Está en la página 1de 56
M Inbox (35)-marize8@- x / YE moocnplus3: Madulo 5 x € > © OD acacemia.codigoverde.com/mod/lesson/viewphp?id=199 picaciones (9 Funda Boivar| Funds (9) 101 Fjemplos de eoci_ Como otarun Aven G7 edkores deve «| [ Imernety esueacisn| (5) hape//ptiizes ecodigoverde cédigo verde = Cursoz «Blog ADMINISTRACION 6 Médulo 5 Leccién 1: Seguridad en redes Administracién del curso Leccio Seguridad e (MA Inbox (35)-marizeS6@ x )/ $F moocnplus3: Médula 5! x \ € > © O (© academia.codigoverde.com/mody/esson/viewphp?id=1938tpageid= 139 Aplicaciones (Q) Furds Bolivar| Funcs (Q) 101 Ejemploz ce coc) fj Coma rotar un AVIer 7 ectores de video oj ntemety edueazen | (O) hupsyiptiizos ‘ke cadigaverde ADMINISTRACION aare eédigoverde Cursos Blog Médulo 5 Leccion 1: Seguridad en redes > Administracién del curso. * Conceptos basicc ‘Amenaza: zQuién me quiere atacar? Vulnerabilidad: Qué debilidades tengo? Riesgo: :Cual es la probabilidad de que se manifieste y las consecuencias Amenazas Factores que pueden afectar a la organizactén: Usuarios internos malinteniclonados. Intermos con falta de capacitacién y sin reglas claras. M Inbox (35)-marize86@o x // YE moocnplus3: Madulo 5 | x \\ € > S OD acacemia.codigoverde.com/mod/lesson/viewphpzid=1938tpageld= 139 Apicacionee () Furda Bova Funé= @) 101 Fjemplos ce oi Comorotarun Avter Testor de vdeo 0) [Uf Itemery edueacion| (0) hmpsi/ptitn ecadigaverde eédigo verde Curses Blog ‘Atacantes externos a la organizacién. Factores ambientales (inundaciones).. Exploits y ataques 0-day Cédigo para atacar vulnerabilidades: Un exploit es una serie de pasos detalladas para aprovechar vulnerabilida El tomar control de equipos permite obtener informacion confidencial, borrar informacién, Una vez que tiene acceso a un equipo, el atacante utiliza otros exploits y mas equipos vulnerables y para garantizar su acceso dejando backdoors 0 O-day se reflere a ataques donde el fabricante de la aplicacién bajo ataqu mecanismo inmediato para arreglarlo, por lo cual son ataques que | adecuadas (versién, sistema operativo, 32/64bits). Ingenieria social Fraudes y estafas para obtener informaci ‘Ataques basados en personas, donde fisicamente el atacante encuenti Ataques basados en computadoras, utilizando medios electrénicos par {| «HE moocnplus3: Méduio 5 | x \ (4 Inbox @5)- marzes6@: x / HE moocnpius3: Meduio5 | x \\ € © © academia.codigoverde.com/mod/iesson/view,php?id= 199&0ageid= 139 Apicacionee () Furda Bova Funds @) 101 Fjemplos ce oi [ij Comorotarun Avie Testor de vdeo 0) [J Ieemery edueasion| (0) hmpsi/ptien ‘kecadigoverde eédigo verde! Cursos Blog Ingenieria social Fraudes y estafas para obtener informaciéi Ataques basados en personas, donde fisicamente el atacante encuent ‘Ataques basados en computadoras, utitizando medtos electrénicos par ‘Ataques basados en redes sociales, aprovechando aplicaciones y confi Por qué son exitosos los ataques a las personas? La ingenieria social se aprovecha de sentimientos como miedo a consecue confianza para manipular a las personas para obtener informacién confide Usted ha completado 5% de la leccién La academia de cadigoverde es operada en colaboracion con duns - IT. oS x € > © O [© academia.codigoverde.com/mody/lesson/viewphp?id=1938tpageid= 140 Aplicaciones (Q) Furds Bolivar| Funcs (Q) 101 Ejemploz ce coc) fj Coma rotar un AVIer 7 ectores de video oj ntemety edueazen | (O) hupsyiptiizos Recodigoverda codigo verde Cursos. Blog a ait ‘Médulo 5 Leccion 1: Seguridad en redes D> Administracién del curso. * Dispositivos de segu! Firewall Dispasitivo para bloquear tréfico en base a puertos y protocolos. Los direcciones IP y puertos de entrada y salida Un firewall de estados no solamente bloquea en base a un filtro, también historial de trafico de datos entre direcciones, trabajando en capas de! ejemplo, la secuencia TCP 3-way handshake, donde en caso de recibir | envio previamente un paquete SYN. Existen firewalls que pueden actuar como ruteadares, y se pueden conec red. Una zona DMZ ( Demilitarized Zone) se refiere a la seccién “piblica” Inbox G5) marize8@: x / YF moocnplus3 Moduio 5. x M € > © OO acacemia.codigoverde.com/mos/iesson/ view phprid=1998oageid= 140 Apicacones @) Furda Boivar| Funds @) 101 Fjemplos de eo) [ Comorotorun Avler i Testores de vdeo 0) [UJ Ieemery edueacibn | (0) hepsiiptitn ecadigoverda codigo verde Cursos. «Blog. De eT aa eset treet) + Administracién de eventos de seguridad (SIEM) as) M Inbox (35) marize88@- x // YE moocnplus3: Madulo 5! x \\ € > & OO acacemia.codigoverde.com/mod/lesson/viewphprid= 1998eageid= 140 Apicaconee (Funda Boivar| Funé= 101 Fjemplos ce oi Comorotarun Avter Testor de vdeo 0) [J Itemery edueasion | (0) hmpsi/ptitn ‘codigaverde codigo verde Cursos, «Blog Network IDS 0 Detector de instrusos Monitoreo de ataques y trafico dentro de la red. identifica ataques en las capas superiores del Modelo OSI. Utiliza firmas y comportamiento anémalo para detectar amenazas. ‘Se conecta mediante un “puerto espejo” al switch o ruteador para obtene Es un control detective. Deteccicn de tréfico malicioso dentro de la red por firmas y comportamie! Inspeccién de paquetes de TCP, UDP, ICMP, asi como de protocolas de la ca M Inbox (35) marize®8@- x // YE mooenplus3: Médulo S| x € > © OO acacemia.codigoverde.com/mod/iesson/viewphprid=199%oageid= 140 Apicaciones @) Furda Boivar| Funds @) 101 Fjemplos de eos [ Comorotorun Avter i Testores de vdeo 0) [UJ Ieemery edueacibn (0) hepsiiptitn ecodigoverde codigo verde” | Cursos Blog Firewall Security Information and Event Management (SIEM) M Inbox (35) marize98@- x / YE moocnplus3: Madulo 5X \ € > S OF [D acacemia.codigoverde.com/mod/lesson/viewphp?id=1938tpageid= 140 Apicacionee (Funda Bova Funé= @) 101 Fjemplos ce oi Comorotarun Avter Testor de vdeo 0) [J Itemery edueacion| (0) hmpsi/ptiten ‘kecadigoverde Security Information and Event Management (SIEM) Concentra en una consola toda la informacién de los equipos de seguridad ‘Obtiene informacién relevante de cada uno de los equipos y es capaz de c Se establece un punto central de administracién de seguridad, Usted ha completado 10% de la leccién: La academla de eddlgoverde es operada en colaboracién con dias = IT FH movcnplus3 Maduio 5. x € > © OF [O acacemia.codigoverde.com/mod/iesson/view php?id=1998oageid=141 Aplicaciones (Q) Furds Bolivar| Funcs (Q) 101 Ejemploz ce coc) fj Coma rotar un AVIer 7 ectores de video oj ntemety edueazen | (O) hupsyiptiizos Fecorti joverde: ADMINISTRACION ia ‘eédigo verde = Cursos, Blog O Médulo 5 Leccién 1: Seguridad en redes | * Definicion de ataq' Pete eer) pee ne eae DAME css eae ek ean er Beene ea Ce Escaneo de puertos as M Inbox (5) - marie X FE moocenplus3: Madulo 5x € > SO O acacemiacodigoverde. © Funds 208 Apcsci Funds @ 101 empos de [if nernetyeouesses apap Secodigoverde cédigo verde Cursos. «Blog Escaneo de puertos fediante la utilizacién de herramientas es posible enviar paquetes Tt dentro de la re Etapa inictal para detectar servicios activos dentro de la red Es posible bloquear puertos la exterior con dispositives de seguridad Una recomendacién para elevar el nivel de seguridad es pagar los servicio ee EE Starting Nmap 6.47 ( http:/smap.org ) at 2016-02-27 12 Rae rete PR CREAM) Completed Ping ican at 12:11, 0.018 elapsed (1 total ho RT Te eer eee eon ee ee Ceo ee re ee ec Initiating Comect Scam at 12:11 Scanning 10.¢.3.1 [2 ports} ea eer “sere eee eee ek er eee eye eet errno eres) eee cd Coo ess pros Pare m Pere ee eee ne ny 9 (35) = marizeB8@> % )/ YE moocnplus3: Madulo 5 x © O_O acacemis.codigoverde.com, =1992eageid= Aptcaciones Fara oar | Furs |G) 101 Rump c e7 ee ecodigoverde édige verde cursos ‘ sina ee CR Re ee eee ees Pia eure SR RRR Completed Ping Scan at 12:11, 0.018 elapsed (1 total ho Tr Te eens eee ara TT Core ee ire ee re eC Initiating Comect Scan at 12:41 Scanning 18.8.3.1 12 ports} Discovered open port O8rtcp on 10.0.3.1 Completed Comect Scan at 12:11, 6.002 elapsed (2 total ewe kent ere eres) a ee cd Coo ess) pros eaten od Pe OR ete een ae ety Ene eee eer ores bee ETC) Intervencién de trafico Ataques de MIT (Man in the Middle ARP Poisoning M Inbox (5)-marizeS6@ x )/ $F moocnpls3: Médula 5! x \\G 2Comosellamaaloseis x \\ € > © QO academia.codigoverde.com/modi/esson/view,phpzid=1998pageid= 141 Aplicaciones (Q) Furds Bolivar| Funcs (Q) 101 Ejemploz ce coc) fj Coma rotar un AVIer 7 ectores de video oj ntemety edueazen | (O) hupsyiptiizos ecadigoverde <édigoverde = Cursos Blog Intervencién de trafico Ataques de MITM (Man in the Middle) ARP Poisoning. DNS Spoofing. DHCP Spoofing. Comunicacién legitima (Direccién MAC del gat Quien es el gatevray en Router esta red? i= = Direccién MAC del gatevray: esta IP 10.0.1.1 € > & | O acacemia.codigoverde.com/modilesson/viewphprid=199%oageid=141 Apicacionee () Furda Bova Funé= @) 101 jemplos ce oi Comorotarun Avie Testor de vdeo 0) [Uf Itemety edueasion| (0) hmpsi/ptitn ecadigoverde cédigo verde | Curtos. Blog. Envenenamiento de red (ARP Spooting) ‘Quien es el gateway en Roxtor esta rod? # atacanto rospondo co MAC protendiondo sor 0 Usted ha miata 24% de la leccién cs € > © O [© academia.codigoverde.com/mody/esson/viewphp?id=1938tpageid= 142 Aplicaciones (Q) Furds Bolivar| Funcs (Q) 101 Ejemploz ce coc) fj Coma rotar un AVIer 7 ectores de video oj ntemety edueazen | (O) hupsyiptiizos cédigoverde Cursos, Blog ‘ADMINISTRACION om © Médulo 5 Leccion 1: Seguridad en redes | * Protocolos de red vuln Trafico en texto plano Protocolos como HTTP, FTP, TELNET y POP3 son protocoles de red que no Al capturar este tréfico, un atacante puede obtener contrasefias y tomar ¢ Alternativas de protocolos seguros Protocolos cifrados El protocolo TLS o Transport Layer Security, en su versin anterior era S cifrar la informacién en transito por la red, agregando una capa de confi carantizn eum in coneyite miintr-n-nunte S OD acacemia.codigoverde.com/mod/lesson/viewphpzid=1938toageid= 142 Apicacionee () Furda Bova Funé= @) 101 jemplos ce oi Comorotarun Avie Testor de vdeo 0) [Uf Itemety edueasion| (0) hmpsi/ptitn ‘ sadigoverde cecigo verde | cues Blog Alternativas de protocolos seguros Protocolos cifrados EL protocolo TLS 0 Transport Layer Security, en su version anterior era S cifrar la informacién en transito por la red, agregando una capa de confi garantiza que la conexién punto-a-punto se realtza de manera segura. Protocolos de red seguros Algunos protocolos considerados segures por utilizar cifrado son: HTTPS IMAPS SMTPS DNSSEC SSH PoP3s SNMPV3 HE rmooenplusd M € > © O [O academia.codigoverde.com/mody/lesson/viewphp?id=1938tpageid= 144 Aplicaciones (Q) Furds Bolivar| Funcs (Q) 101 Ejemploz ce coc) fj Coma rotar un AVIer 7 ectores de video oj ntemety edueazen | (O) hupsyiptiizos codigoverd Cures Blog ‘ecadigaverda ctgo verde ADMINIS I RAGION eg Médulo 5 Leccién 1: Seguridad en redes D> Administracién del curso * Seguridad en redes inal Recomendaciones generales El protocolo WEP utiliza un cifrado vulnerable el cual permite a un ata: ‘obtener la contrasefia de red y acceso a toda la informacidn cifrada. No s¢ WPA aorega la utilizacion de llaves temporales (TKIP), tecnologias medial un gran niimero de paquetes y obtenga la llave. WPAZ utiliza el cifrado AE nivel de seguridad. Los ataques exitosos a WPA y WPAZ dependen de la baja complejidad de l Se sugiere utilizar passphrases con més de 20 caracteres 0 autenticacién c HE rmooenplusd M € > © O [© academia.codigoverde.com/mody/esson/viewphp?id=1938tpageid= 145 Aplicaciones (Q) Furds Bolivar| Funcs (Q) 101 Ejemploz ce coc) fj Coma rotar un AVIer 7 ectores de video oj ntemety edueazen | (O) hupsyiptiizos kecadigoverde cédiga verde ADMINIS I RAGION eg Médulo 5 Leccién 1: Seguridad en redes cures Blog D> Administracién del curso * Clonacion de puntos de a Evil Twin y Rogue AP Se obtiene la informacién de un punto de acceso valido (direccién MAC, 5: Un atacante copia los datos a un dispositive propio para enlazar a los usus Una vez autenticado el usuario envia contrasefias y tréfico vulnerable. Jammers Dispositivos que emiten un ruido en frecuencias conocidas para bloquear celular 3G, 4G, EDGE y GSM. (1 Inbox G5)- marises6@: x / HE moocnpius3:Meduio5 | x \G sComosellemaaloseis X \\ € > © O [© academia.codigoverde.com/mody/esson/viewphp?id=1938tpageid= 145 Apicacionee (Funda Boivar| Funds @) 101 Fjemplos ce oi Comorotarun Avter Testor de vdeo 0) [J Itemery edueasion| (0) hmpsi/ptin Resodigoverda cédige verde Cursos «Blog Clonaci6én de puntos de a Evil Twin y Rogue AP Se obtiene la informacién de un punto de acceso valido (direccién MAC, 5 Un atacante copia los datos a un dispositivo propio para enlazar a los usua Una vez autenticado el usuario envia contrasefias y tréfico vulnerable. Jammers Dispositives que emiten un ruido en frecuencias conocidas para bloquear celular 3G, 4G, EDGE y GSM. Son capaces de bloquear entrada y salida de cualquier comunicacién al os Propagan la sefal en todas las direcciones. € > © O [© academia.codigoverde.com/mody/esson/viewphp?id=1988tpageid= 148 Aplicaciones (Q) Furds Bolivar| Funcs (Q) 101 Ejemploz ce coc) fj Coma rotar un AVIer 7 ectores de video oj ntemety edueazen | (O) hupsyiptiizos cédigoverde Cursos, Blog ADMINISTRACION Bae Médulo 5 Leccién 1: Seguridad en redes D> Administracién del curso * Ataques a contrase Tipos de ataques a contrasefias, Contrasefias débiles y por defecto son vulnerables ya que un atacante pue Existen ataques activos y pasivos: = Activos: se envia y recibe Informacién de intentos de credenc autenticarse en el servicio SSH ~ Psivs: ae capturan las cedencales clades y tratan de romper predefinidas. [MA Inbox (5)-marizes8@5 x )/ movcnpus’: Modula 5! x \G 2Comosellamaaloseis x \ € > © O [© academia.codigoverde.com/mody/esson/viewphp?id=1938tpageid= 147 Aplicaciones (Q) Furds Bolivar| Funcs (Q) 101 Ejemploz ce coc) fj Coma rotar un AVIer 7 ectores de video oj ntemety edueazen | (O) hupsyiptiizos codigo verde Cursos Blog Js ADMINISTRACION = LIL) ¢ Médulo 5 Leccién 1: Seguridad en redes > Administracién del curso * Robos de sesion Captura de autenticacién y spoofing Un ataque de robo de sesién se basa en la captura de pardmetros de proceder a desconectar al usuario legitimo, ahi es cuando el atacante tom El spoofing de parametros sirve para cambiar la informacién de la dire copiar la direccidn MAC de un cliente valido para burlar una lista de contr Autenticacién M Inbox G5) FE mooenplus3: Maduio 5x \G :Cémo se llama alosai> X € > & OO acacemia.codigoverde.com/mosiie prid= r ionaz (Funda Solvar| ure: @) 101 Gamplecce eos run aver 7 eoteres de [il intemety eaucacgn (6) hnpsviptizo Fecodigoverde codigo verde Cursos Blog Autenticacién Factores de autenticacién Entendiendo los principales conceptos de ide! Rie as ee ie M Inbox 6 marizeS8@- X / YE moocnplus3: Méduio 5. x € > © OO acecemiacodigoverde.com/modiiesson, Apicacones @) Furda Boivar| Funds @) 101 Fjemplos de os Rcodigoverda G {Como sellemaalosais jphptid=19980ag) rear un AVI a G7 ctor: de vise0 [I] mame yeaueascn| (6) hepsiptian cédigo verde | Curs Factores de autenticacién Entendiendo los principates conceptos de ide Algo que sabemos —-Contrasefias y passphrases Algo que tenemos—Tarjetas, tokens y dispositivos Algo que somes —sBiométricas Tokens de autenticacion Biométricos M Inbox (35) marize88@: x / YE moocnplus3: Madulo5 | x \ G {Como selleme alos ain X SF O_O acacemia.codigoverde.com/mosiies: eid=147 nview,phprid= 1998 Gi Come rotarunavier GB 7 echores de iso [J emery esueaciéo (6) hapevptiize codigo verde Cursos. «Blog. Biométricos Contrasefias de acceso é eel Tel M Inbox (35) marize88@: x / YE moocnplus3: Madulo5 | x \ G {Como selleme alos ain X phptid=199toagetd=147 Apicaciones @) Furda Boivar| Funds @) 101 Ejemplos de eos [ Comorotorun Avler estore: de vdeo >) [Uf Itemery edueacibn (0) hepriiptitn € > S OB O acacemia.codigoverde.com/mos/iesson ecodigavarda Sédigo verde | Curses Boe Contrasefias de acceso Usted ha completado 52% de la leccién € > © O (© academia.codigoverde.com/mody/esson/viewphp?id=1938tpageid= 143 Aplicaciones (Q) Furds Bolivar| Funcs (Q) 101 Ejemploz ce coc) fj Coma rotar un AVIer 7 ectores de video oj ntemety edueazen | (O) hupsyiptiizos stereo Blog AD AMlal TRACI ae Médulo 5 Leccion 1: Seguridad en redes > Administracién del curso * Funciones criptogra Funcién hash Algoritmos de cifrado utilizados para comprobar la identidad de los archiv Funcién SHA (Secure Hash Algorithm). NTL 0 Lan Manager, protocolo responsable del mecanismo de autenticaci Challenge/Response, a través del cual se hacen “preguntas” entre los ¢ manera correcta sin enviar la contrasefia en plano por la red. RADIUS y TACACS+ (MA Inbox 5) marize88@s x )/ YH moocnpus3: Médulo 5 x \( G Cémosellamaalosai= X \\\ € > © OD acacemia.codigoverde.com/mod/lesson/viewphp?id=1998tpageid= 143 Apicacionee (Funda Boivar| Funds @) 101 Fjemplos ce oi Comorotarun Avter Testor de vdeo 0) [J Itemety edueasion| (0) hmpsi/ptitn ecodigaverde eédige verde = Cursos. Blog. Algoritmos de cifrado utilizados para comprobar la identidad de los archiv Funcién SHA (Secure Hash Algorithm). NTLM 0 Lan Manager, protocolo responsable del mecanismo de autenticaci Challenge/Response, a través del cual se hacen “preguntas” entre los © ‘manera correcta sin enviar la contrasefia en plano por la red. RADIUS y TACACS+ Mecanismos de autenticacién para acceso seguro. Se utilizan para dar servicios de autenticacién y autorizacién a los usuarlo: Se requiere configurar clientes y servidores compatibles para garantizar XH moocnplus3: Mdulo 5. x .demia.codigoverde.com/modi/essor picaciones (Funda Boivar| Funds) 101 Fjemplos dees Yecadigoverde ‘ADMINISTRACION o Administracién del curso 00 fewphp’ Come rot un Aver Testor de waeo [nervy edueason| (0) hepi/pti cédige verde Cursos. «Blog Médulo 5 Leccion 2: Planes de contingencia y respuesta a inci | —TeCei[) Planes de Co EWlareCe(nlacsy Ln aS =) a9) ‘Oo > = (MA Inbox (35)-marizeS6@ x )/ $F moocnplus3: Médula 5! x \ € > S OF [D acacemia.codigoverde.com/mod/lesson/viewphp?id=2008pageid= 149 Apicacionee (Funda Bova Funds @) 101 Fjemplos ce oi ij Comorotarun Avie Testor de vdeo 0) [Uf Ieemety edueasion| (0) hmpsi/ptitn ADMINISTRACION aa D> Administracién del curso cédigoverde Cursos, Blog Médulo 5 Leccién 2: Planes de contingencia y respuesta a inci * Protocolos de autenti PAP: Password Authentication Protocol Utilizada en comunicacién punto 4 punto (PPP), intercambio de conti obsoleto. CHAP: Challenge Handshake Authentication Protocol Utiliza un 3 way handshake para autenticar usuarios remotos de manera ci EAP: Extensible Authentication Protocol OO [MA Inbox (5)-marizes8@5 x )/ 9 moocnplus3: Médula 5 x \\ € > © O [O academia.codigoverde.com/mody/lesson/viewphp?id=2008tpageid= 149 Apicacionee (Funda Boivar| Funé= @) 101 Fjemplos ce oi ij Comorotarun Avie Testor de vdeo 0) [J Itemery edueasion| (0) hmpsi/ptitn Resodigoverda cédigo verde = Cursos, «Blog Protocolos de autenti PAP: Password Authentication Protocol Utilizada en comunicacién punto a punto (PPP), intercambio de contr obsoleto. CHAP: Challenge Handshake Authentication Protocol Utiliza un 3 way handshake para autenticar usuarios remotos de manera ci EAP: Exten: le Authentication Protocol Uutilizado como parte del protocol 802.1%, otorgando mejores ca ‘autenticacién segura y comunicacién remota. Se compone de un suplicante 0 cliente, un autenticador donde se recil acceder a la red y un servicio de autenticacién como RADIUS 0 TACACS. (MA Inbox (35)-marizeS6@ x )/ $F moocnplus3: Médula 5! x \ € > © O [© academia.codigoverde.com/mody/esson/viewphp?id=2008tpageid= 150, Aplicaciones (Q) Furds Bolivar| Funcs (Q) 101 Ejemploz ce coc) fj Coma rotar un AVIer 7 ectores de video oj ntemety edueazen | (O) hupsyiptiizos cédigoverde Cursos, Blog ADMINISTRACION Bae Médulo 5 Leccién 2: Planes de contingencia y respuesta a inci D> Administracién del curso * Seguridad en redes inal WEP (Wired Equivalent Privacy): Es una opcién vulnerable a ataques mu fallas significativas de seguridad (RC4). WPA (WiFi Protected Access): Utiliza llaves temporales agregando el pro problemas de WEP. WPA2 es el estandar 802.111 WLAN Security Standard y la principal difere para el cifrado, WPA2 Enterprise puede ser confleurado para implementarse en conju autenticacion, otorgando el mayor nivel de seguridad en redes inalmbric: (MA Inbox (35)-marizeS6@ x )/ $F moocnplus3: Médula 5! x \ € > S OO acacemia.codigoverde.com/mod/iesson/view phpzid=2008oageid=151 Aplicaciones (Q) Furds Bolivar| Funcs (Q) 101 Ejemploz ce coc) fj Coma rotar un AVIer 7 ectores de video oj ntemety edueazen | (O) hupsyiptiizos codigo verde: Cures Blog ADMINISTRACION aa ¢ Médulo 5 Leccién 2: Planes de contingencia y respuesta a inci > Administracién del curso. * Respuesta a incidentes de Pee ten eee net Centar) BSUS Rr ocd Moin Pace Renta Soetoro * Analisis forense digital El proceso de anilisis de impacto de negocio debe contener como minimo M Inbox (35)-marize86@o x // YE moocnplus3: Madulo 5 | x \\ € > S OO acacemia.codigoverde.com/mod/iesson/view phpzid=2008oageid=151 Apicaciones (Funda Boivar| Funé= @) 101 Fjemplos ce oi [j Comorotarun Avter Testor de vdeo 0) [lf Itemery edueacion| (0) hmpsd/ptiten ] ‘ sadigoverde cedigoverde Cures, Blog El proceso de analisis de impacto de negacio debe contener como minimo Identificacién de actives criticos Identificacién de procesos y funciones criticas para la organizacién Identificacién de personas e intangibles (conocimientos) criticos ‘Modelo de amenazas y analisis de riesgo Pruebas de penetracién y Analisis de Vulnerabilidades. Planes de contingencia Un plan de contingencia debe de considerar: Entrenamiento de usuarios finales y equipo de primera respuesta Respaldos de servidores y equipos Ubicaciones geograficas alternativas Redundancia y procesamiento alternativo (spares) Generadores de energia eléctrica Recuperacién de desastres {| «HE moocnplus3: Méduio 5 | x \ (4 Inbox @5)- marzes6@: x / HE moocnpius3: Meduio5 | x \\ € © © academia.codigoverde.com/mod/iesson/viewphp?id=2002ageid: Apicacionee () Furda Bova Funé= @) 101 jemplos ce oi Comorotarun Avie Testor de vdeo 0) [Uf Itemety edueasion| (0) hmpsi/ptitn 51 Resodigoverda cédigo verde Cursos. «Blog. Recuperacién de desastres Identificactin de funcones eriticas iQué es lo primero que debe “regresar”? Identificacién de responsabitidades disponibles? {A partir de qué momento no me puedo recuperar? Entrenamiento Los usuarios deben estar capacitados para actuar en caso de un cualquier eventualidad referente a los planes de contingencia. Entrenamiento basado en roles dentro de la organizacién Concientizacién general del personal = =o Usted ha completado 29% de la leccién (MA Inbox (35)-marizeS6@ x )/ $F moocnplus3: Médula 5! x \ € > © O [O academia.codigoverde.com/mody/esson/viewphp?id=2008tpageid= 152 Aplicaciones (Q) Furds Bolivar| Funcs (Q) 101 Ejemploz ce coc) fj Coma rotar un AVIer 7 ectores de video oj ntemety edueazen | (O) hupsyiptiizos cédigoverde Cursos, Blog ADMINISTRACION Ag © Médulo 5 Leccién 2: Planes de contingencia y respuesta a inci Administracién del curso. * Respuesta a incider El proceso de respuesta a incidentes debe contener las siguientes fases: Preparacién Deteccién y andlisis Contencién y recuperacion Actividades de lecciones aprendidas y cierre Preparacién Tareas de configuracién segura y robustecimiento de equipos Politicas y procedimientos de accién en caso de un incidente M Inbox (35)-marize86@o x // YE moocnplus3: Madulo 5 | x \\ € > © OD acacemia.codigoverde.com/mod/lesson/viewphp?id=2008pageid=152 Apicacionee () Furda Bova Funé= @) 101 jemplos ce oi Comorotarun Avie Testor de vdeo 0) [Uf Itemety edueasion| (0) hmpsi/ptitn ‘ sadigoverde cedigoverde curses, Blog Preparacién Tareas de configuracién segura y robustecimiento de equipos Politicas y procedimientos de accién en caso de un incidente Establecer canales de comunicacién seguros autortzados Gestién de recursos y personal requerido Preparacién especializada del equipo interno de respuesta a incidentes de Deteccién y anilisis Gente, procesos y tecnok seguridad: requeridas para contestar las siguientes {Se ha registrado un incidente de seguridad? (No temas de operacién, no f (Cual es la severidad del incidente? {Se identifica de manera satisfactoria dentro de una categoria interna personificacién, etc.) {inde estan los puntos de entrada e informacién de propagacién? Contencién y recuperacién 4 Inbox (35)- marize98@- x» ME mcocnplus3: ModuloS x [MA Inbox (5)-mavizeS6@ x )/ 9 moocnplus3: Médula 5! x \\ € > S O | O acacemia.codigoverde.com/mod/lesson/ view phpzid=2008oaget Apicacionee (Funda Boivar| Funé= 101 Fjemplos ce oi Comorotarun Avie Testor de vdeo 0) [J Itemery edueasion| (0) hmpsi/ptiten 52 Resodigoverda cédigo verde Cursos. «Blog. Contencién y recuperacién Limitar el alcance del incidente. Aislar el incidente conservando la evidencia requerida para un analisis pos Analisis y documentacién de solucién * Retorno a un estado seguro de ope’ Lecciones aprendidas Analizar areas que requieren mejorar como procedimientos y sistemas, Generar el documento de clerre con |a memoria técnica del incidente y dé Usted ha completado 36% de la lecci6r ant -M Inbox (35) - marize98@> x 4 (M1 Inbox G5)- marizesB@: x / HE moocnpivs3: Meduio5 | x \G sCemoselellore el sii x \\ € > © O [O academia.codigoverde.com/mody/esson/viewphp?id=2008tpageid= 157 Apicaconee (Funda Boivar| Funds @) 101 Fjemplos ce oi ij Comorotarun Avie Testor de vdeo 0) [Uf Itemety edueasion | (0) hmpsi/ptitn T T ecodigaverda cédigo verde Cursos. «Blog ADIMINISTRACION Bere Médulo 5 Leccidn 2: Planes de contingencia y respuesta a inci D> Administracién del curso * Analisis forense dig Analizar la informacién de un incidente obteniendo evidencia Existen disciplinas como eDiscovery que permiten mediante procesos estrt dentro de un dispositivo, identificar y clasificar en base a metadatos (fe buscar palabras o frases en especifico y apoyar en la generacisn de un dic Adquisicién de evidencia forense Bloqueo de escritura, clonacién de disco. M Inbox (35) maize98@- x // YE moocnplus3: Madulo 5 | x \ G {Como se fellame al siti 157 € > © O |O acacemia.codigoverde.com/mos/iesson/ view phprid=2008oagei Apicaciones @) Furda Boivar| Funds @) 101 Fjemplos de oi [ Comorotorun Avter i Testores de vdeo 0) [J Itemery edueacibn (0) hepsiiptiten Hecodigoverde eédigo verde = Cursos, «Blog. Adquisicién de evidencia forense Bloqueo de escritura, clonacién de disco. Evidencia forense Los siguientes dispositivos generan evidencia digital y estan ordenados d ‘que guardan: M Inbox (35)-marizeS0@ x )/ moocrpls3: Médula 5! x \\G :Comoselelleme al siti x € > & | O acacemia.codigoverde.com/mod/lesson/viewphp7id=200%oageid=157 Apicacionee (Funda Boivar| Funé= 101 jemplos ce oi Comorotarun Avie Testor de vdeo 0) [lf itemery edueasion| (0) hmpsi/ptiten ‘codigaverde codigo verde Cursos —_ilog Evidencia forense Los sfguientes dispositivos generan evidencia digital y estén ordenados ¢ que guardan: Registros del CPU, tabla de ruteo y ARP Memoria RAM Discos Herramientas de monitoreo remoto Configuracién fisica de red Respaldos. M Inbox 5)-marizes0@: x )/ YF moocnplus Médula 5: x \G 2Conoselellare al sii x 157 € > © OO acacemia.codigoverde.com/mos/iesson/ view phpzic age Apicacones @) Furda Boivar| Funds @) 101 Ejemplos de eos) [ Comorotorun Avter i Testores de vdeo 0) [Uf Itemery edueacibn (0) hepsiiptitn Rcodigoverda | eédige verde | Curses Blog Cadena de custodia Toda la Interaccién con la evidencla debe ser documentada y firmada pd que el trato y manejo de la evidencia es adjudicable @ una persona, relevante para presentar pruebas en una corte de ley. (MA Inbox 5)- marize88@s x )/ YH moocnplus3: Médula 5\ x \ G sCémo-se lelleme al siti XX \ € > © OD acacemia.codigoverde.com/mod/lesson/viewphp?id=2008pageid=157 Apicacionee (Funda Boivar| Funds @) 101 Fjemplos ce oi ij Comorotarun Avie Testor de vdeo 0) [UJ Ieemery edueasion| (0) hmpsi/ptitn ecadigaverde ——— Cadena de custodia Toda la interaccién con la evidencia debe ser documentada y firmada pa que el trato y manejo de la evidencia es adjudicable a una persona, relevante para presentar pruebas en una corte de ley. X\G iQue tipo de ataque eny (GB Top 10 de vulnerable! % € > © OO acacemia.codigoverde.com/mod/quiz/reviewphpzattempt=5599 Apicaconee () Furda Bova Funds @) 101 Ejemplos de oi Comorotarun Avie Testor de vdeo 0) [J Imemery edueacion| (0) hmpsi/ptin Hecodigaverde cédige verde = Cursos. «Blog. Pagina Principal (home) > #MOOCNPlus de cédigoverde (3a gen) > Evaluactén | Médulo 5 NAVEGACION DENTRO DEL Comenzado el Thurslay 3 de November de 2016, 13:17 EXAMEN Estado Terninaio Finalizado on Thursday, 3 de November de 2016, 13:58 Tiempo empleado 39 minutos 5 segundos Puntos 9.00/15.00 Califcacién 6.00 de un total de 10.00 (60%) Comentario de Debes esforzarte mas para el siguiente exam: retroalimentacisn Mariz Hernndez Progunta 1 Selecciona la mejor definicién del término “no repud : Incorrecta Mostrar una pagina cada vez puntia0,00sebro Seleccione una: Finalizar revisién 1.00 © a. Los usuarios utilizan llaves de cifrado PGP % Sefialar con P : Resa b. El usuario dentro de la red no puede realizar t pregunta . Ninguna de las anteriores d. El envia de correo electrénico es limitado a la e. La administracién del directorio activo es cent M Inbox (35)-marizeS6@o € > S OO acacemia.codigoverde.com/mod/quiz/renewphpzattempt=5599 Apicacionee (Funda Boivar| unde @) 101 Fjemplos ce oi ij Comorotarun Avter Testor de vdeo 0) [Uf Itemery edueacion| (0) hmpsi/ptin ‘kecadigoverde Progunta 2 correcta Punta 1.00 sobre 1.00 1 sofalar con bandera ia regunta Pregunta 3, Incorrecta, Punta 0.00 sobre 1.00) © Sefialar con (Sener Erokvecion| Modulos x \ G iQue tipo de atacue ens x \( CB Top 10cde ulnerabildes! cédige verde: Curses = (Blog —-o La respuesta correcta es: El usuario dentro de la red anénima {Cua de los siguientes enunciados define mejor el te Seleccione una: a. Modelo de configuracién de antivirus y antispy © b. Conjunto de servidores expuestos a Internet gt fnterna Cc. Trafico legitimo dentro de la red de producciér d, Protocolo de comunicacién Interna de red La respuesta correcta es: Conjunto de servidores exp fuera de la red interna Selecciona la opcién més segura: Seleccione una: a, Una contraseiia de 18 caracteres solo mindscul b. Utilizar usuario y contrasefia igual M Mayra Mires say. Erokvecion| Modulos x \ G iQue tipo de atacue ens x \( CB Top 10cde ulnerabildes! € > S OO acacemia.codigoverde.com/mod/quiz/renewphpzattempt=5599 Apicacionee () Furda Bova unde @) 101 jemplos ce oi Comorotarun Avie Testor de vdeo 0) [J Imemery edueacion| (0) hmpsi/ptitn ‘ sadigoverde cédigaverde | cures Blog Pogunta 3 Selecciona la opcién mas segura: Incorrect Puntia0.00 sabre Seleccione una: 1.00 a, Una contrasefia de 18 caracteres solo mintscul Nase) b. Utilizar usuario y contrasefia igual ea . Una contrasefia de 10 caracteres que solo incl © 4. Una contrasefia de 8 caracteres que incluye m numeros X La respuesta correcta es: Una contrasefia de 18 carac Pregunta 4 iCual es la vulnerabilidad mas comin en aplicaciones correcta puntia 1.00 sobre —_Selecclone una: 1.00 a. XSS- Nase) © b. SQL Injection Y pregunta cc. CSRF 4. Root CA ©. SSL Decryption M Inbox (35)-marizeS6@o € > © OO acacemia.codigoverde.com/mod/quiz/reviewphpzattempt=5599 Erokvecion| Modulos x \ G iQue tipo de atacue ens x \( CB Top 10cde ulnerabildes! Apicacionee (Funda Boivar| Funé= 101 Fjemplos de i Como rota un AV =r G7 ectores de ise0 [Ef meme eaueascn| [6] hepsptain ‘kecadigoverde Pregunta 5 Correcta Punta 1.00 sobre 1.00) 1 Sefalar con bandera fa Pregunta Progunta 6 correcta Punta 1.00 sobre W Sefialar con bandera la Pregunta cédige verde Cursos «Blog La respuesta correcta es: SQL Injection E5.un tipo de ataque a dispositivos de red que busca : tlene y bloquear conextones legitimas al servicio: Seleccione una: © a, DoS ¥ b. MITM . Domain hijacking 4. Spoofing La respuesta correcta es: DoS Técnica utilizada para intervenir el trafico de red de la capa 2 del modelo OSI, donde se envia la direccién del switch 0 gateway: Seleccione una: © a. ARP Spoofing b. Polymorphic virus ONE cnnatine M Inbox (35)-marizeS6@ x )/ 9 Eveluacion |Modulo 5 x <> ¢0 © academia.codigoverde.com/mod/quiz/reviewphpzattem G 2c tipo de atacue er 599 ©B Top 10 de wuncrabildes) > apicscionse () Funda Boivar|Funs= (]) 101 Ejmplos secon [9 come rotarun Avie G7 ectores de vise0 [A] mame eaueascn| [6] hepsi ‘kecadigoverde Pregunta 6 Correcta Punta 1.00 sobre 4.00 1 Sefalar con bandera fa pregunta Progunta 7 Incorrecta Punta 0.00 sobre 1.00) 1 sofialar con bandera ia regunta codigo verde | Cursos ting | ‘Técnica utilizada para intervenir el trafico de red de la capa 2 del modelo OSI, donde se envia la direccion del switch 0 gateway: Seleccione una: ©. ARP Spoofing b. Polymorphic virus €. DNS Spoofing 4. DHCP Starvation €. Proxy hijacking La respuesta correcta es: ARP Spoofing. {Cul de los siguientes protocolos solamente cifra las Seleccione una: a. TACACS+ b. PKI c. DDoS d, RADIUS M Mayra Mires 3 Erokvecion| Modulos x \ G iQue tipo de atacue ens x \( CB Top 10cde ulnerabildes! € > S OO acacemia.codigoverde.com/modiquiz/reviewphpzattemt=5599 Apicaciones (Funda Bova Funé= 101 Fjemplos ce oi Comorotarun Avie Testor de vdeo 0) [lf Itemery edueacion| (0) hmpsi/ptitn codigaverde cédigo verde | Cures Blog Pregunta 7 zCual de los siguientes protocolos solamente cifra las eee Puntia 0.00 sobre ~—‘S€leccfone una: aa a. TACACS+ Soca bP pregunta, c. DDoS 4. RADIUS © ©. Kerberos % La respuesta correcta es: RADIUS Progunta 8 Dispositivo utilizado para centralizar el trafico y hace acco = goons esctron © 8 cateay d. Sensores de red e. Proxy M Mayra Mires sa / He Evelvacion |ModuloS x \G {Que tipo de ataque ny \( CB Top 10 de vulnerable) > € > S OO acacemia.codigoverde.com/mod/quiz/renewphpzattempt=5599 Apicacionee (Funda Boivar| Funé= @) 101 Fjemplos ce oi Comorotarun Avie Testor de vdeo 0) [J Imemery edueacion| (0) hmpsi/ptitn ‘kecadigoverde cédigoverde | Cursos Blog La respuesta correcta es: Proxy Preaunta 9 iCual de las siguientes opciones es la configuracién a aa inalambrica? Puntia 1.00 sobre 4.00 Seleccione una: Sefalar con a. WEP bandera La ee b. WPA2-PSK WPA © d. WPA2 Enterprise «/ fe, WPAZ-TKIP La respuesta correcta es: WPA2 Enterprise Pregunta 10 Software o hardware responsable de filtrar la informs a configuracién o bloquear o permitir el trafico: Puntia 1.00 sobre 1.00 Selecctone una: © soflalar con a, Detector de intrusos bandera ta aa b. Malware M Mayra Milares says. {Fe Breluacion | Medulo 5 x \G iQue tipo de ataque en» X \ ©B Top 10 de vulnerabilides! € > S OO acacemiacosigoverds.com/mos/quz/reviewpnpzattempr=5899 apicsionse () Funda Soivar| Funds (]) 101 Ejmplos de cos Coma rotarun Vier Testor: de woeo > [lj intrnety eaucasen (Ope *oegevente edge verde | Cunoa Oleg Pregunta 10, Software o hardware responsable de filtrar la inform: Correct configuracién o bloquear 0 permitir el trafico: arciae [0s Seleccione una: © seftalar con a. Detector de intrusos naea b. Malware © c. Firewall Y d. Jammer e. Antivirus La respuesta correcta es: Firewall Pregunta 14 ‘iCual de los siguientes ejemplos se considera un dobl Incorrecta puntia0,00sebre Seleccione una: 4.00 2. Tarjetas inteligentes en dos ubicaciones Sefialar con mbre de usuario aa b. Nombre de y PIN pregunta . Contrasefia y huella digital d. Retina y huella digital © e, Password y passphrase X M Inbox (35)- marize88@o x / YE Eveluecion|ModuloS x \G {Que tipo de ataque ery x (CB Top 10de vulnerable) > € > S OO acacemia.codigoverde.com/mod/quiz/renewphpzattempt=5599 Apicacionee () Furda Bova unde @) 101 jemplos ce oi Comorotarun Avie Testor de vdeo 0) [J Imemery edueacion| (0) hmpsi/ptitn ‘codigaverde cédigo verde Cursos, Blog Pregunta 14 iCual de los siguientes ejemplos se considera un dobl ee Puntia 0.00 sobre: Seleccione una: 1.00 a. Tarjetas inteligentes en dos ubicaciones, ¥ sefialar con mbre de usuario SE Paheeteet y PIN pregunta fedicorttresensty leeetistetn tal d. Retina y huella digital © ©. Password y passphrase X La respuesta correcta es: Contrasefia y huella digital rognta 12 {iQue tipo de técnicas de cifrado se utitizan para revi correcta punta 1.c0scbe Seleccione una: 1.00 a, Llaves simétricas Nase) b. PKI Pregunta ¢. Ninguna de las anteriores © 4. Hashing y . Salting, M Mayra Mires 3 Erokvecion| Modulos x \ G iQue tipo de atacue ens x \( CB Top 10cde ulnerabildes! € > S OO acacemia.codigoverde.com/modiquiz/reviewphpzattemt=5599 apiacionee (Q Funda Balvar| Func @) 101 Eemplesce eas) (@ Comoroterun Vier @ Teoitorer deseo > [UJ nmemety eaueacér (O) hnpev/ptizo ie codigoverda | eadigo verde | Curios «Blog La respuesta correcta es: Hashing Progunta 13 Cul de los siguientes protocolos de red deberia ser| Incoro-ta prevenir que los dispositivos internos sean identificad Puntia 0.00 sobre 1.00 Seleccione una: © Sefalar con a. TLS 0 SSL an b. SSH ICMP 4, Todo el trafico debe ser bloqueado © e. TCP X La respuesta correcta es: ICMP Pregunta 14 iQue tipo de ataque envia respuestas a peticiones DX correcta trafico de los usuarios de la red? Puntia 1.00 sobre 4.00 Selecctone una: © Sefilar con a. Backdoor bandera ta ana b. Proxy bypass M Mayra Milares says. {Fe Breluacion | Medulo 5 x \G iQue tipo de ataque en» X \ ©B Top 10 de vulnerabilides! € > S OO acacemiacosigoverds.com/mos/quz/reviewpnpzattempr=5899 apicsionse () Funda Soivar| Funds (]) 101 Ejmplos de cos Coma rotarun Vier Testor: de woeo > [lj intrnety eaucasen (Ope ‘codigaverde codigo verde Cursos, Blog regia 14 Que tipo de ataque envia respuestas a peticiones DM conecta trafico de los usuarios de la red? Panta 1.00 sobre 1.00, Seleccione una: F sefalar con a. Backdoor eeaa reas b. Proxy bypass © ¢. DNS Poisoning Paiste por) ©. SQL La respuesta correcta es: DNS Poisoning Progunta 15 En términos de seguridad, ;Cual es la diferencia prine ot eee Weseeeeeeed no eee eres ¥ Sefalar con . alr b. Cobertura de 2.4GHz exclusiva de WPA? ‘pregunta c. WPA utiliza canales independientes de transmi: 4d. Ninguna de las anteriores © ©, WPAZ utiliza cifrado AES mandatorio M Mayra Mires says. € > © OO acacemia.codigoverde.com/mod/quiz/reviewphpzattempt=5599 Erokvecion| Modulos x \ G iQue tipo de atacue ens x \( CB Top 10cde ulnerabildes! Apicacionee (Funda Boivar| Funds @) 101 Fjemplos ce oi ij Comorotarun Avie Testor de vdeo 0) [Uf itemery edueasion| (0) hmpsi/ptitn ‘kecadigoverde Preginta 15) Corecta Panta 1.00 sobre 100 Satalar con bandera a pregunta cédige verde == Cursos, Blog e. SOL La respuesta correcta es: DNS Poisoning En términos de seguridad, ¢Cual es la diferencia prin Seleccione una: a. Aprovisionamiento de aves b. Cobertura de 2.4GHz exclusiva de WPAZ cc. WPA utiliza canales independientes de transl d. Ninguna de las anteriores © ©, WPA2 utiliza cifrado AES mandatorio y La respuesta correcta es: WPA? utiliza cifrada AES m

También podría gustarte