SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red Noviembre 2005 Juan Pablo Quiñe Paz
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Antes de  comenzar ,[object Object],[object Object],[object Object]
Objetivo ,[object Object],[object Object],[object Object],[object Object]
"La preocupación con respecto a temas de seguridad es directamente proporcional al grado de percepción de riesgo que se tenga". Algunas ideas
Algunos términos importantes ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Algunos términos importantes  (cont.)
Algunos términos importantes ,[object Object]
Ethical hacking ó Análisis de Vulnerabilidades
Comparación entre análisis de vulnerablidades y ethical hacking Análisis de Vulnerabilidades Ethical Hacking ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algunas ideas “ El mayor enemigo de la seguridad es ignorar cuan vulnerable se es”
Puntos de amenaza
FASE 3 Evaluaci ó n de la  vulnerabilidad del host FASE 1 Descubrimiento /  Exploraci ó n Evaluaci ó ó n PENETRA CIÓ N ATAQUE Ingeniería Social Evaluaci ó n  de Seguridad  Internet ó n  Evaluaci ó n  de Seguridad  Intranet ó n  ó Evaluac ión de Seguridad  Intranet /red interna Evaluaci ó n  de Seguridad  Extranet n  Evaluaci ó n  de Accesos  Remotos ó n  Perspectivas para la Evaluación FASE 3 n de la  vulnerabilidad del host FASE 2 Explotaci ó n FASE 2 Explotaci ó n FASE 1 Descubrimiento /  Exploraci AMENAZAS  & VULNERABILIDADES Evaluaci de Seguridad  Internet Evaluaci de Seguridad  Extranet Evaluaci de Accesos  Remotos
¿Cual es nuestro punto de partida? Reducir el riesgo mediante la prevención, detección y corrección de las posibles vulnerabilidades encontradas
Anatomía de un ataque Fuente: Hacking Exposed 4th Edition Eliminación de huellas Extraer información (Pilfering) Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Creación de Puertas traseras Denegaciones de servicio (DoS)
Anatomía de un ataque  (cont.) Eliminación de huellas Extraer información (Pilfering) Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Creación de Puertas traseras Denegaciones de servicio (DoS)
Etapas de un Ethical Hacking Extraer información Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Denegaciones de servicio (DoS)
Etapas de un Análisis de Vulnerabilidades Identificación de Vulnerabilidades Enumeración Escaneo Toma de Huellas Denegaciones de servicio (DoS) Reporte de Vulnerabilidades
An álisis de vulnerabilidades detallado
Toma de Huellas (Footprinting) Objetivo ,[object Object],[object Object],Información a obtener ,[object Object],[object Object]
Toma de Huellas (Footprinting) http://www.google.com/ búsquedas avanzadas en buscadores (googlear) Establecer el alcance de las actividades a realizar 1 traceroute/tracert establecer la topología entre otros aspectos Reconocimiento de Red 4 nslookup identificación de otros equipos que puedan estár vinculados a la red Búsquedas en DNS's 3 whois, samspade, netscan tools, http://www.networksolutions.com/ identificación de dominios asociados y redes asociadas a la organización Enumeración de Red 2 Herramientas Técnica Actividad Etapa
Escaneo (Scanning) ,[object Object],[object Object],[object Object],Objetivo ,[object Object],[object Object],[object Object],Información a obtener
Escaneo (Scanning) nmap, queso, siphon Detección pasiva y/o activa Detectando el sistema operativo  3 stobe, nmap, udp_scan, netcat Escaneo de puertos TCP/UDP Determinar que servicios se encuentran activos o en modo excucha 2 ping, fping, hping, nmap(sP), icmpquery Envío de paquetes ICMP (ping's) Determinar si el sistema se encuentra activo 1 Herramientas Técnica Actividad Etapa
Enumeración (Enumeration) ,[object Object],[object Object],[object Object],Objetivo ,[object Object],[object Object],[object Object],Información a obtener
Enumeración (Enumeration) telnet, netcat, rpcinfo Captura y análisis de banners Identificar aplicaciones 3 showmount, NAT, legion escaneo de compartidos por Netbios, NFS Identificar los directorios compartidos en el equipo 2 DumpACL, Sid2user, onSiteAdmin Establecer sesiones tipo NULL (Null sessions), dumps de usuarios Enumerar cuentas existentes 1 Herramientas Técnica Actividad Etapa
Identificación de Vulnerabilidades Objetivo ,[object Object],[object Object],[object Object],[object Object],Información a obtener
Identificación de Vulnerabilidades
Reporte de Vulnerabilidades Objetivo ,[object Object],[object Object],[object Object],[object Object],[object Object],Información a obtener
Reporte de Vulnerabilidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Información a obtener
Denegación de Servicio (DoS) ,[object Object],[object Object],[object Object],[object Object]
Denegación de Servicio (DoS)
Por que realizar un análisis de Vulnerabilidades ,[object Object],[object Object],[object Object]
Donde empezar ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pensamientos Finales El conocimiento en temas de seguridad trae consigo una gran responsabilidad
Las acciones realizadas en la red pueden afectar seriamente el mundo en el que vivimos Pensamientos Finales
Pensamientos Finales Una evaluación de seguridad debe ser autorizada por el personal responsable de los equipos a evaluar
Preguntas?
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red Noviembre 2005 Juan Pablo Quiñe Paz

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software kratosVA
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 

Was ist angesagt? (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 

Andere mochten auch

Tecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionTecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionmaru_89
 
Informe Evaluación de Tráfico de red
Informe Evaluación de Tráfico de redInforme Evaluación de Tráfico de red
Informe Evaluación de Tráfico de redramiroco
 
Teoria de Colas
Teoria de ColasTeoria de Colas
Teoria de ColasComdat4
 
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2Maribel Reiter
 
Formatos instrumentos evaluacion
Formatos instrumentos evaluacionFormatos instrumentos evaluacion
Formatos instrumentos evaluacionkarina
 
Instrumentos de evaluacion
Instrumentos de evaluacionInstrumentos de evaluacion
Instrumentos de evaluacioncarlosrlun
 
Instrumentos evaluacion
Instrumentos evaluacionInstrumentos evaluacion
Instrumentos evaluacionalopeztoral
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Andere mochten auch (11)

Tecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionTecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacion
 
Informe Evaluación de Tráfico de red
Informe Evaluación de Tráfico de redInforme Evaluación de Tráfico de red
Informe Evaluación de Tráfico de red
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
 
Teoria de Colas
Teoria de ColasTeoria de Colas
Teoria de Colas
 
Modelos de red
Modelos de redModelos de red
Modelos de red
 
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
 
Formatos instrumentos evaluacion
Formatos instrumentos evaluacionFormatos instrumentos evaluacion
Formatos instrumentos evaluacion
 
Instrumentos de evaluacion
Instrumentos de evaluacionInstrumentos de evaluacion
Instrumentos de evaluacion
 
Instrumentos evaluacion
Instrumentos evaluacionInstrumentos evaluacion
Instrumentos evaluacion
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Ähnlich wie TÉCNICAS-HERRAMIENTAS-EVALUACIÓN-VULNERABILIDADES-RED

Ähnlich wie TÉCNICAS-HERRAMIENTAS-EVALUACIÓN-VULNERABILIDADES-RED (20)

Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracion
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Resumen ejecutivo eh
Resumen ejecutivo ehResumen ejecutivo eh
Resumen ejecutivo eh
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Taller 3
Taller 3Taller 3
Taller 3
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 

Mehr von Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP

Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 

Mehr von Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP (15)

Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias  Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias
 
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridadNcsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
 
Arte de la ciber seguridad
Arte de la ciber seguridadArte de la ciber seguridad
Arte de la ciber seguridad
 
Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016
 
Cybersecurity bank Lima may 2016
Cybersecurity bank  Lima may 2016Cybersecurity bank  Lima may 2016
Cybersecurity bank Lima may 2016
 
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la  Ciberseguridad sobre Infraestructura Crítica NacionalComo abordar la  Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
limahack,byod, Tablet, smartphone ios, android, etc
limahack,byod, Tablet, smartphone   ios, android, etclimahack,byod, Tablet, smartphone   ios, android, etc
limahack,byod, Tablet, smartphone ios, android, etc
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010
 

Kürzlich hochgeladen

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Kürzlich hochgeladen (15)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

TÉCNICAS-HERRAMIENTAS-EVALUACIÓN-VULNERABILIDADES-RED

  • 1. Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red Noviembre 2005 Juan Pablo Quiñe Paz
  • 2.
  • 3.
  • 4.
  • 5. "La preocupación con respecto a temas de seguridad es directamente proporcional al grado de percepción de riesgo que se tenga". Algunas ideas
  • 6.
  • 7.
  • 8.
  • 9. Ethical hacking ó Análisis de Vulnerabilidades
  • 10.
  • 11. Algunas ideas “ El mayor enemigo de la seguridad es ignorar cuan vulnerable se es”
  • 13. FASE 3 Evaluaci ó n de la vulnerabilidad del host FASE 1 Descubrimiento / Exploraci ó n Evaluaci ó ó n PENETRA CIÓ N ATAQUE Ingeniería Social Evaluaci ó n de Seguridad Internet ó n Evaluaci ó n de Seguridad Intranet ó n ó Evaluac ión de Seguridad Intranet /red interna Evaluaci ó n de Seguridad Extranet n Evaluaci ó n de Accesos Remotos ó n Perspectivas para la Evaluación FASE 3 n de la vulnerabilidad del host FASE 2 Explotaci ó n FASE 2 Explotaci ó n FASE 1 Descubrimiento / Exploraci AMENAZAS & VULNERABILIDADES Evaluaci de Seguridad Internet Evaluaci de Seguridad Extranet Evaluaci de Accesos Remotos
  • 14. ¿Cual es nuestro punto de partida? Reducir el riesgo mediante la prevención, detección y corrección de las posibles vulnerabilidades encontradas
  • 15. Anatomía de un ataque Fuente: Hacking Exposed 4th Edition Eliminación de huellas Extraer información (Pilfering) Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Creación de Puertas traseras Denegaciones de servicio (DoS)
  • 16. Anatomía de un ataque (cont.) Eliminación de huellas Extraer información (Pilfering) Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Creación de Puertas traseras Denegaciones de servicio (DoS)
  • 17. Etapas de un Ethical Hacking Extraer información Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Denegaciones de servicio (DoS)
  • 18. Etapas de un Análisis de Vulnerabilidades Identificación de Vulnerabilidades Enumeración Escaneo Toma de Huellas Denegaciones de servicio (DoS) Reporte de Vulnerabilidades
  • 19. An álisis de vulnerabilidades detallado
  • 20.
  • 21. Toma de Huellas (Footprinting) http://www.google.com/ búsquedas avanzadas en buscadores (googlear) Establecer el alcance de las actividades a realizar 1 traceroute/tracert establecer la topología entre otros aspectos Reconocimiento de Red 4 nslookup identificación de otros equipos que puedan estár vinculados a la red Búsquedas en DNS's 3 whois, samspade, netscan tools, http://www.networksolutions.com/ identificación de dominios asociados y redes asociadas a la organización Enumeración de Red 2 Herramientas Técnica Actividad Etapa
  • 22.
  • 23. Escaneo (Scanning) nmap, queso, siphon Detección pasiva y/o activa Detectando el sistema operativo 3 stobe, nmap, udp_scan, netcat Escaneo de puertos TCP/UDP Determinar que servicios se encuentran activos o en modo excucha 2 ping, fping, hping, nmap(sP), icmpquery Envío de paquetes ICMP (ping's) Determinar si el sistema se encuentra activo 1 Herramientas Técnica Actividad Etapa
  • 24.
  • 25. Enumeración (Enumeration) telnet, netcat, rpcinfo Captura y análisis de banners Identificar aplicaciones 3 showmount, NAT, legion escaneo de compartidos por Netbios, NFS Identificar los directorios compartidos en el equipo 2 DumpACL, Sid2user, onSiteAdmin Establecer sesiones tipo NULL (Null sessions), dumps de usuarios Enumerar cuentas existentes 1 Herramientas Técnica Actividad Etapa
  • 26.
  • 28.
  • 29.
  • 30.
  • 32.
  • 33.
  • 34. Pensamientos Finales El conocimiento en temas de seguridad trae consigo una gran responsabilidad
  • 35. Las acciones realizadas en la red pueden afectar seriamente el mundo en el que vivimos Pensamientos Finales
  • 36. Pensamientos Finales Una evaluación de seguridad debe ser autorizada por el personal responsable de los equipos a evaluar
  • 38. Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red Noviembre 2005 Juan Pablo Quiñe Paz