Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

FUNDAMENTOS DE LA CIBERSEGURIDAD

No description
by

Marcos Fernando Reyes Alvarez

on 16 October 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of FUNDAMENTOS DE LA CIBERSEGURIDAD

Aspectos Básicos de la Ciberseguridad
Confidencialidad
Integridad
Disponibilidad
(Autentcación y No Repudio)

Incidentes que Afectan la Seguridad
1. Desastres Naturales

2. Ataques Maliciosos (Fuentes externas)

3. Ataques Internos

4. Fallas y Errores Humanos Involuntarios
Mitos sobre Ciberseguridad
Mito 1:
Es lo mismo que tecnolgía de la
información (TI)

Mito 2:
La alta gerencia no tiene nada que ver con ciberseguridad

Mito 3:
La Mayor Inversión será en tecnología

Mito 4:
En seguridad no existe el rendimiento de la inversión

Mito 5:
La ciberseguridad es un proyecto de una
única vez.

Mito 6:
El mito de la documentación
Continuidad del negocio y gestión del riesgo
¿Qué es?

¿Para que sirve

¿Donde aplica?

¿Para quienes aplica?

¿Cuando aplica?
Técnicas Básicas de Hacking
FUNDAMENTOS DE LA CIBERSEGURIDAD
seguridad vs ciberseguridad
1. Reconocimiento Pasivo
2. Reconocimiento Activo –scanning

4. Mantener el control del sistema a través de:
a. Puertas traseras
b.Caballos de troya
c.Rootkits
5. Eliminación de rastros
a. Eliminación segura de
Registro o pistas de auditoría.
3. Explotación o vulnerabilidad del sistema

a. Intrusión
Ganar acceso a través de
I.Elevación de Privilegios.
II. Carga o instalación de programas maliciosos.
III. Descarga de datos.

b. Inutilización del sistema
I. Negación del servicio
Operacionalmente el hacker para lograr sus propósitos, adelanta los siguientes pasos:
LIVE CD PARA HACKING
1. Reconocimiento Pasivo
Google Hacking

Ingeniería social

Monitorización de redes de datos. Por ejemplo, sniffing, etc.
Reconocimiento Activo
Escaneo es una fase de pre-ataque.

Se escanea la red pero ya con información de la fase previa

Detección de vulnerabilidades y puntos de entrada.

El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades
iwconfig
dhclient
arp
route
whois
dns
zenmap
wireshark
ifconfig
tshark
ip
puertos
sockets
netcat
cryptcat
ncat
nmap
nslookup
hosts accesibles

puertos abiertos

localización de routers

Detalles de sistemas operativos y servicios
3. Explotación o vulnerabilidad del sistema

Se refiere al ataque propiamente dicho

Por ejemplo, hacer uso de un exploit o bug

Obtener un password, ataques de man in the middle (spoofing), exploits (buffer overflows), DoS (denial of service)
a. Intrusión: Ganar acceso a través de

Elevación de Privilegios.

Carga o instalación de programas maliciosos.
Descarga de datos.
b. Inutilización del sistema

Negación del servicio

4. Mantener el control del sistema a través de:
a. Puertas traseras

b. Caballos de troya

c. Rootkits
5. Eliminación de rastros

a. Eliminación segura de
Registro o pistas de auditoría.

Laboratorio
Se desarrollarán unas actividades prácticas con fines exclusivamente académicos.

1. Buscar un(os) objetivo(s) según los parámetros dados.

2. Aplicar el google hacking y la ingeniería social para obtener información del(os) objetivo(s)
3. Una vez obtenida una información básica por medio del reconocimiento pasivo, utilizar herramientas y técnicas de reconocimiento activo para adquirir información más específica.

4. Identificar los diferentes puertos abiertos que tiene el objetivo, y analizar los posibles servicios que se están ejecutando sobre los objetivos.
Dentro de los puertos más conocidos tenemos.
20-21. Servicios de Transferencias de archivos. FTP

22. Servicios de Login Remoto Seguro. SSH

23. Servicios de emulación de terminales. Telnet

25. Servicios de transferencia de mail. SMTP

49. Servicios de Autenticación de usuarios. TACACS
53. Servicio de Resolución de nombres. DNS
68. Servicio de boot a nivel de clientes. DHCP
69. Servicio trivial de ftp. TFTP
Servicio de información en red. Finger
80. Servicio www. HTTP
110. Servicio de Oficina Postal. POP3
111. Servicios de Llamado de procedimientos remotos de
SUN. Sunrpc
113. Servicios de autenticación auth
115. Servicios de transmision segura de archivos. Sftp
118. Servicios de bases de datos. SQLServer
123. Servicios de Tiempo en red. NTP
137-139. Servicios de trabajo windows. Netbios
143. Servicios de Mensajes de Internet. IMAP
177. Servicios de ambientes graficos X. Xdmcp
389. Servicios de Directorios. LDAP
513. Login remoto.
514. Servicios de LOGS. Syslog
515. Servicios de cola de impresion en red. Printer
1159. Oracle-OMS
1214. Kazaa
1241. Nessus
1433-1434. Servicios de Bases de Datos de Microsoft. Ms-sql
1575. Servicios de Oracle
3306. Servicios de Bases de datos MYSQl
5432. Servicios de bases de datos de postgres
Y más. www.iana.org/assignments/port-numbers
5. Según los puertos encontrados, analizar los diferentes tipos de ataques que podrían ser ejecutados por un intruso informático.
Realizado por:

Ing. Marcos Fernando Reyes A.
Esp. Seguridad Informática
Full transcript