Documentos de Académico
Documentos de Profesional
Documentos de Cultura
IoT
Networks
The Cloud
Attack Venue
¿A Qué?
Hardware
Firmware
Operating System
Application Software
PROCESOS CORPORATIVOS
ANALISIS DE AUDITORIA:
DETECCION DE VULNERABILIDADES:
REMEDIACION:
Remediacion.
¿Qué implica la remediación (impacto)?
Servicios de aplicación de correcciones.
HACKING ETICO:
Caja negra: con acceso a pocos datos y sin colaboración del equipo IT de la
empresa.
Ingeniería social
Caja blanca: con estrecha colaboración con el equipo IT de la empresa y con
acceso a mucha información sobre esta “red & blue team”
Pagina web.
Aplicativos.
Puesto de trabajo.
Wifi.
Redes infraestructuras.
Email-phishing.
PROCEDIMIENTO
Acceso a la información:
Puesto de trabajo.
Infraestructura de red.
Página web.
Aplicativos de negocios.
Comunicaciones wifi+VPN.
Conexiones cloud.
Adecuación a UNE/ISO-IEC
SEGURIDAD INFOMÁTICA
2) Phishing
6)Ataque BEC/EAC
Es un tipo de estafa sofisticada que se dirige tanto a empresas como a
usuarios que realizan solicitudes legítimas de transferencia de fondos.
Ésta se lleva a cabo cuando un atacante compromete cuentas de correo
electrónico comerciales o personales legítimas, mediante la intrusión de
computadoras, con lo cual crea cuentas de correos con dominios
similares al de las personas o instituciones afectadas, o enmascara su
cuenta de correo como legitima, para lograr realizar transferencias de
fondos no autorizadas. No siempre está asociada con una solicitud de
transferencia de fondos. Una variación implica comprometer las cuentas
de correo electrónico comerciales legítimas y solicitar otro tipo de
información sensible, datos personales, como elementos previos para
este u otro tipo de ataques. Aunque existen varios métodos para
introducir un programa o software malicioso en un ordenador o red, en
algún momento requiere que el usuario realice una acción para que
pueda instalarse en el sistema, entre los más comunes se pueden
mencionar:
Mensajes de redes sociales como Twitter y Facebook.
Archivos adjuntos en los mensajes de correos electrónicos.
Sitios Web sospechosos.
Insertar USBs. DVDs, o CDs con software maliciosos.
Descargar aplicaciones o programas de internet.
Anuncios publicitarios falsos.
Redes privadas virtuales: Una extensión de red segura que se crea sin
que los dispositivos estén conectados entre sí físicamente. Cuando
utilizamos una VPN nos conectamos a los servicios de Internet de nuestro
proveedor y no de manera directa. La VPN garantiza la confidencialidad de
los datos.
Sistema de prevención de intrusos: Es un sistema que soporta los
dispositivos inalámbricos para evitar los puntos de acceso no autorizados y
otras amenazas inalámbricas.
4) Sentido Común
CONCLUSIONES
Hackeo ético
CONCEPTOS BÁSICOS
¿Qué es unhacker?
• Políticos malos
• Políticos buenos “escasos, pero digamos que los hay, es para que nos
sirva para el ejemplo”
Clasificación de Hacker:
¿QUÉ ES UN WHITEHAT?
¿QUÉ ES UN BLACKHAT?
Son los contrario de los whitehat, estos son los que se dedican a buscar los
bugs, en los sistemas de información y comunicación, para explotarlos,
alterarlos, sabotearlos, robar información que se les haga útil e importantes,
desarrollan programas como malware, virus, troyanos, crack`s para
software propietario etc., incluso hacen negocios muy lucrativos con estos
actos informáticos
¿QUÉ ES UN BLACKHAT?
Los gray hat son hackers que están en el límite de lo que se puede
considerar bueno y lo malo. Son como una especie de híbridos de los que
son hackers white hat ("buenos") y los black hat ("malos"). Usualmente se
infiltran en un sistema o servidor (que va en contra de la ley) para poner sus
nombres o cambiar los nombres de las empresas. También pueden avisar a
los administradores que su sistema ha sido ganado por ellos para que en un
futuro puedan cubrir esos huecos y fallas y los arreglen para que otros
hackers maliciosos no puedan entrar.
TEST DE PENETRACION
Aquí juega un papel muy importante la ética del profesional, porque los
problemas encontrados, deben ser informados a la empresa o usuario
afectado, junto con un reporte y una documentación debidamente
estructurada, para si informarlo de la magnitud del problema del problema y
además brindar soluciones.
White Box
Gray Box
Black Box
TIPOS DE ATAQUES
ACTIVOS: los ataques activos, alteran y comprometen la disponibilidad,
integridad, autenticidad de la información, así afectando a los sistemas,
redes y aplicaciones del objetivo a atacar. Ejemplo: Sql injection/ alteración
de la aplicación web, robo de información PASIVOS: los ataques pasivos,
no alteran, ni modifican al sistema o red objetivo, solo se obtiene y
compromete la confidencialidad de la información Ejemplo: un sniffing de
red, MODALIDADES DE ATAQUES
• Explotacion de vulnerabilidades
• Phising/ scam
• Ingeniería social
Samurái pentest
Backtrack
NUbuntu
OSWA Assitant
ANATOMÍA DE UN ATAQUE
Libertad Descripción
0 la libertad de usar el programa, con
cualquier propósito.
1 la libertad de estudiar cómo funciona
el programa modificarlo, adaptándolo
a tus necesidades.
GNU/Linux
1. Redhat
2. Linux mint
3. Open suse
4. Fedora
5. ArchLinux
6. Debian
7. Ubuntu
Openoffice.org
es una suite ofimática libre (código abierto y distribución gratuita) que incluye
herramientas como procesador de textos, hoja de cálculo, presentaciones,
herramientas para el dibujo vectorial y base de datos. El código fuente de la
aplicación está disponible bajo la Licencia pública general limitada de GNU .
Navegadores
¿Qué es Ubuntu?
• Está patrocinado por Canonical Ltd., una compañía británica propiedad del
empresario sudafricano Mark Shuttleworth
• Las versiones LTS (Long Term Support), que se liberan cada dos años
reciben soporte durante tres años en los sistemas de escritorio y cinco para la
edición orientada a servidores. Desventajas de Ubuntu
PLANIFICACION DE PROCESOS
Creación de procesos.
• Terminación de procesos.
• Tipos de planificación.
• Algoritmos de planificación.
CREACION DE PROCESOS
Los SO proveen mecanismos para que los procesos puedan crear otros
procesos →Llamada al sistema
• Esta llamada crea una copia casi idéntica del proceso padre
CREACIÓN DE PROCESOS:
– Ahora fork() sólo copia la tabla de páginas del padre (no las páginas) y
crea un nuevo BCP para el hijo
Devuelve 0 al hijo
Cargar secciones .texto Crear pila inicial U Crear pila S: dir. principio
programa
TERMINACION DE PROCESOS
• Involuntariamente:
– Abortado por el usuario (ctrl-c) u otro proceso (kill), es decir, señales que
no puede manejar o ignora.
• EnUnix,
– los hijos del proceso terminado pasan a depender del proceso init
– Bloqueado y suspendido.
– Listo y suspendido.
NIVELES DE PLANIFICACION
• Planificación a corto plazo
TIPOS DE PLANIFICACION
• No apropiativa.
• Apropiativa.
COLAS DE PROCESOS
• Alternativas:
– Cola única.
– Colas por tipos de procesos.
• Acceso eficiente.
PLANIFICACION: MEEDIDAS
• Utilización de CPU:
– Objetivo: Maximizar.
• Productividad:
– Número de trabajos terminados por unidad de tiempo.
– Objetivo: Maximizar.
• Tiempo de retorno(Tq )
– Tiempo que está un proceso en el sistema. Instante final (Tf ) menos instante
inicial (Ti ).
– Objetivo: Minimizar.
• Tiempo de servicio(Ts ):
• Tiempo de espera(Te ):
ASIGNACION (FCFC)
– Algoritmo no apropiativo.
ASIGNACION SJF
• Algoritmo no apropiativo.
• Posibilidad de inanición:
• Mantiene una cola FIFO con los procesos listos para ser ejecutados.
• Algoritmo apropiativo.
• Alternativas:
PLANIFICACION EN WINDOWS
• Principales características:
– Planificación apropiativa.
• Un hilo puede perder el procesador si hay otro más prioritario que esté listo.
• Decisiones de planificación:
PUNTOS A RECORDAR
▪ El SO necesita:
♦ Dispositivos de comunicaciones
▪ Controladores de dispositivos:
♦ Funciones:
▪ Componentes:
♦ Gestor de redes:
▪ Componentes (cont.):
♦ Gestor de bloques:
♦ Gestor de caché:
♦ Manejadores de dispositivos:
♦ Manejador de interrupción:
♦ Manejador de dispositivo:
♦ Función:
♦ Proporciona:
♦ Proporciona (cont.):
• Gestión de dispositivos
✓ Nombrado: Traducción de nombres de usuario a identificativos del sistema
✓ Protección
✓ Control de acceso
• Planificación de la E/S
• Gestión de errores
DISCOS
▪ Utilización:
• Caras
Cilindros (pistas)
Sectores / pista
• Estructura de un sector:
• Caras:
✓ Simple cara
✓ Doble cara
• Platos:
✓ Un solo plato
✓ Múltiples platos
✓ Disco no extraíble
✓ Disco extraíble
• Cabezal:
✓ Fijo:
✓ Contacto (disquetes)
✓ Hueco fijo
Capacidad: 1 0.2GB
Cilindros: 1023
Cabezas: 256
Sectores: 83
♦ División del disco en sectores para que el controlador de disco pueda leer y
escribir
• fdformat
FORMATEO DE DISCOS
▪ Creación de particiones:
• Permite arrancar un SO
♦ Tabla de particiones:
♦ El programa cargador:
• Permite sustituir un bloque del dispositivo si falla durante el tiempo de vida del
mismo
ALMACENAMIENTO TERCIARIO
▪ Características:
• Alta capacidad
• Bajo coste
• Más lentos
• Pueden ser casi tan rápidos como el disco duro, pero suelen fallar más debido
a su constate manipulación
▪ Discos magneto-ópticos:
▪ Cintas magnéticas:
• tar –cvf /dev/rmt0 /usr/ castano Copia los datos del usuario castano al
dispositivo de cinta /dev/rmt0
EL RELOJ
▪ Varias acepciones:
• Usa interrupciones
HW DEL RELOJ
♦ Alimentado por batería que mantiene hora y fecha cuando la máquina está
apagada
▪ Frecuencia de interrupción:
▪ Gestión de temporizadores
▪ Contabilidad y estadísticas
GESTION DE TEMPORIZADORES
• Módulo de comunicaciones
▪ Implementación de temporizadores:
▪ Gestión de temporizadores:
CONTABILIDAD Y ESTADISTICAS
♦ Round-Robin:
♦ Algoritmos de prioridad: