OS
Detection :

Permite detectar los sistemas operativos de los
hosts y adiciona un icono correspondiente a
cada uno.
Características de Cheops
• Encontrar: Find
  Permite encontrar
  hosts sobre una gran
  red
Características de Cheops
• Mapear: Mapping:
Permite mapear la red
  mostrando rutas de la
  red, esta característica
  es diseñada para
  grandes redes, con
  routers, subredes etc.
  También tiene
  funcionalidades para
  redes LAN simples.
Características de Cheops
• Servicios: Services
  Con un click derecho
  sobre cada host se
  pueden observar
  cada uno de los
  servicios disponibles
  y acceder a ellos
  facilmente
Características de Cheops
• Múltiples vistas:
  Multiple views:
Para grandes redes, es
  posible ver iconos para
  redes completas o una
  lista simple de redes.
  Se pueden manejar
  dominios, hostname, IP
  address etc.
Características de Cheops
• Escaner de Puertos de propósito general:
  Generalized Port Scanner:
Incluye un port scanner de TCP para ver que
  puertos están en uso sobre la red
Características de Cheops

Probador de versiones de servicios:
Services Probing:
Permite recuperar la versión de los servicios
habilitado para llevar un control de
actualización sobre ellos
Características de Cheops

Monitoreo: Monitoring Support
Permite monitorear los servidores críticos y
notificar inmediatamente a través de event log,
standard de correo, cuando sucede algo
extraño.
Herramienta Nmap para escaneo de
              puertos
• Herramienta de escaneo muy útil con
  capacidades avanzadas
• Altamente popular
• Escrito por Fyodor y disponible en
  http://www.insecure.org/nmap
• Posee un ambiente gráfico nmapfe en el
  mismo sitio
• Existe versión para unix y para windows
Herramienta Nmap para escaneo de
              puertos
• Es una herramienta supremamente útil para
  los atacantes y también para los que hacen
  Ethical hacking, ya que permite auditar los
  sistemas por los puertos abiertos
• NMAP habla con la tarjeta de red y se necesita
  un driver conocido como winpcap en windows
  o libpcap en linux
   – Ej: Linux: nmap –sS –PO –T Insane host
Herramienta Nmap para escaneo de
                 puertos
•   Maneja varios tipos de escaneos:
      –    Connect TCP scans
              •    Usa negociación
                   completa
      –    SYN scan (Half Open)
              •    Solo el syn inicial
              •    Más difícil de detectar
                   y más rápido
      –    ACK scan
              •    Más imperceptible,
                   puede pasar algunos
                   filtros.
      –    FIN scan
              •    Más imperceptible,
                   puede pasar algunos
                   filtros.
      –    SYN scan con fragmentos IP
              •    Puede pasar algunos
                   filtros de paquetes
      –    UDP scan
      –    FTP proxy “Bounce Attack”
           scan
      –    RPC scan
      –    Prueba de predicción de
           secuencia TCP
Nmap ACK
• Una configuración en la que se busca permitir
  conexiones salientes pero no entrantes
• Si la configuración del router define que solo
  conexiones con el bit ACK activado podrán entrar.
• Esto bloquea el inicio de sesiones desde el exterior
• Pero aún es posible realizar escaneo y pasar los
  filtros.
Nmap Bounce Scan
• FTP permite que un usuario le haga forward de un
  archivo a otro sistema

• Esto puede ser utilizado para realizar un bounce scan

• Por medio de esta técnica la víctima no puede
  identificar realmente de donde viene el escaneo.
Nessus
• Nessus es un escáner de vulnerabilidades
  gratuito
• Puede ser usado por hackers o por
  organizaciones
• El proyecto fue iniciado por Renaud Deraison
• Disponible en http://www.nessus.org
• Consiste de un módulo cliente y un módulo
  servidor, con plug-ins modulares para pruebas
  individuales.
Otras Herramientas
• Herramientas de distribución libre:
  – SARA (http://www-arc.com/sara/)
  – SAINT
    (http://www.saintcorporation.com/products/saint
    _engine.html)
  – NESSUS (http://www.nessus.org)
• Herramientas comerciales
  – Internet scanner (http://www.iss.net)
  – Cisco Secure Scanner (Antes NetSonar)
Certificación CEH
• El programa CEH certifica individuos en una
  disciplina especifica de seguridad de redes de
  'Hackeo Etico" desde una perspectiva neutral.
• Este certificado fortalecerá a Oficiales de
  Seguridad, Auditores, Profesionales de Seguridad,
  Administradores de Sitios y todo aquel interesado
  en la integridad de la infraestructura de sus
  redes.
Módulos
• Module 1: Introduction to Ethical Hacking
  Module 2: Hacking Laws
  Module 3: Footprinting
  Module 4: Scanning
  Module 5: Enumeration
  Module 6: System Hacking
  Module 7: Trojans and Backdoors
  Module 8: Viruses and Worms
  Module 9: Sniffers
Módulos
• Module 10: Social Engineering
  Module 11: Phishing
  Module 12: Hacking Email Accounts
  Module 13: Denial-of-Service
  Module 14: Session Hijacking
  Module 15: Hacking Web Servers
  Module 16: Web Application Vulnerabilities
  Module 17: Web-Based Password Cracking
  Techniques
  Module 18: SQL Injection
Módulos
• Module 19: Hacking Wireless Networks
  Module 20: Physical Security
  Module 21: Linux Hacking
  Module 22: Evading IDS, Firewalls and Detecting Honey
  Pots
  Module 23: Buffer Overflows
  Module 24: Cryptography
  Module 25: Penetration Testing
  Module 26: Covert Hacking
  Module 27: Windows Based Buffer Overflow. Exploit
  Writing
  Module 28: Reverse Engineering
  Module 29: Hacking Routers, cable Modems and Firewalls
Seguridad con Herramientas de
        software Libre
Herramientas de Seguridad
•   Firewall iptables
•   Proxy Squid
•   Detector Intrusos Snort
•   Monitoreo Trafico nmap iptraf
iptables
Squid
Snort
iptraf
Diez Consejos Básicos de Seguridad
 para las empresas Según INTECO
Laboratorio Implementación Firewall
             con Linux
Ing. Maurice Frayssinet Delgado
  mfrayssinet@hotmail.com

  maurice.frayssinet

  www.facebook.com/maurice.frayssinet

  http://mfrayssinet.blogspot.com
  |

Contenu connexe

Tendances

SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.dsiticansilleria
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 

Tendances (20)

SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 

En vedette

Inteligencia de negocios la informacin como factor crtico de exito
Inteligencia de negocios la informacin como factor crtico de exitoInteligencia de negocios la informacin como factor crtico de exito
Inteligencia de negocios la informacin como factor crtico de exitoMaurice Frayssinet
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICWhite Hat Mexico
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Rodrigo Orenday Serratos
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...White Hat Mexico
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkWhite Hat Mexico
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersWhite Hat Mexico
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Norma Flores
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoWhite Hat Mexico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...elmejor122
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Dii
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La InformaticaCristian Mendez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONCristian Calvo
 

En vedette (20)

Inteligencia de negocios la informacin como factor crtico de exito
Inteligencia de negocios la informacin como factor crtico de exitoInteligencia de negocios la informacin como factor crtico de exito
Inteligencia de negocios la informacin como factor crtico de exito
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Informatica
InformaticaInformatica
Informatica
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La Informatica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
 

Similaire à Seguridad de la informacion mitos y tecnologias

Similaire à Seguridad de la informacion mitos y tecnologias (20)

Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Cid
CidCid
Cid
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 

Dernier

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 

Dernier (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 

Seguridad de la informacion mitos y tecnologias

  • 1. Chiclayo IT Security Day 2011 Seguridad de la Información Mitos y Tecnologías Ing. Maurice Frayssinet Delgado http://mfrayssinet.blogspot.com/
  • 2. Agenda Introducción a la Seguridad de la Información Legislación y Normas en el Perú Equipo de Respuesta a Incidentes de Seguridad de la Información Ethical Hacking Seguridad con herramientas de software libre Diez Consejos Básicos de Seguridad para las empresas según INTECO Demostraciones en vivo
  • 3. Introducción a la Seguridad de la Información
  • 4.
  • 6. SEGURIDAD INFORMATICA Se refiere a la protección de la infraestructura de las Tecnologías de la Información y comunicación que soportan el negocio SEGURIDAD DE LA INFORMACION Se refiere a la protección de los activos de información fundamentales para el éxito de cualquier organización
  • 7. Sistema de Gestión de la Seguridad de la información
  • 8. EJEMPLOS DE INFORMACIÓN • Correos electrónicos • Bases de datos • Hojas de calculo • Pagina Web • Imágenes • Faxes • Contratos • Presentaciones • Etc.
  • 9. Diferentes Soportes Diferentes Fuentes ACTIVOS INFORMACION Ciclo de Vida
  • 12. Gestión del riesgo ADECUADA GESTION DEL RIESGO MEDIANTE UN SGSI
  • 13. Familia ISO 27000 Con el fin de proporcionar un marco de Gestión de la Seguridad de la Información ISO/IEC utilizable por cualquier 27000 organización se ha creado un conjuntos de estándares llamados ISO/IEC 27000
  • 14.
  • 15. Objetivo de las Normas ISO/IEC 27000 Estas normas nos van a permitir disminuir de forma significativa el impacto de los riesgos sin necesidad de realizar grandes inversiones en software y sin contar con una gran estructura de personal.
  • 16. La seguridad y su justificación desde el punto de vista del negocio.
  • 17. • Desde tiempo inmemorables las organizaciones han puesto los medios necesarios para evitar el robo y manipulación de sus datos confidenciales • En la actualidad, el desarrollo de las nuevas tecnologías ha dado un giro radical a la forma de hacer negocios a la vez que ha aumentado los riesgos para las empresas que se exponen a nuevas amenazas
  • 18. Desafortunadamente es relativamente fácil tener acceso a las herramientas que permiten a personas no autorizadas llegar hasta la información protegida con poco esfuerzo y conocimiento, causando graves perjuicios para la empresa
  • 20.
  • 21. Beneficios para la empresa al instalar un SGSI
  • 22. Beneficios para la empresa al instalar un SGSI
  • 23. Beneficios para la empresa al instalar un SGSI
  • 24. Beneficios para la empresa al instalar un SGSI
  • 25. Beneficios para la empresa al instalar un SGSI
  • 26. Beneficios para la empresa al instalar un SGSI
  • 27.
  • 33. Hackers usan teléfono como teclado o ratón para atacar por USB • Un teléfono Android rooteado y conectado por USB actuar como teclado o ratón, permitiendo así atacar o controlar un ordenador víctima. • Este hack se aprovecha de que los USB no pueden autentificar los dispositivos conectados como HID (Human Interface Device), así como de que el sistema operativo no pueda filtrar los paquetes USB, detalles que podrían haber servido al usuario para esquivar la ofensiva.
  • 34. CASOS
  • 36.
  • 37. Hackers Peruanos Martes, 13 de Noviembre de 2007 Hackers peruanos fueron perdonados por Chile y ya tienen ofertas del extranjero Chile dio hoy por cerrado el incidente que involucró a dos adolescentes peruanos de 15 y 16 años que hace dos semanas hackearon la página web de la presidencia de ese país, informó César Vargas, presidente de la Sociedad Nacional de Informática, quien hoy recibió la visita de tres funcionarios de la embajada de ese país.
  • 38.
  • 39. Video Hacker Anonymous Operación Andes Libre Chile/Perú http://www.youtube.com/watch?v=ADPsiajhcvM
  • 40. Advanced PS/2 hardware keylogger • Keylogger para teclados ps/2 se coloca al cable del teclado
  • 41. Advanced USB hardware keylogger • Keylogger para teclados usb se coloca al cable del teclado
  • 45. Keylogger por conexión a tierra • Hackers han conseguido saber qué teclas estaban siendo pulsadas en un teclado conectado a un ordenador con tan sólo realizar unas mediciones en la red eléctrica. • Ello es debido a que los teclados emiten una señal eléctrica con cada pulsación, cada tecla emite una pulsación única y debido a que los cables de los teclados no están aislados, suelen emitir a través de la línea de tierra.
  • 50. Legislación y Normas en el Perú
  • 51. Constitución política del Perú • Artículo 2º: Toda persona tiene derecho: • 5. A solicitar sin expresión de causa la información que requiera y a recibirla de cualquier entidad pública, en el plazo legal, con le costo que suponga el pedido. Se exceptúan las informaciones que afectan la intimidad personal y las que expresamente se excluyan por ley o por razones de seguridad nacional. • 6. A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar.
  • 52. Constitución política del Perú • Art. 200.- Son garantías constitucionales: • 3.- El habeas data, que procede contra el hecho u omisión, por parte de cualquier autoridad, funcionario o personal, que vulnera o amenaza los derechos a que se refiere el artículo 2º, incisos 5º y 6º de la Constitución.
  • 53. Normas • Con fecha 23 de julio del 2004 la PCM a través de la ONGEI, dispone el uso obligatorio de la Norma Técnica Peruana “NTP – ISO/IEC 17799:2004 EDI. Tecnología de la Información: Código de Buenas Prácticas para la Gestión de la Seguridad de la Información” en entidades del Sistema Nacional de Informática. • Se Actualizó el 25 de Agosto del 2007 con la Norma Técnica Peruana “NTP – ISO/IEC 17799:2007 EDI.
  • 54. Marco de las recomendaciones La NTP-ISO 17799 es una compilación de recomendaciones para las prácticas exitosas de seguridad, que toda organización puede aplicar independientemente de su tamaño o sector. La NTP fue redactada para que fuera flexible y no induce a las organizaciones que la cumplan al pie de la letra, se deja a estas dar una solución de seguridad de acuerdo a sus necesidades. Las recomendaciones de la NTP-ISO 17799 son neutrales en cuanto a la tecnología. La norma discute la necesidad de contar con Firewalls, pero no profundiza sobre los tipos de Firewalls y cómo se utilizan.
  • 55. NTP ISO 17799 • En este sentido La Norma Técnica Peruana ISO – 17799, se emite para ser considerada en la implementación de estrategias y planes de seguridad de la información de las Entidades Públicas. • La NTP NO exige la certificación, pero si la consideración y evaluación de los principales dominios de acuerdo a la realidad de cada organización.
  • 56. Equipo de Respuesta a Incidentes de Seguridad de la Información
  • 57. ¿Qué es CERT? • El término CERT proviene de las siglas en inglés Computer Emergency Response Team y viene a definir a un equipo de personas dedicado a la implantación y gestión de medidas tecnológicas con el objetivo de mitigar el riesgo de ataques contra los sistemas de la comunidad a la que se proporciona el servicio. • También es conocido por las siglas CSIRT (Computer Security and Incidente Response Team)
  • 58. ¿Qué es CERT? • El primer CERT se creó en 1988 en la Universidad Carnegie Mellon, en Estados Unidos (propietaria de esta marca registrada), y desde entonces han ido creándose este tipo de Equipos en todo el mundo y en distintos ámbitos de la sociedad (Administración, Universidad, investigación, empresa, etc).
  • 62. Hacker Ético • Un hacker ético es el nombre adoptado para la realización de pruebas de penetración o intrusión a redes informáticas. Un hacker ético usualmente es un empleado o persona perteneciente a una organización, el cual intenta introducirse a una red informática o un sistema informático, utilizando métodos y técnicas hacker, pero su propósito principal es la búsqueda y resolución de vulnerabilidades de seguridad que permitieron la intrusión.
  • 63. Hackeo a nuestros sistemas • Las computadoras al rededor del mundo están siendo sistemáticamente victimizadas por un acechante hackeo. • Este no es solo un hackeo generalizado, esta siendo ejecutado tan fácilmente que los atacantes comprometen un sistema, roban todo lo valioso y borran completamente su información en 20 minutos.
  • 64. Objetivo del Ethical hacker • EI objetivo de Ethical Hacker es ayudar a la organización a tomar medidas preventivas en contra de ataques maliciosos atacando el sistema por si mismo, pero manteniéndose dentro de los limites legales permitidos. • Esta filosofía resulta de la practica probada: "Para atrapar a un ladrón debes pensar como un ladrón".
  • 65. Exploración • Reconocimiento Activo – Probar los sistemas en búsqueda de más información – Hosts accesibles – Ubicación de routers y firewalls – Sistemas Operacionales – Servicios en ejecución – Aplicaciones y sus versiones
  • 66. Exploración • Equivalente a “tocar puertas” • Verificar cuáles sistemas – Están activos – Son alcanzables desde Internet • Barrido de pings • Escaneo de puertos
  • 67. Exploración • Verificar en cada sistema – Qué servicios están corriendo – Qué puertos están escuchando • Escaneo de puertos – TCP connect – TCP SYN • Detección del sistema Operativo
  • 68. Exploración • Mapeo de Redes con Cheops – Funciona para Linux – Un atacante busca entender la topología de nuestra red • Conectividad Intranet – DMZ, redes perimetrales • Intranet – La distribución de enrutadores y hosts pueden mostrar vulnerabilidades
  • 69. Herramienta Cheops • Permite saber al atacante donde se encuentran las cosas • Fue escrito por Mark Spencer • Disponible en : http://cheops-ng.sourceforge.net/download.php • Proporciona un mapa de red generado por pings y traceroute. • Funciona como un network neighborhood para máquinas Unix.
  • 70. Herramienta Cheops • Herramienta de Gestión • Ofrece una interfaz gráfica agradable para descubrimiento de red – Muy ruidosa – No es conveniente si se busca mantener un perfil bajo – No es conveniente si no se quiere ser detectado.
  • 71. Herramienta Cheops • Esencialmente es usada para: – Mapeo / trazado – Acceso fácil a funciones de gestión (ping, traceroute, ftp , secure shell) – Escaneo de puertos – OS Fingerprinting
  • 72. Como funciona Cheops • Realiza ping a todos las estaciones para ver cuales responden • Traceroute para cada estación • Por medio de un análisis de por cuales pasa un paquete y por cuales no, se puede determinar la topología. • Escaneo de puertos para cada estación • OS fingerprinting para determinar el sistema operacional de las estaciones
  • 74. Características de Cheops • Páginas múltiples: Multiple Pages Permite Organizar la red dentro de páginas de forma conveniente y hacer grupos de acuerdo la función de cada una, de esa forma se especifican áreas o redes específicas
  • 75. Características de Cheops Detección de Sistemas Operativos: OS Detection : Permite detectar los sistemas operativos de los hosts y adiciona un icono correspondiente a cada uno.
  • 76. Características de Cheops • Encontrar: Find Permite encontrar hosts sobre una gran red
  • 77. Características de Cheops • Mapear: Mapping: Permite mapear la red mostrando rutas de la red, esta característica es diseñada para grandes redes, con routers, subredes etc. También tiene funcionalidades para redes LAN simples.
  • 78. Características de Cheops • Servicios: Services Con un click derecho sobre cada host se pueden observar cada uno de los servicios disponibles y acceder a ellos facilmente
  • 79. Características de Cheops • Múltiples vistas: Multiple views: Para grandes redes, es posible ver iconos para redes completas o una lista simple de redes. Se pueden manejar dominios, hostname, IP address etc.
  • 80. Características de Cheops • Escaner de Puertos de propósito general: Generalized Port Scanner: Incluye un port scanner de TCP para ver que puertos están en uso sobre la red
  • 81. Características de Cheops Probador de versiones de servicios: Services Probing: Permite recuperar la versión de los servicios habilitado para llevar un control de actualización sobre ellos
  • 82. Características de Cheops Monitoreo: Monitoring Support Permite monitorear los servidores críticos y notificar inmediatamente a través de event log, standard de correo, cuando sucede algo extraño.
  • 83. Herramienta Nmap para escaneo de puertos • Herramienta de escaneo muy útil con capacidades avanzadas • Altamente popular • Escrito por Fyodor y disponible en http://www.insecure.org/nmap • Posee un ambiente gráfico nmapfe en el mismo sitio • Existe versión para unix y para windows
  • 84. Herramienta Nmap para escaneo de puertos • Es una herramienta supremamente útil para los atacantes y también para los que hacen Ethical hacking, ya que permite auditar los sistemas por los puertos abiertos • NMAP habla con la tarjeta de red y se necesita un driver conocido como winpcap en windows o libpcap en linux – Ej: Linux: nmap –sS –PO –T Insane host
  • 85. Herramienta Nmap para escaneo de puertos • Maneja varios tipos de escaneos: – Connect TCP scans • Usa negociación completa – SYN scan (Half Open) • Solo el syn inicial • Más difícil de detectar y más rápido – ACK scan • Más imperceptible, puede pasar algunos filtros. – FIN scan • Más imperceptible, puede pasar algunos filtros. – SYN scan con fragmentos IP • Puede pasar algunos filtros de paquetes – UDP scan – FTP proxy “Bounce Attack” scan – RPC scan – Prueba de predicción de secuencia TCP
  • 86. Nmap ACK • Una configuración en la que se busca permitir conexiones salientes pero no entrantes • Si la configuración del router define que solo conexiones con el bit ACK activado podrán entrar. • Esto bloquea el inicio de sesiones desde el exterior • Pero aún es posible realizar escaneo y pasar los filtros.
  • 87. Nmap Bounce Scan • FTP permite que un usuario le haga forward de un archivo a otro sistema • Esto puede ser utilizado para realizar un bounce scan • Por medio de esta técnica la víctima no puede identificar realmente de donde viene el escaneo.
  • 88. Nessus • Nessus es un escáner de vulnerabilidades gratuito • Puede ser usado por hackers o por organizaciones • El proyecto fue iniciado por Renaud Deraison • Disponible en http://www.nessus.org • Consiste de un módulo cliente y un módulo servidor, con plug-ins modulares para pruebas individuales.
  • 89. Otras Herramientas • Herramientas de distribución libre: – SARA (http://www-arc.com/sara/) – SAINT (http://www.saintcorporation.com/products/saint _engine.html) – NESSUS (http://www.nessus.org) • Herramientas comerciales – Internet scanner (http://www.iss.net) – Cisco Secure Scanner (Antes NetSonar)
  • 90. Certificación CEH • El programa CEH certifica individuos en una disciplina especifica de seguridad de redes de 'Hackeo Etico" desde una perspectiva neutral. • Este certificado fortalecerá a Oficiales de Seguridad, Auditores, Profesionales de Seguridad, Administradores de Sitios y todo aquel interesado en la integridad de la infraestructura de sus redes.
  • 91. Módulos • Module 1: Introduction to Ethical Hacking Module 2: Hacking Laws Module 3: Footprinting Module 4: Scanning Module 5: Enumeration Module 6: System Hacking Module 7: Trojans and Backdoors Module 8: Viruses and Worms Module 9: Sniffers
  • 92. Módulos • Module 10: Social Engineering Module 11: Phishing Module 12: Hacking Email Accounts Module 13: Denial-of-Service Module 14: Session Hijacking Module 15: Hacking Web Servers Module 16: Web Application Vulnerabilities Module 17: Web-Based Password Cracking Techniques Module 18: SQL Injection
  • 93. Módulos • Module 19: Hacking Wireless Networks Module 20: Physical Security Module 21: Linux Hacking Module 22: Evading IDS, Firewalls and Detecting Honey Pots Module 23: Buffer Overflows Module 24: Cryptography Module 25: Penetration Testing Module 26: Covert Hacking Module 27: Windows Based Buffer Overflow. Exploit Writing Module 28: Reverse Engineering Module 29: Hacking Routers, cable Modems and Firewalls
  • 94.
  • 95. Seguridad con Herramientas de software Libre
  • 96. Herramientas de Seguridad • Firewall iptables • Proxy Squid • Detector Intrusos Snort • Monitoreo Trafico nmap iptraf
  • 98. Squid
  • 99. Snort
  • 100. iptraf
  • 101. Diez Consejos Básicos de Seguridad para las empresas Según INTECO
  • 102.
  • 103.
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.
  • 109.
  • 110.
  • 111.
  • 112.
  • 114. Ing. Maurice Frayssinet Delgado mfrayssinet@hotmail.com maurice.frayssinet www.facebook.com/maurice.frayssinet http://mfrayssinet.blogspot.com |