Sunteți pe pagina 1din 32

(IN) Seguridad con herramientas Open

Source
:(){ :|:& };:

Para ver esta pelメcula, debe


disponer de QuickTimeメ y de
un descompresor Photo - JPEG.
(IN) Seguridad con herramientas Open Source
Agenda

Agenda:
- Quienes Somos
- A quién va dirigida la charla
- Cuerpo de conocimiento
- Algunos ejemplos y casos
- Preguntas...
(IN) Seguridad con herramientas Open Source
Quienes Somos

Federico Nan Emiliano Piscitelli


Instructor C|EH Instructor CISSP
Instructor LPI Linux Instructor LPI Linux
Consultor en seguridad Consultor en seguridad
Project Leader CentralTECH Gerente Nantec

5
(IN) Seguridad con herramientas Open Source
Cuerpo de Conocimiento

Cuerpo de Conocimiento

1: Introducción
2: Footprinting e Ingeniería Social
3: Escaneo y Enumeración
4: SystemHacking
5: Malware (Troyanos, Backdoors, Virus & Gusanos)
6: Sniffers
7: Denegación de Servicio y Hijackingde Sesión
8: Web Hacking
9: WirelessHacking
10: Seguridad Física
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción

Uno de los principales objetivos de la seguridad


informática, es proteger la confidencialidad, integridad
y disponibilidad de los datos.
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción

Confidencialidad:

Asegura que la información sea accedida únicamente por


quien posea autorización a la misma y previene accesos no
autorizados.

Algunas amenazas que puede sufrir la confidencialidad:

- Sniffers
- Ataques Man in de Middle
- Shoulder surfing (espiar por encima del hombro)
- Robo de passwords
- Ingeniería Social
- Trashing
- Usuarios no capacitados!!!
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción

Integridad:

Asegura que la información sea modificada únicamente por


quien posea autorización, y garantiza que no se alteren los
datos que estan almacenados o los que viajen a través de la
red.
Algunas amenazas que puede sufrir la integridad

- Virus
- Gusanos
- Troyanos
- Back Doors
- Usuarios no capacitados!!!
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción

Disponibilidad:

La información debe estar siempre disponible en el momento


que se la requiera, siempre y cuando se tenga autorización
para acceder a la misma.
Amenazas para la disponibilidad:

- Denegación de Servicio.
- Falla de dispositivos o Software.
- Desastres Naturales (incendios, inundaciones,
catástrofes naturales, etc)
- Daños intencionales o no, ya sea por negligencia,
descuido o ignorancia.
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción

Algunas medidas a tomar en cuenta para protegerse de las


distintas amenazas:

Seguridad Física

Empezando por lo mas básico, es realmente imprescindible


contar con seguridad física. Por ejemplo:

- BIOS con password


- Inhabilitación de arranque desde distintos medios
- Gestores de arranques con passwords encriptadas
- Gabinetes asegurados con llave
- Racks asegurados con llaves
- Cuartos especiales para servidores
- CCTV
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción

Asegurar el medio (encriptación de datos)

Es realmente importante contar con la encriptación de los


datos, ya sean, los que se encuentran alojados o bien los que
viajan a través de la red.

Por ejemplo, si existiese dentro de una empresa equipos


portátiles que son trasladados por los empleados fuera de la
empresa, es muy conveniente cifrar los datos que ellos
contienen, ya que el hurto, robo o perdida del mismo,
generara una fuga de información sensible, mas allá de la
perdida material.

O bien, si por ejemplo contamos con un servidor web, el cual


aloja información sensible, siempre es conveniente usar el
protocolo HTTPS para realizar la conexión con el mismo.
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción

Buenas políticas de backups y chequeos periódicos de


integridad

Siempre es bueno contar con una política seria de backups:

- Seleccionar correctamente la herramienta a utilizar.

- Crear un buen sistema de rotación de volúmenes


(cintas/discos/dvd).

- Crear un calendario de pruebas de restauración


(imprescindible)

- Cumplir fielmente las fechas de pruebas de restauración


(mucho mas importante que la anterior).
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción

Una muy buena herramienta para la creación y administración


de Backups, es Bacula. La misma es muy robusta, flexible y
algo muy importante: Software Libre.

Sitio Oficial: http://www.bacula.org


(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción

Plan de Contingencia

Es imprescindible contar con un buen plan de contingencia,


ya que del mismo dependera la continuidad del negocio y las
operaciones.

Algunos puntos a tomar en cuenta:

- Evaluar y planificar: como primera medida debemos evaluar


y realizar un analisis de riesgo, donde tomaremos en cuenta
los puntos que pueden llegar a afectar la continuidad del
negocio y las operaciones.

- Crear el plan, y realizar chequeos periodicos del mismo.


(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/introducción
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/footprinting

Hay dos cosas infinitas: el Universo y la


estupidez humana

Requisitos: tener conocimientos sobre los siguientes


temas.......
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/footprinting

Hay dos cosas infinitas: el Universo y la


estupidez humana

+
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/footprinting

=
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/footprinting
(IN) Seguridad con herramientas Open Source
Cuerpo de conocimiento/footprinting

- Nuestra primer línea de defensa contra los


hackers es también la más débil: los propios
usuarios y las contraseñas que eligen".

- Si todos los usuarios mejoraran sus


contraseñas esta noche, y no las dejaran
anotadas en un sitio fácil de encontrar,
mañana amaneceríamos, de repente, en un
mundo mucho más seguro.
El arte de la Intrusion – Kevin Mitnck y William Simon
(IN) Seguridad con herramientas Open Source
Escaneo / Enumeración
(IN) Seguridad con herramientas Open Source
Escaneo / Enumeración

- No imprimir versiones
- Usar Firewalls Activos
- Mantener actualizaciones
- Políticas de Logs
- Implementación de IDS y personal que lo use

Recordar siempre: “Las contraseñas son como la


ropa interior, debemos cambiarlas de tanto en tanto
y nunca debemos compartirlas!!!”
(IN) Seguridad con herramientas Open Source
System Hacking

Ser un profesional de la Seguridad es un trabajo...


(IN) Seguridad con herramientas Open Source
System Hacking

1. Que requiere Constancia...

2. A veces aburrido... y otras tantas peor

3. Requiere ser Prolijo y metódico.

4. Saber y querer saber....

5. No tener novia/o o pensar en perderla....

6. No tener una vida social activa (a nadie le


gusta que le saquen la contraseña de
hotmail)
(IN) Seguridad con herramientas Open Source
System Hacking

7 . Hacerse amigos “casuales” (todos te


piden que les saques la contraseña de
hotmail de:
- Novios/as
- Ex
- Amigos/as?
- etc.....
(IN) Seguridad con herramientas Open Source
System Hacking

Apuntar al blanco más fácil...

El usuario
(IN) Seguridad con herramientas Open Source
Para ver esta pelメcula, debe
disponer de QuickTimeメ y de
un descompresor Photo - JPEG.
System Hacking

Herramientas Open Source para


Penetration Test
- nmap - john
- Nessus - Debian =)
- Telnet - Samurai (ubuntu)
- Metasploit - Wifislax (slackware)
- Evilgrade - SqlNinja
- Fastrack - XssPloit
- Paros - WebShag
- BeEF - aircrack-ng
- Ettercap - kismet / kismac
- Dsniff - La cabeza......
(IN) Seguridad con herramientas Open Source
Para ver esta pel cula, debe
disponer de QuickTime y de
un descompresor Photo - JPEG.

System Hacking

TO DO

1.Conocer las herramientas y sus usos


2.Conocer las soluciones implementadas o a implementar
3. Capacitarce, luego capacitar.
4.Hardening de plataformas
- Mínimo Punto de Exposición (MPE)
- Mínimo Privilegio Posible (MPP)
- Defensa en Profundidad (DP)
5. Logs, logs y más logs (auditar y monitorear)
(IN) Seguridad con herramientas Open Source
Para ver esta pel cula, debe
disponer de QuickTime y de
un descompresor Photo - JPEG.

System Hacking

Herramientas Open Source para


Segurizar Plataformas
- Grsecurity (Kernel)
- Mod-Security (Apache)
- BSD (Firewalls Front End)
Para ver esta pelメcula, debe
disponer de QuickTimeメ y de
un descompresor Photo - JPEG.

- Ossim (Monitoreo)
- Cacti/Nagios/Zabbix (Monitoreo)
- Auth2DB (Centralización de logs)
- SSL
- Kerberos (MIT)
- Snort
- Fail2Band
(IN) Seguridad con herramientas Open Source
Para ver esta pel cula, debe
disponer de QuickTime y de
un descompresor Photo - JPEG.

System Hacking

Muchas Gracias!!!

Preguntas ?

S-ar putea să vă placă și