Documentos de Académico
Documentos de Profesional
Documentos de Cultura
OMHE2
OMHE2
FootprintingeIngenieraSocial
Obtencin de informacin Fases: 1.Informacin inicial. (footprinting) 2.Localizar rangos de redes (footprinting). 3.Determinacin de Maquinas Activas(scanning). 4.Descubrir puertos abiertos y puntos de acceso (scanning). 5.Detectar sistemas operativos (scanning). 6.Descubrir servicios y puertos (scanning). 7.Hacer mapa de la red (scanning).
Definicin Footprinting
Footprinting. Envuelve la acumulacin de datos con el proposito de encontrar caminos dentro del ambiente para poder entrar.
Informacin obtenida a traves del anlisis con whois, nslookup, google hacking, dns y traceroute.
Google Hacking
site. busca dominios o sitios especificos. filetype. busca solo el tipo de archivo especificado. link. busca dentro de los link el termino que se desea. intitle. busca algn termino dentro del titulo. inurl. busca dentro de la url.
Ingeniera Social
Que es la Ingeniera Social?
Es el uso de la influencia y persuacin con el proposito de obtener informacin o propiciar a la victima para que realice alguna accin. Usualmente se usa el telfono o Internet, introduciendo a la gente con informacin sensible sobre la compaia o sobre las politicas de seguridad de la misma.
El elemento humano es el mas dbil de la organizacin. Incluye la adquisicion de informacion sensible o privilegios de acceso basado en construir relaciones cordiales en la organizacin.
Tipos de ataques
Basado en la computadora. Refiere a usar software que pueda obtener informacin. Un ejemplo es mandar un mail solicitando informacion y solo esperar la respuesta. Este
Basados en humanos
Pasando por un usuario valido o empleado. El hacker pretende acceso fisico haciendose pasar por un empleado, intendente o contratista. Se puede obtener informacion de los sistemas de computo, escritorios o botes de basura. ser un empleado o un usuario valido en el sistema. Se puede ganar
usuario importante tal como un ejecutivo o un manager de alto nivel o un sistema. Se usa la intimidacin por parte del ejecutivo de alto nivel hacia el personal de sistemas de bajo nivel. Por lo regular el posicion de autoridad y la demuestra.
Basados en humanos
permisos y autorizacion para el uso del sistema. Este ataque es vacaciones y no se puede ser contactado para verificar.
Llamada la personal tecnico. Llamando al personal de soporte entrenado para ayudar al usuario. tecnico para asistencia, es clasico, porque este personal esta
De Mirn. El hacker pone atencion en el tecleo de usuario y password. en la basura o papeles visibles en busca de passwords, nombres de archivos o informacin confidencial.
Basados en humanos
Ataque interno. Cuando en hacker no encuentra algun camino para hackear la organizacion, la siguiente mejor opcion es infiltrarse como un empleado o encontrar a un empleado descontento para usarlo
como complice.Esto tiene mucho impacto por que los empleados tienen acceso fisico y se pueden mover libremente dentro de la organizacion.
combinacion con la creacion de identidades falsas, pueden resultar para que puede entrar al edificio con los datos recopilados.
Ataques de phishing. Phishing envuelve mandar correos, usualmente como financieras. Estos correos requieren confirmacion de bancos, compaias de tarjetas de credito u organizaciones informacion bancaria o reset passwords o numeros de PIN.
Basados en la computadora
Acciones Online. Muchos sitios ofrecen ofertas o cosas especiales para que la victima datos para mandar codigo malicioso tal como keylogger para capturar en los correos.
Escondiendo URL. Cuando en los sitios nos encontramos con direcciones que parecen realidad no lo son, porque solo disfrazan su verdadera ip con legitimas como esta 204.13.144.2/Citibank, nos damos cuenta que en decimales o hexadecimales, por ejemplo la direccion ip 192.168.10.5
como y cuando las cuentas son creadas y finalizadas cambio de password quien tiene acceso a la informacion casos en los que se violaran estas reglas. verificar la correcta identidad del empleado. La destruccion de documetos acceso fisico a diferentes areas
Tambien son incluidas el uso de modems y el control de virus. Las politicas necesitan ser comunicadas a los empleados con el enfasis de la importancia de la seguridad.
Una parte importante es que el empleado no se preste a dar informacion a un hacker para provocar un ataque. Para esto es tanto para usuarios existentes o nuevos. bital la educacin del usuario para guardar datos confidenciales,
Se necesita la revision periodica de las politicas y complementarlas con la informacin proporcionada por los usuarios.
los sites no cuentan con cerraduras adecuadas se encuentran en lugares publicos o demasiado aislados no hay coordinacion entre los diferentes departamentos de la organizacion
no existe una regulacion para el acceso fisico a las areas personal contratado por terceros con posibilidad de acceso. El acceso al site solo debe ser permitido por el departamento de TI.
consideraciones: 1. Los servidores deben ser instalados y segurados en el rack. 2. De ser posible, deshabilitar los accesos via USB. 3. Los medios de almacenamiento deben ser asegurados en un lugar especial . 4. Switches y routers que tengan puertos sin usar, se deben deshabilitar dichos puertos. 5. Los cables para las consolas deben ser separados y asegurados en un lugar especial lejos de los equipos de comunicacion.
Implementando seguridad. Para una implementacion exitosa, se requiere de la cooperacion mantenimiento/operacion, tecnologias de informacin y de varios departamentos, por ejemplo: recursos humanos,
Cuando un empleado termina su labor con la empresa, este hecho debe ser comunicado a todos los departamentos informacion, por ejemplo la tarjetas del site, password, informacion de su computadora, listas de usuarios. involucrados, para que cada uno de ellos le exiga la entrega de
Todos estos pasos en coordinacion con todos los departamentos, permitiran cerrra todos los posibles caminos de acceso que conocia el empleado, para evitar un ataque posterior.
puntos:
1. Definir como proteger los sites y quien tendra acceso a ellos. 2. Recoger llaves y tarjetas de acceso cuando el empleado sale de la elementos se pierden. organizacion, cambiando cerraduras si cualqiuera de estos dos
3. Determinar quien tendra acceso por parte de terceros y definir sus responsabilidades en caso de alguna accion indebida. el areas de trabajo. 4. Alamacenar laptops, mamorias flash y multimedia. No permitir el uso 5. Establecer cero tolerancia para politica de passwords.
Final
Preguntas?? GRACIAS
Javier-demos fj@omhe.org