You are on page 1of 18

17/10/2015

Seguridad informtica

Porque seguridad informtica::


cuidar la informacin
mitigar riesgos
garantizar la disponibilidad
confiabilidad
garantizar integridad
informacin masiva
principal activo la informacin
garantizar confidencialidad
garantizar Autenticidad
garantizar no repudio

disponibilidad:evitar q los clientes vean la informacin , tumbar pagina web . por peticiones
mltiples a un servidor.
integridad:interseccin y modificaciones de los mensajes originales .
confidencialidad:alterar contenido de base de datos(ejemplo banco) por el dinero virtual.
Autenticidad: desviar navegacin a redes y servidores paralelos en entornos similares(quien nos enruta o quien nos responde nombres).
no repudio:pruebas de recepcin .
nota: no se puede garantizar seguridad informtica por la velocidad de evolucin.
iso 27001(El estndar de seguridad de la informacin)
alvin toffler:la tercera ola - https://es.wikipedia.org/wiki/La_tercera_ola

AUTENTICIDAD: quien impide a un atacante disfrazarse de un sistema para


engaarnos(fishing).
garantiza correcta identificacin de personas equipos,interfaces , datos y procesos.
nunca podemos garantizar la autenticidad pero podemos salirnos a la verdad.
DISPONIBILIDAD: afecta la concurrencia(ejemplo miel)
INTEGRIDAD: verificacin de un mensaje a nivel de bits no ha sido modificado.se puede
hacer uso de la Funcin hash(https://es.wikipedia.org/wiki/Funci%C3%B3n_hash )para
determinar si hubo modificacion del mensaje original.
NO REPUDIO: como verificar de que algo sucedi, las pruebas.

CONFIDENCIALIDAD: que la informacin sea accesible solo por las personas autorizadas
.garantizar la encriptacin de la informacin.
AAA
En seguridad informtica, el acrnimo AAA corresponde a un tipo de protocolos que
realizan tres funciones: autenticacin, autorizacin y contabilizacin (en
ingls,Authentication, Authorization and Accounting). La expresin protocolo AAA no se
refiere pues a un protocolo en particular, sino a una familia de protocolos que ofrecen los
tres servicios citados.
AAA se combina a veces con auditoria, convirtindose entonces en AAAA.

https://es.wikipedia.org/wiki/Protocolo_AAA

conjunto de tcnicas para conocer y recopilar informacin de una victima


Herramienta :Maltego

whois-

-seach enginer
maltago
buldind withe

enlaces de inters sobre el primer da del curso


https://infosegur.wordpress.com/tag/no-repudio/

21/10/2015
FASES DE UN ATAQUE INFORMTICO:
1) Reconocimiento (recopilar informacin) conocer la victima
2) escaneo
a) puertos: un puerto abierto no es una debilidad---que servicios estn disponibles--que hace y
a q se dedica un servidor-b) vulnerabilidades: saber que si el software que responde que debilidades tiene-----CVE:base
de datos mundial de vulnerabilidades.(un sistema Operativo sin actualizar es vulnerable a
sploit)
3) Ganar acceso:a partir de una vulnerabilidad como con exploit para ganar acceso al
servidor...ganar acceso a shell y de all hacer el ataque.(ARMITAGE)
4) Mantener el acceso: (backdoors)para saber que ms cambios se realizaron ---activar
puertos en el server de la vctima.
5) borrar huellas: borrar logs

phishing(pesca de datos confidenciales)


mecanismo para comprometer la seguridad engaando a usuarios incautos que pican el
anzuelo con el fin de apropiarse de los datos confidenciales de los usuarios.
atentan la Autenticidad y la confidencialidad
-phishing(password harvesting fishing.
Cmo funciona (sacar de diapositivas) 1:14 min
Ejemplo: http://seginfo.co/ph/form.php

FIRMA DKIM:

31-10-2015
que es un Blackhat?
Son los que se dedican a buscar bugs, en los sistemas de informacin y comunicacin,
para explotarlos, alterarlos, sabotearlos, robar informacin que se les haga til e
importantes.Desarrollan programas como malware.
qu es GrayHat?
son Hackers que estn en el lmite de lo que se puede considerar bueno y lo malo. son
como un hbrido entre los hackers white bat y los black hat. Usualmente se infiltran en un
sistema o servidor para poner sus nombres o cambiar los nombres de las empresas. Por
pasatiempo.

HACKER TICO / PENTESTERS

Son expertos y profesionales en seguridad informtica que utilizan sus conocimientos de


hacking, para hacer test de penetracin a sistemas, aplicaciones de software, redes
informticas. Son contratados por las empresas, para hallar fallas en seguridad.
SEGURIDAD INFORMTICA
Area de la informtica que tiene como objetivo cuidar o proteger la informacin.
Para saber defender, primero de debe aprender a atacar
Test de penetracin
Conjunto de metodologas y tcnicas para realizar y simular ataques en un escenario
controlado; esto con el fin de de evaluar la seguridad de un sistema o de una red
informtica.
Configuraciones incorrectas.

TIPOS DE ATAQUES
ACTIVOS: alteran y comprometen la disponibilidad, integridad, autenticidad de la
informacin, as afectando a los sistemas, redes y aplicaciones del objetivo a atacar.
ejemplo: Sql injection.

PASIVOS: no alteran ni modifican al sistema o red objetivo, solo se obtiene y compromete la


confidencialidad de la informacin.
Ejemplo: un sniffing de red.

MODALIDADES DE ATAQUE
Ataque interno: es realizado desde el interior del permetro del objetivo, por lo general
suelen ser perpetrados por personal propio de la empresa, empleados inconformes o
clientes que tienen accesos.

HABILIDADES QUE DEBE TENER UN HACKER TICO/ PENTESTER


-

Tener conocimientos avanzados en programacin (php, python, c, c++, .net)

TIPOS DE ANLISIS

Anlisis de vulnerabilidades:
identificacin de puertos abiertos y servicios.

Vulnerabilidades conocidas.
clasificacin de las vulnerabilidades.
No hay explotacin de vulnerabilidades, ni intrusin en el sistema.

Test de Penetracin:
Tiene un objetivo definido
Se tiene en cuenta el Entorno (IDS, Firewall, IPS)
Busca comprometer el sistema objetivo.
Hay explotacin de vulnerabilidades e intrusin en el sistema objetivo.
Hacking tico:

Todo es un objetivo en el entorno.


Ataques de ingeneria social DDoS
Ms complejidad y profundidad en el anlisis
Hay explotacin de vulnerabilidades Ataque Puro

ESCANEO DE PUERTOS

Cmo lo hacen?
Exploracin de puertos: es la conexin a puertos UDC y TCP del sistema destino para
determinar que puertos estn abiertos
UDP: User Datagram Protocol (65536)
TCP: Transmission Control Protocol (65536): Orientado a la conexin , hace verificacin de
envo y recepcin de segmentos.
SIP
MYSQL ---->330bTCP
HTTP-------> 80TCP
TELNET -------> 23TCP
SSH------> 22TCP
DNS---> 53UDP SSH--->22TCP

NMAP
Es una herramienta que permite escanear redes para identificar presencia de equipos,
puertos abiertos TCP y UDP, sistema operativo, entre otros.
Esta herramienta viene preinstalada en Kali
MODELO OSI POR CAPAS

PRACTICA
PASO 1: Configurar el Kali linux con adaptador puente y validar que obtenga IP por DHCP
PASO 2: Identificar la IP de la maquina anfitriona
PASO 3: Verificar conectividad extremo a extremo
PASO 4: Abrir una consola en kali Linux y escanear los puertos
#nmap IP a escanear
PASO 5: Activar el servicio web y el servicio My SQL en Windows mediante el XAMPP y
volver a lanzar el escaneo.

Se monta en maquina virtual el Kali.


se instala XAMPP
Se ejecuta el cmd

Se identifica la direccin IP

Enter

Luego en Kali se ejecuta la lnea. # nmap (IP)

Y muestra los puertos abiertos

luego se corre XAMP (MySQL, FileZilla, Mercury)

Y se ejecuta de nuevo en el Kali las lnea # nman (IP) y se da enter para que realice la
bsqueda de nuevo

Ya debe mostrar los nuevos puertos que abri XAMP

You might also like