Documentos de Académico
Documentos de Profesional
Documentos de Cultura
OBJETIVOS
¿QUIENES SOMOS?
ToBe Security es una compañía líder de mercado, pionera en proveer Evaluaciones de
Seguridad de Penetración de Información, Capacitación y Servicios de Consultoría a
organizaciones a nivel mundial.
Nos especializamos en las siguientes áreas:
• Políticas de Seguridad IT
• Seguridad de información y
• Seguridad Física.
En cuanto al área de consultoría de seguridad, proveemos servicios tales como:
• Asesoramiento de Riesgos Operacionales
• Revisiones de Diseño de Seguridad y
• Cumplimiento de Estándares Internacionales.
ToBe Security opera internacionalmente a través de sus oficinas basadas en:
Israel, Taiwan y Argentina.
Audit | Tax | Advisory 2
1
08/05/2012
OBJETIVOS
2
08/05/2012
SEGURIDAD INFORMÁTICA
ANÁLISIS DE RIESGOS
3
08/05/2012
ANÁLISIS DE RIESGOS
ANÁLISIS DE RIESGOS
4
08/05/2012
10
5
08/05/2012
11
12
6
08/05/2012
13
14
7
08/05/2012
15
SEGURIDAD EN PROFUNDIDAD
16
8
08/05/2012
SEGURIDAD EN PROFUNDIDAD
17
18
9
08/05/2012
POR LA TOPOLOGIA O
DIAGRAMA DE LA RED
¡ ACTUALIZADA !
19
TOPOLOGÍA DE LA RED
DMZ
FW
Ingreso Tráfico
Router IPS
STAGING
FW
DB srvr
SWITCH
LAN
20
10
08/05/2012
21
HARDENING
22
11
08/05/2012
PROCEDURES
23
24
12
08/05/2012
HERRAMIENTA: BRUTUS
25
HERRAMIENTA: HYDRA
26
13
08/05/2012
EL MODELO OSI
27
28
14
08/05/2012
ATAQUES INFORMATICOS
29
BASELINES
30
15
08/05/2012
GUIDELINES
31
32
16
08/05/2012
INCIDENTS MANAGEMENT
33
ATACANTE
34
17
08/05/2012
35
36
18
08/05/2012
AAA
• Authentication La autenticación se refiere a la cuestión: ¿Quién es usted?
Es el proceso de identificación de forma única a los clientes de sus
aplicaciones y servicios. Estos podrían ser los usuarios finales, otros
servicios, procesos, o las computadoras.
37
Conceptos Varios
• Least Privilege
• Security Policy
• Disaster Recovery
• Input Validation
• Documentación
• Ingeniería social
38
19
08/05/2012
39
SECURITY POLICIES
40
20
08/05/2012
Security Policy
41
Security Policy
42
21
08/05/2012
BCP
43
DRP
44
22
08/05/2012
Input Validation
45
Input Validation
46
23
08/05/2012
DOCUMENTACIÓN
47
INGENIERIA SOCIAL
48
24
08/05/2012
Kevin Mitnick
49
50
25
08/05/2012
51
Conceptos varios
• Soporte de la gerencia
52
26
08/05/2012
EL MAPA DE LA SEGURIDAD
1- Seguridad Física
2- Seguridad en Comunicaciones
3- Seguridad en Internet
4- Seguridad Wireless
5- Capacitación en Seguridad
6- Seguridad de la Información
53
Capa 7 – Aplicación
• Buffer Overflow
• Backdoors
• Covert Channels
Capa 6 – Presentación
• SQL Injection
• XSS
• Input Validation.
• Ejemplo: www.x.com/etc/password
Capa 5 – Sesión
54
27
08/05/2012
• Fingerprinting
• Information Leakage.
• Ejemplo: Banner Grabbing.
Capa 3 – Red
Capa 1 – Física
• Problemas de Electricidad
• Robo de PC’s
• Daño Físico
Audit• Key
| Taxlogger
| Advisory
por hardware. 55
55
28