Documente Academic
Documente Profesional
Documente Cultură
Source
:(){ :|:& };:
Agenda:
- Quienes Somos
- A quién va dirigida la charla
- Cuerpo de conocimiento
- Algunos ejemplos y casos
- Preguntas...
(IN) Seguridad con herramientas Open Source
Quienes Somos
5
(IN) Seguridad con herramientas Open Source
Cuerpo de Conocimiento
Cuerpo de Conocimiento
1: Introducción
2: Footprinting e Ingeniería Social
3: Escaneo y Enumeración
4: SystemHacking
5: Malware (Troyanos, Backdoors, Virus & Gusanos)
6: Sniffers
7: Denegación de Servicio y Hijackingde Sesión
8: Web Hacking
9: WirelessHacking
10: Seguridad Física
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción
Confidencialidad:
- Sniffers
- Ataques Man in de Middle
- Shoulder surfing (espiar por encima del hombro)
- Robo de passwords
- Ingeniería Social
- Trashing
- Usuarios no capacitados!!!
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción
Integridad:
- Virus
- Gusanos
- Troyanos
- Back Doors
- Usuarios no capacitados!!!
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción
Disponibilidad:
- Denegación de Servicio.
- Falla de dispositivos o Software.
- Desastres Naturales (incendios, inundaciones,
catástrofes naturales, etc)
- Daños intencionales o no, ya sea por negligencia,
descuido o ignorancia.
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción
Seguridad Física
Plan de Contingencia
+
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/footprinting
=
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/footprinting
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/footprinting
- No imprimir versiones
- Usar Firewalls Activos
- Mantener actualizaciones
- Políticas de Logs
- Implementación de IDS y personal que lo use
El usuario
(IN) Seguridad con herramientas Open Source
Para ver esta pelメcula, debe
disponer de QuickTimeメ y de
un descompresor Photo - JPEG.
System Hacking
System Hacking
TO DO
System Hacking
- Ossim (Monitoreo)
- Cacti/Nagios/Zabbix (Monitoreo)
- Auth2DB (Centralización de logs)
- SSL
- Kerberos (MIT)
- Snort
- Fail2Band
(IN) Seguridad con herramientas Open Source
Para ver esta pel cula, debe
disponer de QuickTime y de
un descompresor Photo - JPEG.
メ
メ
System Hacking
Muchas Gracias!!!
Preguntas ?