SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
Técnicas para impedir ataques en
redes y computadoras.
Presentado por
Jhonny D .Maracay
Bloque programático IV:
Hacia la Ciberseguridad
Contenido
• Pruebas de penetración
• Contexto en seguridad informática
• Normas/Certificación
• Herramientas
• Sistemas operativos especializados
• Software para “Pentesting“.
• En la práctica
• Fortificar un sistema
• Mínimo Privilegio Posible
• Mínima superficie de Exposición
• Defensa en profundidad
• En la práctica
2
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Asume la brecha
• Red/Blue Team
• En la práctica
• Barridos de red
• Escaneo de puertos
• Huellas digitales del sistema
operativo.
• Secuencias de comandos para
extraer información.
• Herramientas para obtención de
información del sistema destino.
Fortificación de Sistemas
Define una línea base de seguridad
3
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras 3
• Según Francis Muñoz (Procedimientos de Bastionado: Securización de
servidores Solaris, Red Hat Linux, Windows 2003 Server ) “Se conoce
como bastionado, al proceso de securización de un sistema mediante la
reducción de su nivel de vulnerabilidad ante ataques”
• Según Turnbull James (Hardening Linux: Chpater 1, Hardening the
Basics) “Es el proceso de protección de un sistema y sus aplicaciones
contra amenazas desconocidas. ”
Fortificación de Sistemas
Definición
4
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Según Francis Muñoz (Procedimientos de Bastionado: Securización de
servidores Solaris, Red Hat Linux, Windows 2003 Server ) “Se conoce
como bastionado, al proceso de securización de un sistema mediante la
reducción de su nivel de vulnerabilidad ante ataques”
• Según Turnbull James (Hardening Linux: Chpater 1, Hardening the
Basics) “Es el proceso de protección de un sistema y sus aplicaciones
contra amenazas desconocidas. ”
Fortificación de Sistemas
Definición
5
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Un sistema debe ejecutar exclusivamente los componentes
necesarios para el cumplimiento funcional de su rol
• Reducir la superficie de posible ataque
• Servicios necesarios
• Exponer puertos del servicio
• Simplificar la infraestructura
• Separar roles
• No acumular servicios
Fortificación de Sistemas
Mínima Superficie de Exposición (MSE)
6
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Todo componente dentro de un sistema debe ejecutarse
con los privilegios únicos para cumplir con su rol y nada
más.
• No menos, porque entonces no funcionaría el sistema, no más
porque entonces se está subiendo el riesgo
• La concesión de esos privilegios nada más por el tiempo
que sean necesarios
• Reduce la superficie de ataque, haciendo las cosas más
difíciles para los atacantes/usuarios que buscan realizar
acciones no autorizadas
Fortificación de Sistemas
Mínimo Privilegio Posible (MPP)
7
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Un sistema debe aplicar tantas medidas de seguridad
como sea posible teniendo en cuenta que las medidas de
seguridad de las capas adyacentes pueden haber sido
comprometidas
• Siempre y cuando la aplicación de una medida no anule la
aplicación de otra y que el sistema siga ofertando su
servicio.
8
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Fortificación de Sistemas
Defensa en Profundidad (DP)
Fortificación de Sistemas
Servidores (Linux)
9
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
MPP
Separar funciones
de técnicos de red,
soporte, seguridad,
administración, etc.
Accesos remotos
cifrado y sólo el
necesario
Particiones de disco
MSE
Clientes y servicios
Desplegar
servidores con una
sola función.
Zona DMZ + fw BD*
ACL’s, ¿IPv6?
Actualizaciones
Políticas DROP
firewall
DP
Acceso físico al
DataCenter
Manipulación de
credenciales
Trazabilidad de
eventos
Anti-malware
Respaldos
IDS en la red
Fortificación de Sistemas
Prueba de concepto
root@servidor~#
10
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
11
Fortificación de Sistemas
Base de datos (PostgreSQL)
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Pg_hba.conf (database,
user)
• Usuarios/roles
• Tablas y permisos
• Disparadores*
MPP
• Pg_hba.conf (controlar
autenticación del
cliente)
• Cambia puerto de
escucha
• Cambia root directory
/var/lib/postgres
MSE
• Cifrado
• Inventario y
mantenimiento
• Política de credenciales
• Archivos con
información sensible
DP
12
Fortificación de Sistemas
Prueba de concepto
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
root@servidor~#
Asume la brecha
Dos equipos y un objetivo, la seguridad
13
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Según Yuri Diogenes, Tom Shinder, Debra Shinder (Microsoft Azure
Security Center, Capitulo 1: The threat landscape ) “Significa que
usted espera nunca ser hackeado, pero se debe asumir que ya ha sido
hackeado o será pronto.”
• Según Yuri Diogenes, Tom Shinder, Debra Shinder (Microsoft Azure
Security Infrastructure, Capitulo 1: Cloud Security )“Nos ayuda a
entender cómo los atacantes obtienen acceso al sistema y los
métodos de desarrollo que nos permiten capturar al atacante tan
pronto como sea posible”
14
Asume la brecha
Definiciones
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Para esta metodología, se da por perdida la primera
parte de la batalla, consiste en detectar brechas en
Tácticas, Técnicas y Procedimientos (TTP)
• Detección de ataque y penetración
• Respuesta al ataque y la penetración
• Recuperación de fuga de datos, alteración o compromiso
• Prevención de futuros ataques y penetración
15
Asume la brecha
Metodología
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
16
Asume la brecha
Realidad
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Es un equipo que se centra en “romper” la
infraestructura del cliente, su plataforma y aplicaciones.
Son el “adversario (hackers éticos) que ejecutan ataques
dirigidos y persistentes”
• Tiempo medio para comprometer –Mean Time to
Compromise(MTTC)
• Tiempo medio para escalar privilegios –Mean Time to
PrivilegeEscalation(MTTP)
17
Asume la brecha
Equipo Rojo
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Credenciales:
• Contraseñas en los comentarios del LDAP o Directorio activo
• Usuarios sin contraseñas
• Contraseñas Fáciles Marzo2018
• Vulnerabilidades
• Shellshock, spectre, etc
• Configuraciones por DEFAULT
• Actualizaciones, Wordpress, etc.
• Proxy HTTP
18
Asume la brecha
Equipo Rojo (5 Objetivos comunes)
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Ataques a usuarios
• MITM
• Privilegios
• Servicios con privilegios incorrectos
• Usuarios con privilegios de admin local/dominio
• Mala utilización de sudo
•In/Exfiltranción
• Mediante correos electrónicos
• Túneles DNS
19
Asume la brecha
Equipo Rojo (5 Objetivos comunes)
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Es un equipo que se centra en “responder” a los
ataques recibidos, investigar los incidentes y aplicar
las contramedidas necesarias para que no se vuelva a
repetir. Suelen formar parte del equipo de
operaciones.
• Tiempo medio de detección –Mean Time to Detect(MTTD)
• Tiempo medio de recuperación –Mean Time to
Recovery(MTTR)
20
Asume la brecha
Equipo Azul
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Credenciales:
• Implementar políticas para contraseñas (passfilt/cracklib)
• Implementar doble factor de autenticación
• Monitorizar logueos fallidos
• Vulnerabilidades
• Despliegue automático de actualizaciones Puppet, Wsus.
• IDS/ISP
• Firewalls internos
21
Asume la brecha
Equipo Azul (5 Objetivos comunes)
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Ataques a usuarios
• Inspecciones de tablas ARP
• Protocolos cifrados en los servicios
• Segmentar la red
Privilegios
• Eliminar accesos a Shell
• Revisar permisos en tareas programadas
• Revisar registros de bitácoras
• Educar usuarios sobre Seguridad de la Información
• Ex/Infiltración
• Inspección de SSL en navegación
• Bloquear descargas de ejecutable sy derivados
• Limitar peticiones POST, cabeceras no mayores a 50 kb
• Bloqueo y cifrado de USB
• Antivirus
22
Asume la brecha
Equipo Azul (5 Objetivos comunes)
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores DedicadosNominalia
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de IntrusosCarlos Arturo Fyuler
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajlezcano1210
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informaticaysabel moreno
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 

Was ist angesagt? (20)

Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Apt malware
Apt malwareApt malware
Apt malware
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 

Ähnlich wie TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)

Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6pacvslideshare
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informáticadosioyoana
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 

Ähnlich wie TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2) (20)

Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 

Kürzlich hochgeladen

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Kürzlich hochgeladen (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)

  • 1. Técnicas para impedir ataques en redes y computadoras. Presentado por Jhonny D .Maracay Bloque programático IV: Hacia la Ciberseguridad
  • 2. Contenido • Pruebas de penetración • Contexto en seguridad informática • Normas/Certificación • Herramientas • Sistemas operativos especializados • Software para “Pentesting“. • En la práctica • Fortificar un sistema • Mínimo Privilegio Posible • Mínima superficie de Exposición • Defensa en profundidad • En la práctica 2 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras • Asume la brecha • Red/Blue Team • En la práctica • Barridos de red • Escaneo de puertos • Huellas digitales del sistema operativo. • Secuencias de comandos para extraer información. • Herramientas para obtención de información del sistema destino.
  • 3. Fortificación de Sistemas Define una línea base de seguridad 3 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras 3
  • 4. • Según Francis Muñoz (Procedimientos de Bastionado: Securización de servidores Solaris, Red Hat Linux, Windows 2003 Server ) “Se conoce como bastionado, al proceso de securización de un sistema mediante la reducción de su nivel de vulnerabilidad ante ataques” • Según Turnbull James (Hardening Linux: Chpater 1, Hardening the Basics) “Es el proceso de protección de un sistema y sus aplicaciones contra amenazas desconocidas. ” Fortificación de Sistemas Definición 4 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 5. • Según Francis Muñoz (Procedimientos de Bastionado: Securización de servidores Solaris, Red Hat Linux, Windows 2003 Server ) “Se conoce como bastionado, al proceso de securización de un sistema mediante la reducción de su nivel de vulnerabilidad ante ataques” • Según Turnbull James (Hardening Linux: Chpater 1, Hardening the Basics) “Es el proceso de protección de un sistema y sus aplicaciones contra amenazas desconocidas. ” Fortificación de Sistemas Definición 5 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 6. • Un sistema debe ejecutar exclusivamente los componentes necesarios para el cumplimiento funcional de su rol • Reducir la superficie de posible ataque • Servicios necesarios • Exponer puertos del servicio • Simplificar la infraestructura • Separar roles • No acumular servicios Fortificación de Sistemas Mínima Superficie de Exposición (MSE) 6 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 7. • Todo componente dentro de un sistema debe ejecutarse con los privilegios únicos para cumplir con su rol y nada más. • No menos, porque entonces no funcionaría el sistema, no más porque entonces se está subiendo el riesgo • La concesión de esos privilegios nada más por el tiempo que sean necesarios • Reduce la superficie de ataque, haciendo las cosas más difíciles para los atacantes/usuarios que buscan realizar acciones no autorizadas Fortificación de Sistemas Mínimo Privilegio Posible (MPP) 7 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 8. • Un sistema debe aplicar tantas medidas de seguridad como sea posible teniendo en cuenta que las medidas de seguridad de las capas adyacentes pueden haber sido comprometidas • Siempre y cuando la aplicación de una medida no anule la aplicación de otra y que el sistema siga ofertando su servicio. 8 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Fortificación de Sistemas Defensa en Profundidad (DP)
  • 9. Fortificación de Sistemas Servidores (Linux) 9 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras MPP Separar funciones de técnicos de red, soporte, seguridad, administración, etc. Accesos remotos cifrado y sólo el necesario Particiones de disco MSE Clientes y servicios Desplegar servidores con una sola función. Zona DMZ + fw BD* ACL’s, ¿IPv6? Actualizaciones Políticas DROP firewall DP Acceso físico al DataCenter Manipulación de credenciales Trazabilidad de eventos Anti-malware Respaldos IDS en la red
  • 10. Fortificación de Sistemas Prueba de concepto root@servidor~# 10 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 11. 11 Fortificación de Sistemas Base de datos (PostgreSQL) Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras • Pg_hba.conf (database, user) • Usuarios/roles • Tablas y permisos • Disparadores* MPP • Pg_hba.conf (controlar autenticación del cliente) • Cambia puerto de escucha • Cambia root directory /var/lib/postgres MSE • Cifrado • Inventario y mantenimiento • Política de credenciales • Archivos con información sensible DP
  • 12. 12 Fortificación de Sistemas Prueba de concepto Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras root@servidor~#
  • 13. Asume la brecha Dos equipos y un objetivo, la seguridad 13 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 14. • Según Yuri Diogenes, Tom Shinder, Debra Shinder (Microsoft Azure Security Center, Capitulo 1: The threat landscape ) “Significa que usted espera nunca ser hackeado, pero se debe asumir que ya ha sido hackeado o será pronto.” • Según Yuri Diogenes, Tom Shinder, Debra Shinder (Microsoft Azure Security Infrastructure, Capitulo 1: Cloud Security )“Nos ayuda a entender cómo los atacantes obtienen acceso al sistema y los métodos de desarrollo que nos permiten capturar al atacante tan pronto como sea posible” 14 Asume la brecha Definiciones Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 15. Para esta metodología, se da por perdida la primera parte de la batalla, consiste en detectar brechas en Tácticas, Técnicas y Procedimientos (TTP) • Detección de ataque y penetración • Respuesta al ataque y la penetración • Recuperación de fuga de datos, alteración o compromiso • Prevención de futuros ataques y penetración 15 Asume la brecha Metodología Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 16. 16 Asume la brecha Realidad Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 17. • Es un equipo que se centra en “romper” la infraestructura del cliente, su plataforma y aplicaciones. Son el “adversario (hackers éticos) que ejecutan ataques dirigidos y persistentes” • Tiempo medio para comprometer –Mean Time to Compromise(MTTC) • Tiempo medio para escalar privilegios –Mean Time to PrivilegeEscalation(MTTP) 17 Asume la brecha Equipo Rojo Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 18. • Credenciales: • Contraseñas en los comentarios del LDAP o Directorio activo • Usuarios sin contraseñas • Contraseñas Fáciles Marzo2018 • Vulnerabilidades • Shellshock, spectre, etc • Configuraciones por DEFAULT • Actualizaciones, Wordpress, etc. • Proxy HTTP 18 Asume la brecha Equipo Rojo (5 Objetivos comunes) Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 19. • Ataques a usuarios • MITM • Privilegios • Servicios con privilegios incorrectos • Usuarios con privilegios de admin local/dominio • Mala utilización de sudo •In/Exfiltranción • Mediante correos electrónicos • Túneles DNS 19 Asume la brecha Equipo Rojo (5 Objetivos comunes) Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 20. • Es un equipo que se centra en “responder” a los ataques recibidos, investigar los incidentes y aplicar las contramedidas necesarias para que no se vuelva a repetir. Suelen formar parte del equipo de operaciones. • Tiempo medio de detección –Mean Time to Detect(MTTD) • Tiempo medio de recuperación –Mean Time to Recovery(MTTR) 20 Asume la brecha Equipo Azul Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 21. • Credenciales: • Implementar políticas para contraseñas (passfilt/cracklib) • Implementar doble factor de autenticación • Monitorizar logueos fallidos • Vulnerabilidades • Despliegue automático de actualizaciones Puppet, Wsus. • IDS/ISP • Firewalls internos 21 Asume la brecha Equipo Azul (5 Objetivos comunes) Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 22. Ataques a usuarios • Inspecciones de tablas ARP • Protocolos cifrados en los servicios • Segmentar la red Privilegios • Eliminar accesos a Shell • Revisar permisos en tareas programadas • Revisar registros de bitácoras • Educar usuarios sobre Seguridad de la Información • Ex/Infiltración • Inspección de SSL en navegación • Bloquear descargas de ejecutable sy derivados • Limitar peticiones POST, cabeceras no mayores a 50 kb • Bloqueo y cifrado de USB • Antivirus 22 Asume la brecha Equipo Azul (5 Objetivos comunes) Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras