INTRODUCCIon al ethical hacking Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes. Felix Molina angel molina@uagro. mx Agenda • Conceptos basicos de seguridad • Evaluacion de la seguridad • Conceptos de Hacking • Tareas de Hacking Metodologia de desarrollo • • • Evaluación diagnóstica Estrategia. Uso de las técnicas instruccionales (Expositiva, diálogo y discusión, demostración/ejecución) y de técnicas de integración. Evaluación de formación, que incluye actividades de aprendizaje • Evaluación final • Evaluación de satisfacción Criterios de evaluacion y acreditacion • Actividades a desarrollar • Evaluacion formativa • Evaluacion final • Producto final Contrato de aprendizaje y reglas de operacion Compromisos Mantener el interes del grupo Fomentar la discusion del grupo Reglas Puntualidad Participar en clase Celular en vibrador La basura en su lugar Uso correcto y Cuidado del mobiliario Conceptos basicos de seguridad • Conceptos de seguridad de la informacion • Fuga de la informacion • Tipos de vulnerabilidades • Ingenieria social • Control de acceso Seguridad de la informacion • Que es Informacion • Que significa Seguridad Informacio n Segurida d Seguridad de la Informacion Porqué proteger la información? Es un activo importante para la persona o para la organización. Dada la importancia o sensibilidad de la información, se establecen diferentes controles para evitar el mal uso Puede clasificarse de alguna forma, que puede requerir controles de acceso. Propiedades de la informacion Confidencialid ad • • • Integridad Disponibilida d Cuando se requiere Con quienes puede compartirse Que sea completa y precisa. Fuga de la informacion • • Causas – Falta de politicas de confidencialidad y de control de acceso – Falta de concientizacion y entrenamiento de los usuarios Ejemplos – Se comparte informacion sensible o valiosa que compromete a la empresa – Malos habitos o desconocimiento de programacion puede comprometer a un servidor Fuga de la informacion Tecnologia Mucha informacion por administrar Personas No es posible controlar toda lainformacion Tipos de vulnerabilidades • SO no actualizados • Aplicaciones Internet no actualizadas • Pobre manejo de sesiones de autenticacion • Pobre validacion de informacion de acceso • Configuraciones incorrectas o incompletas a nivel de aplicacion • Diversas vulnerabilidades enfocadas a Web y dispositivos moviles Tipos de vulnerabilidades • Descubrimiento de vulnerabilidaes – – En software ● Clasificacion ● ● En dispositivos ● • – En procesos – En entornos fisicos por nivel de riesgo: alto, medio o bajo Via de explotacion: local o remota Dificultad de explotacion comodidad, funcionalidad o seguridad SEGURIDAD COMODIDAD FUNCIONALIDA D HACKERS: BUENOS O MALOS? • Que es un Hacker? White Hat Ethical Hacker Grey Hat y Hactivism o Black Hat Cracker Repaso Utiliza herramientas, procedimientos y buenas prácticas para proteger la información conforme una política y normas establecidas. Componente lógico a proteger porque tiene un valor asociado que lo convierte en un activo esencial para la organización. Componente lógico a proteger porque provee información accesible desde Internet. Integridad Seguridad de la información Seguridad Servidor Web Información La Seguridad en las organizaciones • • La seguridad de la informacion representa $ Implementacion de un Sistema de gestion de seguridad. • Personal especializado. • Evaluacion interna y externa EVALUACION DE LA SEGURIDAD FISICA LÓGICA SISTEMAS BASES DE DATOS RECURSOS HUMANOS ACCESO Y USO DEL SOFTWARE OPERACION REDES, COMUNICACIONES CONSECUENCIAS DE LA INSEGURIDAD LOGICA ● ● ● ● ALTERACIÓN O MODIFICACIÓN DE LA INFORMACION ACCIDENTAL O INTENCIONAL USO DE SOFTWARE NO AUTORIZADO O ILEGAL PÉRDIDA O FUGA DE INFORMACIÓN INFILTRACION DE MALWARE ● FALTA DE CONFIDENCIALIDAD ● FALTA DE DISPONIBILIDAD COMPONENTES DE LA SEGURIDAD LOGICA ● ● HERRAMIENTAS DE CONTROL DE ACCESO A NIVEL DE SO Y DE APLICACION ACTUALIZACIONES DEL SO Y LAS APLICACIONES ● ANTIVIRUS, FIREWALL ● GATEWAY DE APLICACION ● SISTEMAS DE DETECCION Y PREVENCION DE INTRUSION ● ● ● ● POLITICAS, STANDARES Y ENTRENAMIENTO DE USUARIOS HERRAMIENTAS DE DETECCION DE VULNERABILIDADES HERRAMIENTAS DE CONTROL DE CAMBIOS EN LOS ARCHIVOS HERRAMIENTAS DE REGISTRO DE SUCESOS. ● SISTEMAS DE CIFRADO ● USO DE VPN HERRAMIENTAS PARA EVALUACION DE SEGURIDAD ● Microsoft base Analizer ● OpenVAS ● Pstools ● Proyecto OWASP ● N-stealt- Vulnerabilidades Web ● Fpipe- Emulador de amenazas