Professional Documents
Culture Documents
OBJETIVOS
Derechos reservados
To Be Security
1
OBJETIVOS
Adquirir los ms importantes conocimientos y conceptos
Derechos reservados
To Be Security
2
13/05/2013
SEGURIDAD INFORMTICA
Derechos reservados
To Be Security
3
ANLISIS DE RIESGOS
Derechos reservados
To Be Security
4
13/05/2013
ANLISIS DE RIESGOS
Derechos reservados
To Be Security
5
ANLISIS DE RIESGOS
Derechos reservados
To Be Security
6
13/05/2013
Derechos reservados
To Be Security
7
Derechos reservados
To Be Security
8
13/05/2013
Derechos reservados
To Be Security
9
Derechos reservados
To Be Security
10
13/05/2013
Derechos reservados
To Be Security
11
Derechos reservados
To Be Security
12
13/05/2013
Derechos reservados
To Be Security
13
Derechos reservados
To Be Security
14
13/05/2013
Derechos reservados
To Be Security
15
Derechos reservados
To Be Security
16
13/05/2013
POR LA TOPOLOGIA O
DIAGRAMA DE LA RED
ACTUALIZADA !
Derechos reservados
To Be Security
17
SEGURIDAD EN PROFUNDIDAD
Derechos reservados
To Be Security
18
13/05/2013
To Be Security
19
TOPOLOGA DE LA RED
Ingreso Trfico
DMZ
IPS
Router
Primera Barrera
STAGING
FW
DB srvr
SWITCH
LAN
Derechos reservados
To Be Security
20
10
13/05/2013
Derechos reservados
To Be Security
21
Derechos reservados
To Be Security
22
11
13/05/2013
HERRAMIENTA: BRUTUS
Derechos reservados
To Be Security
23
HERRAMIENTA: HYDRA
Derechos reservados
To Be Security
24
12
13/05/2013
FIREWALL
La mayoria de los FW que auditamos estan
mal configurados
FW
Ingreso Trfico
DMZ
IPS
Router
STAGING
FW
DB srvr
Importante
filltararSWITCH
trafico saliente y no solo
LAN
entrante !
Derechos reservados
To Be Security
25
Derechos reservados
To Be Security
26
13
13/05/2013
DMZ
FW
IPS
Router
STAGING
FW
DB srvr
LAN
Derechos reservados
To Be Security
27
Hardening
A todo elemento que agregamos a la red es
critico hacer un proceso de hardening
(aseguramiento) porque por defecto el equipo
esta en inseguro
DMZ
FW
IPS
Router
STAGING
FW
LAN
DB srvr
Hardening (aseguramiento)
Colocar servidores en la dmz solo despues de hacer
hardening ( para linux tools bastile-linux). Error visto
varias veces: empresas colocan servidores en la DMZ
sin realizar proceso de hardening
SWITCH
Derechos reservados
To Be Security
28
14
13/05/2013
HARDENING
Derechos reservados
To Be Security
29
IPS
Router
FW
LAN
STAGING
DB srvr
SWITCH
El atacante
To Be Security
30
15
13/05/2013
Derechos reservados
To Be Security
31
IPS
Router
STAGING
FW
LAN
DB srvr
SWITCH
Derechos reservados
La comunicacion entre el
servidor web y el servidor DB
tiene que ser a traves de una
VPN interno si es que se envia
informacion critica entre esos
servidores. Para proteger en
caso que un atacante nos
coloco un sniffer en la DMZ y
esta capturando informacion.
Error que vemos varias veces:
Instalan el servidor web y DB
sobre el mismo servidor
To Be Security
32
16
13/05/2013
Derechos reservados
To Be Security
33
FW
IPS
Router
STAGING
FW
LAN
DB srvr
SWITCH
Derechos reservados
La comunicacion entre el
servidor web y el servidor DB
tiene que ser a traves de una
VPN inteno si es que se envia
informacion critica entre esos
servidores. Para protejer en
caso que un atacante nos
coloco un sniffer en la DMZ y
esta capturando informacion.
Error que vemos varias veces:
Instalan el servidor web y DB
sobre el mismo servidor
To Be Security
34
17
13/05/2013
Derechos reservados
To Be Security
35
Derechos reservados
To Be Security
36
18
13/05/2013
Derechos reservados
To Be Security
37
SECURITY POLICIES
Derechos reservados
To Be Security
38
19
13/05/2013
Security Policy
1. Acceptable Use Policy
2. Access Control Policy
3. Account Management Policies
4. Availability Policies
5. Configuration Management Policies & Procedures
6. Control of Proprietary Information and Intellectual Property
7. Data Backup Procedures
8. Firewall Management Policy
9. General Encryption Policy
10. IM Security Policy/Procedures
11. Internet Access Control Policy
12. Internet Security Awareness & Education Policy
13. Intrusion Detection Policy/Procedures
14. Network Connection Policy
15. Partner Connection Acceptable Use & Connectivity
Policy/Procedures
16. Password Management Policy/Procedures
17. Privacy Policies
Derechos reservados
To Be Security
39
Security Policy
18. Privileged Access Policy
19. Remote Access Policy
20. Security Incident Handling Policies & Procedures
21. System Security Standards (for specific OSes)
22. Technology Purchasing Guidelines
23. User Account Policies
24. Virus Prevention Policy/Procedures
25. VoIP Security Policy/Procedures
26. Wireless Policy/Procedures
Derechos reservados
To Be Security
40
20
13/05/2013
PROCEDURES
Derechos reservados
To Be Security
41
GUIDELINES
Derechos reservados
To Be Security
42
21
13/05/2013
Derechos reservados
To Be Security
43
To Be Security
44
22
13/05/2013
ATACANTE
Derechos reservados
To Be Security
45
Derechos reservados
To Be Security
46
23
13/05/2013
INCIDENTS MANAGEMENT
Derechos reservados
To Be Security
47
Derechos reservados
To Be Security
48
24
13/05/2013
Derechos reservados
To Be Security
49
Input Validation
To Be Security
50
25
13/05/2013
Input Validation
Derechos reservados
To Be Security
51
EL MODELO OSI
Derechos reservados
To Be Security
52
26
13/05/2013
Derechos reservados
To Be Security
53
Derechos reservados
To Be Security
54
27
13/05/2013
Derechos reservados
To Be Security
55
De nuestra experiencia
En un cliente en Italia tenian un administrador
que no tenia nada documentado. Un dia ese
administrador murio en un accidente de autos.
Nos contrataron a nosotros para hackiar todos
los servidores y todo el equipo de red dentro de
la Lan porque no tenian ningun password para
ningun equipo y no sabian el rol de cada
servidor. El administrador murio con toda la
informacion!!!
Derechos reservados
To Be Security
56
28
13/05/2013
Derechos reservados
To Be Security
57
DOCUMENTACIN
Derechos reservados
To Be Security
58
29
13/05/2013
DOCUMENTACIN
software para empezar a documentar la
red: SYDI
http://sydiproject.com
Derechos reservados
To Be Security
59
INGENIERIA SOCIAL
Derechos reservados
To Be Security
60
30
13/05/2013
Derechos reservados
To Be Security
61
Kevin Mitnick
Derechos reservados
To Be Security
62
31
13/05/2013
Derechos reservados
To Be Security
63
To Be Security
64
32
13/05/2013
To Be Security
65
EL MAPA DE LA SEGURIDAD
Las 6 Secciones del Mapa son:
1- Seguridad Fsica
2- Seguridad en Comunicaciones
3- Seguridad en Internet
4- Seguridad Wireless
5- Capacitacin en Seguridad
6- Seguridad de la Informacin
Derechos reservados
To Be Security
66
33
13/05/2013
To Be Security
67
Capa 1 Fsica
Problemas de Electricidad
Robo de PCs
Dao Fsico
Key logger por hardware.
Derechos reservados
To Be Security
68
34
13/05/2013
Derechos reservados
To Be Security
69
Derechos reservados
To Be Security
70
35
13/05/2013
Practica:
instalar PSI (personal software inspector en sus pcs) y
ejecutarlo para ver que software tienen desactualizado
Derechos reservados
To Be Security
71
Derechos reservados
To Be Security
72
36
13/05/2013
Derechos reservados
To Be Security
73
Derechos reservados
To Be Security
74
37
13/05/2013
http://cert.iucc.ac.il
Derechos reservados
To Be Security
75
www.searchsecurity.com/asktheexperts
Se puede efectuar preguntas sobre InfoSec gratis !
Derechos reservados
To Be Security
76
38
13/05/2013
Derechos reservados
To Be Security
77
Para aprender como usar Back track entrar a este sitio y foro.
Derechos reservados
To Be Security
78
39