Documente Academic
Documente Profesional
Documente Cultură
• Software What’s Up
• Visual Route 8 Personal Edition
• Sniffer Ethereal , TCPdump y
• 3 COM Network Supervisor
Evaluación del CVDS del Proyecto
de Investigación.
Identificar Situación Evaluar proyecto Conclusiones y
Actual
y Diseño UML Recomendaciones
Conoc. de
Evaluar Definición
los sistema
Impacto
• CODE RED
• SO BIG .F
• NIMBDA
• BLASTER
• SLAMMER
Branch/Remote Office
VPN
INTERNET
CORE SOHO/
Mobile Office
DMZ
Data
Center
¿De que nos Defendemos?
Analisis de la Situación Actual
60 a) 55% Error Humano
50 b) 2% Ataques externos
40 c) 20% Amenazas físicas
30 d) 10% Empleados
deshonestos
20
e) 9% Empleados
10
descontentos
0
a b c d e f f) 4% Virus informáticos
Fuente:Computer Security Institute
¿Cómo nos Defendemos?
• Políticas de seguridad integral entendidas y
aceptadas
• Administración consciente y bien calificada
• Administración de seguridad con poder
suficiente
• Educación de los usuarios
• Refuerzo de la seguridad interna
• Esquema de seguridad robusto por sí
mismo.
Análisis de Vulnerabilidades
Diagnostico de la Situación Actual
• (Footprinting)Obtener Información
– Reconocimiento
– Escaneo de puertos
– Enumeración
• Técnicas Avanzadas
– Suplantación de Sesión
– Puertas traseras
– Trojanos
– Ingeniería Social
• Web Hacking
• El eslabón más débil de la cadena “El usuario”
FootPrinting (Obtención de
Información)
Reconocimiento del objetivo
• Reconocimiento por Internet
• Paso 1: Determinar el alcance de lo
que quiero hacer
• Paso 2: Enumerar la Red (whois,
IPS,PING, TRACE)
• Paso 3: Interrogar al DNS (Equipos,
Nombres)
• Paso 4: Reconocimiento de Red
(Proveedor, Conexiones)
Escaneo del Sitio desde la red Interna
Reporte de Vulnerabilidades
Implementación de redes seguras
NetSight Policy Manager
Administración Centralizada
de Políticas de Seguridad
Política para
de Scanning
Empleado
Visitante
Quarentena
Telefonia IP
Infraestrutura
de Red
Visitante Switch o
Empleado
Usuário Estación de Trabajo
Access Point
Servicios de Red
Objetivos:
▪ Ganar Notoriedad
• Dañar empresas internacionales
• Recolectar datos (ratware, pictionary, spiders, crawlers)
• Cometer delitos (spoofing, pishing, etc.)
• Publicidad pagada por el usuarios y a costo mínimo para el emisor
Beneficios:
• De tipo económico
* Contratados por empresas
* Venta de datos
• Reconocimiento