Eq 4 seg- fiis- sans institute

51
Integrantes : Díaz Chonta, Junior Díaz Cuba, Harley García Arias, Mariano Guerrero Alfaro, Marco Gutiérrez Núñez, Alex

Transcript of Eq 4 seg- fiis- sans institute

Page 1: Eq 4  seg- fiis- sans institute

Integrantes :Díaz Chonta, Junior Díaz Cuba, HarleyGarcía Arias, MarianoGuerrero Alfaro, MarcoGutiérrez Núñez, Alex

Page 2: Eq 4  seg- fiis- sans institute

GSE (GIAC SECURITY EXPERTS)Expertos de Seguridad

Page 3: Eq 4  seg- fiis- sans institute

PRE-REQUISITO Como pre-requisitos para poder intentar el examen final

de certificación GSE, es necesario obtener las siguientes certificaciones previas:

GIAC GSEC - GIAC Security Essentials

Certificación base de conocimientos en seguridad informática. Para obtener esta certificación es necesario tener conocimientos prácticos sobre los 10 dominios del CBK que son:

Page 4: Eq 4  seg- fiis- sans institute

1. Sistema de Control de Acceso & Metodología. 2. Seguridad en el Desarrollo de Sistemas y Aplicaciones 3. Plan de Continuidad del Negocio (BCP) & Plan de Recuperación Ante Desastres (DRP). 4. Criptografía 5. Leyes, Investigaciones y Ética 6. Prácticas de Gestión de la Seguridad 7. Seguridad de Operaciones 8. Seguridad Física 9. Arquitectura de Seguridad 10. Seguridad de Redes y Telecomunicaciones

Page 5: Eq 4  seg- fiis- sans institute

GIAC GCIH - GIAC Certified Incident HandlerEsta certificación está enfocada al manejo experto de intrusiones informáticas. En otras palabras, ¿Qué hacer una vez que descubro que mis sistemas han sido vulnerados?

GIAC GCIA - GIAC Certified Intrusion Analyst Esta certificación está enfocada a la detección temprana y oportuna de la intrusión informática. En otras palabras ¿Qué hacer para detectar intentos de intrusión y prevenirlos o al menos detenerlos en su fase más temprana?

Page 6: Eq 4  seg- fiis- sans institute

Certificaciones con Calificaciones GOLD

Completar al menos dos de las anteriores certificaciones con la calificación "GOLD".

Además de aprobar el examen de certificación de selección simple, debe realizar un trabajo de investigación académica relacionado a su certificación.Este trabajo es revisado y calificado con los mismos estándares de una publicación científica.

Page 7: Eq 4  seg- fiis- sans institute

¿QUIENES ESTAN CERTIFICADOS?

El organismo concedió a tres españoles: •Jorge Ortiz (HP). •David Pérez. •Raúl Siles (HP).El GSE (GIAC Security Expertos), la certificación de seguridad de más alto nivel que ofrece la institución académica estadounidense.

Page 8: Eq 4  seg- fiis- sans institute

Este año un latino americano fue el primero en certificarse con la certificación GSE (GIAC Security Expertos su nombre es Ruben Recabarrea un consultor independiente de Seguridad Informática

Además de varias personas llamadas: Robert Comella, Robert Fanelli, Jeff Lake, Terrance O'Connor.

Page 9: Eq 4  seg- fiis- sans institute
Page 10: Eq 4  seg- fiis- sans institute
Page 11: Eq 4  seg- fiis- sans institute
Page 12: Eq 4  seg- fiis- sans institute

¿COMO PUEDE UN ADMINISTRADOR DE SEGURIDAD CORPORATIVA IDENTIFICAR RAPIDAMENTE LAS AMENAZAS?

Page 13: Eq 4  seg- fiis- sans institute

SANS esta formado por varios componentes, cada uno de los cuales contribuye en gran medida con la Seguridad de la Información. Para obtener información adicional sobre el sitio SANS, consulte http://www.sans.org/ y selecciones los temas en el menú de Recursos.

SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en internet en http://www.sans.org/top20/ . Esta lista se actualiza periódicamente.

Page 14: Eq 4  seg- fiis- sans institute

PASO1: UBICACIÓN DE LOS RECURSOS DE SANS.

Page 15: Eq 4  seg- fiis- sans institute

Top 20 Internet Security Problems, Threats and Risks

Page 16: Eq 4  seg- fiis- sans institute

La lista SANS de los 20 principales objetivos de ataques de Seguridad en Internet esta organizada por categorías. Una letra indica el tipo de Categoría y los Números separan los Temas de la Categoría.

Por ejemplo, los temas de sobre Servidores y teléfonos VoIP se encuentran dentro de la Categoría “Dispositivos de Red” (Network Devices) N.

Hay un tema con Hipervínculo: N1: Servidores y teléfonos VoIP.

  Hacer clic en el hipervínculos N1 para ingresar en este

tema.

Page 17: Eq 4  seg- fiis- sans institute

PASO 2: REPASO SOBRE LOS RECURSOS SANS.

Repasar el contenido de N1.1 Contiene descripción sobre la problemática sobre los Servidores y Teléfonos VoIP.

 

  Observar las referencias CVE.

La última línea debajo de varios temas se refiere a la Exposición común a la Vulnerabilidad (CVE)

El nombre de CVE esta relacionado con la Base de datos Nacional de Vulnerabiliad (NVD) del Instituto Nacional de Normas y Tecnologia (NIST) patrocinado por la Division de Seguridad Cibernetica Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene información sobre la vulnerabilidad.

Page 18: Eq 4  seg- fiis- sans institute

PASO 3: RECOLECCION DE DATOS. Seleccionar un CVE.

Page 19: Eq 4  seg- fiis- sans institute

Recopilar la información sobre la vulnerabilidad.

Page 20: Eq 4  seg- fiis- sans institute
Page 21: Eq 4  seg- fiis- sans institute

Fecha de lanzamiento original: 03/22/2007

Ultima revisión: 03/08/2011

Fuente: US-CERT/NIST

Descripción General: La función handle_response en chan_sip.c en Asterisk antes de 1.2.17 y 1.4.x antes de 1.4.2 permite a atacantes remotos causar una denegación de servicio (caída) a través de un código de respuesta SIP 0 en un paquete SIP.

Severidad CVSS: 7.8 (Alto)Rango: 1-10Autenticación: No se requiere para explotarTipo de impacto: Permite la interrupción de Servicios

Desconocidos

En impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.

Page 22: Eq 4  seg- fiis- sans institute
Page 23: Eq 4  seg- fiis- sans institute

Los intentos de acceder a través de las cuentas existentes

Intentos fallidos de autenticación puede ser un indicio de que un usuario malicioso o proceso que intenta acceder a la red mediante la realización de adivinar la contraseña

• Alex12 desde 1.2.3.4 ejemplo contra el huésped realiza 37 veces

• Villareal66 desde 1.2.3.4 ejemplo contra el huésped realiza 16 veces

Page 24: Eq 4  seg- fiis- sans institute

Archivo fallado o intentos de acceso a recursos

Error de archivo o los intentos de acceso a los recursos es una categoría amplia que puede afectar muchas descripciones diferentes. 

En resumen,intentos fallidos de acceso son un indicio de que alguien está intentando obtener acceso a cualquiera de un recurso inexistente

Page 25: Eq 4  seg- fiis- sans institute

Los cambios no autorizados a los usuarios, grupos y servicios

La modificación de las cuentas de usuarios y grupos, así como los servicios del sistema, puede ser una indicación de que un sistema se ha convertido en peligro

Page 26: Eq 4  seg- fiis- sans institute

Sistemas más vulnerables al ataque

En un mundo ideal todos los sistemas que permanecen completamente al día con los últimos parches, la gestión del tiempo, el software de legado, la disponibilidad de recursos, etc

Page 27: Eq 4  seg- fiis- sans institute

Sospechosa o no autorizada patrones de tráfico

Patrones sospechosos de tráfico puede ser descrito como los patrones de tráfico inusual o inesperado en la red local

Page 28: Eq 4  seg- fiis- sans institute

SANS INSTITUTE

Page 29: Eq 4  seg- fiis- sans institute

ENCASE V7.0

Page 30: Eq 4  seg- fiis- sans institute

ENCASE V7.0

Page 31: Eq 4  seg- fiis- sans institute

ENCASE V7.0

Page 32: Eq 4  seg- fiis- sans institute

ENCASE V7.0

Page 33: Eq 4  seg- fiis- sans institute

ENCASE V7.0

Page 34: Eq 4  seg- fiis- sans institute

ENCASE V7.0

Page 35: Eq 4  seg- fiis- sans institute

ENCASE V7.0

Page 36: Eq 4  seg- fiis- sans institute

ENCASE V7.0

Page 37: Eq 4  seg- fiis- sans institute

ENCASE V7.0

Page 38: Eq 4  seg- fiis- sans institute

ENCASE V7.0

Page 39: Eq 4  seg- fiis- sans institute

ENCASE V7.0

Page 40: Eq 4  seg- fiis- sans institute

ENCASE V7.0

Page 41: Eq 4  seg- fiis- sans institute

ENCASE V7.0

Page 42: Eq 4  seg- fiis- sans institute
Page 43: Eq 4  seg- fiis- sans institute

El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker.

La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.

Page 44: Eq 4  seg- fiis- sans institute

SEC560: nos da una planificación adecuada, la especificación y reconocimiento, y luego profundiza en exploración, la explotación de destino, los ataques de contraseña, y las aplicaciones inalámbricas y de internet con las manos-en detallados ejercicios y consejos prácticos para hacer el trabajo con seguridad y eficacia.

Page 45: Eq 4  seg- fiis- sans institute

Herramientas de hacking Nmap Nessus Remote Security Scanner John the Ripper SuperScan

Page 46: Eq 4  seg- fiis- sans institute
Page 47: Eq 4  seg- fiis- sans institute

CONCLUSIONES La Certificación GSE de SAS INSTITUTE es la más

prestigiosa a nivel internacional en la Seguridad Informática, para el examen de certificación se necesita tener varias certificaciones previas para ser aceptado en el examen.

Uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS.

   Cada vez existen mucho mas maneras de poder vulnerar

la seguridad de un sistema, y cada vez se crean maneras de cómo mitigarlo pero a veces no es suficiente con simplemente un programa de seguridad.

Page 48: Eq 4  seg- fiis- sans institute

Los probadores de penetración con éxito no sólo tiran un montón de hacks en contra de una organización y juntan la salida de sus herramientas. En su lugar, es necesario entender cómo estas herramientas de trabajo en profundidad, y llevar a cabo su prueba de una manera cuidadosa y profesional. Este curso explica el funcionamiento interno de numerosas herramientas y su uso en las pruebas de penetración de la red efectiva y ética de proyectos de hacking. Cuando la enseñanza de la clase, sobre todo disfrutar de la práctica en numerosos ejercicios culminaron con un final de laboratorio de pruebas de lápiz espectáculo. 

Page 49: Eq 4  seg- fiis- sans institute

RECOMENDACIONES Certificarse con el GSE, ya que tendríamos muy

buenos conocimientos sobre seguridad informática que ayudaría a nuestra organización y empresas.

Debemos usar los vínculos de SANS para acceder a información adicional relacionada con la Seguridad.

   Se recomienda seguir todas estas normas de

seguridad que brinda la SANS, ya que no solo incrementaran el % de seguridad en tu empresa, sino también ayudara para evitar catástrofes a futuro que podrían terminar por hundir a tu empresa.

Page 50: Eq 4  seg- fiis- sans institute

560 SANS Security es uno de los cursos más rigurosos técnicamente que ofrece el Instituto SANS. Los asistentes se espera que tengan un conocimiento práctico de TCP / IP rutinas, cifrado como DES, AES, y MD5, y las líneas de comandos de Windows y Linux antes de entrar en clase.

Page 51: Eq 4  seg- fiis- sans institute

GRACIAS….!!!