Eq 4 seg- fiis- sans institute

Post on 09-Jun-2015

808 views 4 download

Transcript of Eq 4 seg- fiis- sans institute

Integrantes :Díaz Chonta, Junior Díaz Cuba, HarleyGarcía Arias, MarianoGuerrero Alfaro, MarcoGutiérrez Núñez, Alex

GSE (GIAC SECURITY EXPERTS)Expertos de Seguridad

PRE-REQUISITO Como pre-requisitos para poder intentar el examen final

de certificación GSE, es necesario obtener las siguientes certificaciones previas:

GIAC GSEC - GIAC Security Essentials

Certificación base de conocimientos en seguridad informática. Para obtener esta certificación es necesario tener conocimientos prácticos sobre los 10 dominios del CBK que son:

1. Sistema de Control de Acceso & Metodología. 2. Seguridad en el Desarrollo de Sistemas y Aplicaciones 3. Plan de Continuidad del Negocio (BCP) & Plan de Recuperación Ante Desastres (DRP). 4. Criptografía 5. Leyes, Investigaciones y Ética 6. Prácticas de Gestión de la Seguridad 7. Seguridad de Operaciones 8. Seguridad Física 9. Arquitectura de Seguridad 10. Seguridad de Redes y Telecomunicaciones

GIAC GCIH - GIAC Certified Incident HandlerEsta certificación está enfocada al manejo experto de intrusiones informáticas. En otras palabras, ¿Qué hacer una vez que descubro que mis sistemas han sido vulnerados?

GIAC GCIA - GIAC Certified Intrusion Analyst Esta certificación está enfocada a la detección temprana y oportuna de la intrusión informática. En otras palabras ¿Qué hacer para detectar intentos de intrusión y prevenirlos o al menos detenerlos en su fase más temprana?

Certificaciones con Calificaciones GOLD

Completar al menos dos de las anteriores certificaciones con la calificación "GOLD".

Además de aprobar el examen de certificación de selección simple, debe realizar un trabajo de investigación académica relacionado a su certificación.Este trabajo es revisado y calificado con los mismos estándares de una publicación científica.

¿QUIENES ESTAN CERTIFICADOS?

El organismo concedió a tres españoles: •Jorge Ortiz (HP). •David Pérez. •Raúl Siles (HP).El GSE (GIAC Security Expertos), la certificación de seguridad de más alto nivel que ofrece la institución académica estadounidense.

Este año un latino americano fue el primero en certificarse con la certificación GSE (GIAC Security Expertos su nombre es Ruben Recabarrea un consultor independiente de Seguridad Informática

Además de varias personas llamadas: Robert Comella, Robert Fanelli, Jeff Lake, Terrance O'Connor.

¿COMO PUEDE UN ADMINISTRADOR DE SEGURIDAD CORPORATIVA IDENTIFICAR RAPIDAMENTE LAS AMENAZAS?

SANS esta formado por varios componentes, cada uno de los cuales contribuye en gran medida con la Seguridad de la Información. Para obtener información adicional sobre el sitio SANS, consulte http://www.sans.org/ y selecciones los temas en el menú de Recursos.

SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en internet en http://www.sans.org/top20/ . Esta lista se actualiza periódicamente.

PASO1: UBICACIÓN DE LOS RECURSOS DE SANS.

Top 20 Internet Security Problems, Threats and Risks

La lista SANS de los 20 principales objetivos de ataques de Seguridad en Internet esta organizada por categorías. Una letra indica el tipo de Categoría y los Números separan los Temas de la Categoría.

Por ejemplo, los temas de sobre Servidores y teléfonos VoIP se encuentran dentro de la Categoría “Dispositivos de Red” (Network Devices) N.

Hay un tema con Hipervínculo: N1: Servidores y teléfonos VoIP.

  Hacer clic en el hipervínculos N1 para ingresar en este

tema.

PASO 2: REPASO SOBRE LOS RECURSOS SANS.

Repasar el contenido de N1.1 Contiene descripción sobre la problemática sobre los Servidores y Teléfonos VoIP.

 

  Observar las referencias CVE.

La última línea debajo de varios temas se refiere a la Exposición común a la Vulnerabilidad (CVE)

El nombre de CVE esta relacionado con la Base de datos Nacional de Vulnerabiliad (NVD) del Instituto Nacional de Normas y Tecnologia (NIST) patrocinado por la Division de Seguridad Cibernetica Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene información sobre la vulnerabilidad.

PASO 3: RECOLECCION DE DATOS. Seleccionar un CVE.

Recopilar la información sobre la vulnerabilidad.

Fecha de lanzamiento original: 03/22/2007

Ultima revisión: 03/08/2011

Fuente: US-CERT/NIST

Descripción General: La función handle_response en chan_sip.c en Asterisk antes de 1.2.17 y 1.4.x antes de 1.4.2 permite a atacantes remotos causar una denegación de servicio (caída) a través de un código de respuesta SIP 0 en un paquete SIP.

Severidad CVSS: 7.8 (Alto)Rango: 1-10Autenticación: No se requiere para explotarTipo de impacto: Permite la interrupción de Servicios

Desconocidos

En impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.

Los intentos de acceder a través de las cuentas existentes

Intentos fallidos de autenticación puede ser un indicio de que un usuario malicioso o proceso que intenta acceder a la red mediante la realización de adivinar la contraseña

• Alex12 desde 1.2.3.4 ejemplo contra el huésped realiza 37 veces

• Villareal66 desde 1.2.3.4 ejemplo contra el huésped realiza 16 veces

Archivo fallado o intentos de acceso a recursos

Error de archivo o los intentos de acceso a los recursos es una categoría amplia que puede afectar muchas descripciones diferentes. 

En resumen,intentos fallidos de acceso son un indicio de que alguien está intentando obtener acceso a cualquiera de un recurso inexistente

Los cambios no autorizados a los usuarios, grupos y servicios

La modificación de las cuentas de usuarios y grupos, así como los servicios del sistema, puede ser una indicación de que un sistema se ha convertido en peligro

Sistemas más vulnerables al ataque

En un mundo ideal todos los sistemas que permanecen completamente al día con los últimos parches, la gestión del tiempo, el software de legado, la disponibilidad de recursos, etc

Sospechosa o no autorizada patrones de tráfico

Patrones sospechosos de tráfico puede ser descrito como los patrones de tráfico inusual o inesperado en la red local

SANS INSTITUTE

ENCASE V7.0

ENCASE V7.0

ENCASE V7.0

ENCASE V7.0

ENCASE V7.0

ENCASE V7.0

ENCASE V7.0

ENCASE V7.0

ENCASE V7.0

ENCASE V7.0

ENCASE V7.0

ENCASE V7.0

ENCASE V7.0

El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker.

La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.

SEC560: nos da una planificación adecuada, la especificación y reconocimiento, y luego profundiza en exploración, la explotación de destino, los ataques de contraseña, y las aplicaciones inalámbricas y de internet con las manos-en detallados ejercicios y consejos prácticos para hacer el trabajo con seguridad y eficacia.

Herramientas de hacking Nmap Nessus Remote Security Scanner John the Ripper SuperScan

CONCLUSIONES La Certificación GSE de SAS INSTITUTE es la más

prestigiosa a nivel internacional en la Seguridad Informática, para el examen de certificación se necesita tener varias certificaciones previas para ser aceptado en el examen.

Uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS.

   Cada vez existen mucho mas maneras de poder vulnerar

la seguridad de un sistema, y cada vez se crean maneras de cómo mitigarlo pero a veces no es suficiente con simplemente un programa de seguridad.

Los probadores de penetración con éxito no sólo tiran un montón de hacks en contra de una organización y juntan la salida de sus herramientas. En su lugar, es necesario entender cómo estas herramientas de trabajo en profundidad, y llevar a cabo su prueba de una manera cuidadosa y profesional. Este curso explica el funcionamiento interno de numerosas herramientas y su uso en las pruebas de penetración de la red efectiva y ética de proyectos de hacking. Cuando la enseñanza de la clase, sobre todo disfrutar de la práctica en numerosos ejercicios culminaron con un final de laboratorio de pruebas de lápiz espectáculo. 

RECOMENDACIONES Certificarse con el GSE, ya que tendríamos muy

buenos conocimientos sobre seguridad informática que ayudaría a nuestra organización y empresas.

Debemos usar los vínculos de SANS para acceder a información adicional relacionada con la Seguridad.

   Se recomienda seguir todas estas normas de

seguridad que brinda la SANS, ya que no solo incrementaran el % de seguridad en tu empresa, sino también ayudara para evitar catástrofes a futuro que podrían terminar por hundir a tu empresa.

560 SANS Security es uno de los cursos más rigurosos técnicamente que ofrece el Instituto SANS. Los asistentes se espera que tengan un conocimiento práctico de TCP / IP rutinas, cifrado como DES, AES, y MD5, y las líneas de comandos de Windows y Linux antes de entrar en clase.

GRACIAS….!!!