Sunteți pe pagina 1din 59

Taller de Seguridad.

Javier Alejandro Marquez Muoz.


Seguridad Informtica.
El nico sistema totalmente seguro es aquel que est apagado,
desconectado, guardado en un caja de Titanio, encerrado en un
bnker de concreto, rodeado por gas venenoso y cuidado por
guardias muy armados y muy bien pagados. Aun as no apostara
mi vida por l.
Eugene Spafford
Un poco de Historia
Impacto
Global.
Redes
Regionales.
Varias
Redes.
Redes
Individuales.
Computadora
Individual.
Blanco y
alcance de
los daos.
Blanco y
alcance de
los daos.
1a Gen
Virus Boot
Semanas
Semanas
2da Gen
E-mail
DoS
Hackeo
Limitado
Dias
Dias
3ra Gen
Network DoS
Amenaza
Mezclada
(worm + virus+
trojan)
Turbo worms
robusto
system
hacking
Minutos
Minutos
Next Gen
Botnets
Infrastructure
hacking
Flash threats
Massive
worm driven
DDoS
Damaging
payload
worms
Segundos
Segundos
1980s
1980s
1990s
1990s
Hoy
Hoy
Futuro
Futuro
El tiempo para
conocer las
vulnerabilidades
se acaba.
PRIMERA GENERACION DE AMENZAS: VIRUS, GUSANOS Y TROJANOS ATACAN LA RED
LAS FIRMAS AV IDENTIFCAN AMENZAS CONOCIDAS
LAS FIRMAS AV IDETIFICAN AMENZAS CONOCIDAS
Y LAS FIRMAS AV / FIREWALL LIMPIAN ALGUNAS DE LAS AMENZAS PERO NO TODAS
SEGUNDA GENERACION DE AMENAZAS:
SPAM, SPYWARE, AMENAZAS CONVINADAS , BOTS Y ATAQUES CYBER-TERRORISMO
AV, ANTI-SPYWARE Y FILTRADO DE CONTENIDO REDUCEN ALGUNAS AMENAZAS
AV, ANTI-SPYWARE Y FILTRADO DE CONTENIDO REDUCEN ALGUNAS AMENAZAS
Y DE NUEVO ELIMINA ALGUNAS DE LAS AMENAZAS - PERO NO TODAS
TERCER GENERACION DE AMENZAS : :
DISEO MALWARE, ROOT KITS Y ATAQUES DIRIJIDOS
FIRMAS PROPIETARIAS AV, HERRAMIENTAS DETIENEN ALGUNOS ATAQUES
FIRMAS PROPIETARIAS AV, HERRAMIENTAS DETIENEN ALGUNOS ATAQUES
AUN ASI NO PUEDE DETENER MUCHOS DE LOS ATAQUES..
SE NECESITA PROTECCION DEL PERIMETRO Y LA RED DE CUALQUIER AMENZA
CON EQUIPOS Y PROCESOS DE SEGURIDAD ACTUALIZADOS .
POR SUPUESTO EL ENEMIGO SIGUE INOVANDOQUE ES LO SIGUE?
La rueda de la Seguridad.
Implementando la seguridad.
FIREWALL.
http://www.netfilter.org/
http://www.iptablesrocks.org/
http://www.checkpoint.com/

Sistemas de Monitoreo.
La rueda de la Seguridad.
IDS.
http://www.snort.org/
http://sourceforge.net/projects/snortalertmon
http://www.iss.net/

Probar
La rueda de la Seguridad.
Scan, auditar .
Scan, auditar .
http://www.hackerstorm.com/
Conocer vulnerabilidades.
Mejorar.
La rueda de la Seguridad.
Ataques: Los primeros cuatro ataques. .
Los primeros cuatro ataques..
Ataques de Reconocimiento.
Ataques de Acceso.
www.hackerwatch.org
Ataques de Acceso.
Soluciones a Medias.
La red inalmbrica no tiene muros.
Un simple access point pirata instalado detrs del firewall crea un
riesgo potencial enorme.
Hacker
Intrusion Prevention Systems.
Bots / Trojans / Worms / Spyware / P2P / IM / DoS
Taller de Redes Inalmbricas (Wireless).
Alfredo Espinoza Balboa.

S-ar putea să vă placă și