Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hacking Etico y Defensa en Profundidad PDF
Hacking Etico y Defensa en Profundidad PDF
com
Seguridad de la Información”
VS
- s3g4r5d6d- juan.berrio@dsteamseguridad.com
Ingeniero en Informática.
MSC. Seguridad Informática, Universidad Oberta de Catalunya
www.dsteamseguridad.com
Agenda
• Breve Presentación Empresa DS-TEAM
• Los problemas que afectan la seguridad de la Información
• Soluciones desde dos puntos de vista Diferentes:
Hacking Ético (Metodología y Práctica)
Defensa en Profundidad (Metodología y Práctica)
• Arquitecturas de Defensa y Ataque, usando Software Libre
• Soluciones de Seguridad Cyberoam –UTM
• Preguntas? (--Rifas Bonos Cursos Seguridad)
www.dsteamseguridad.com
Confianza a Clientes
Posicionamiento, respeto y buen
nombre
Organización Competitiva
Mejoramiento Continuo
“La cadena de
seguridad se rompe
por el Eslabón mas
Débil” -El usuario-
La seguridad debe de tratarse de modo Integral, para disminuir el riesgo
de tener problemas relacionados con la seguridad de la Información.
www.dsteamseguridad.com
Resultados Análisis:
Analis
Sistema Operativo : “Integrado”
ta
Puertos: 80,21 OPEN
Servicio: http
Red interna
www.dsteamseguridad.com
=
http://1337db.com/
www.dsteamseguridad.com
Información
encontrada Redes P2P:
Información encontrada
Redes P2P:
Fuente: http://colombia.yaclasificados.com
www.dsteamseguridad.com
Fuente: http://blogs.eset-la.com
Hacking Ético
Defensa en Profundidad
www.dsteamseguridad.com
Hacking Ético
Intereses Económicos,
Notoriedad,
Vandalismo
Internet
DMZ- 1
Ethical Hacker
Red LAN
Ethical Hacker Ethical Hacker
Ethical Hacker
www.dsteamseguridad.com
5.Recolección de
Evidencias y 2.Reconocimiento
Presentación Activo
Informes
4. Explotación de
3. Análisis de
Vulnerabilidades
Vulnerabilidades
(Ataque)
www.dsteamseguridad.com
http://www.informatica64.com/foca/default.aspx
http://www.robotex.com/
www.dsteamseguridad.com
http://www.mcafee.com/us/downloads/free-tools/superscan3.aspx
www.dsteamseguridad.com
http://www.openvas.org/ http://www.gfi.com/lannetscan
http://www.acunetix.com/ http://www.nessus.org/nessus/intro.php
www.qualys.com
www.dsteamseguridad.com
Escalar Privilegios
Explotación de Vulnerabilidades
Denegación de Servicios
Mantener el Acceso
www.dsteamseguridad.com
http://www.metasploit.com/
http://www.coresecurity.com/content/c
http://www.immunitysec.com/products- ore-impact-overview
canvas.shtml
www.dsteamseguridad.com
Fuente: http://blogs.eset-la.com
www.dsteamseguridad.com
• Planear • Hacer
Plan de Implementar
seguridad, Firewall, UTM,
Análisis de NAS, VPN, Etc.
Riesgos
Actualización
Mejoramiento Parches,
Continuo de la Antivirus, reglas
Seguridad de FW, Firmas
IDS, Pen-test
• Actuar • Verificar
www.dsteamseguridad.com
Conclusiones:
El Software Libre permite Implementar, mantener y mejorar los
sistemas de seguridad de la información, a un costo bajo y a una
alta calidad.
La seguridad de la información se logra mediante CULTURA,
EDUCACION , CONCIENTIZACION.
El Software libre, permite a los profesionales de la seguridad,
poder aprender de forma representativa la configuración y
aplicación de sistemas de seguridad en entorno de “no
producción”.
www.dsteamseguridad.com
http://1337db.com/
VS
www.dsteamseguridad.com