Está en la página 1de 29

A L

N
O E)
I
S H
F E P
R O ( C
P I CO
D O T
A G É
C
I IN
T F
I K
R A C
CE E H
D
TUTOR: FRANCISCO SANZ
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

2ºArquitectura de redes.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

Arquitectura de redes para la


seguridad de la Información
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Aplicaciones, Http, FTP, SSH, SMTP, POP3
Estandariza la forma en que se presentan
los datos.
Establecer, administra y termina sesiones
entre Host
TCP-UDP
Direccionamiento IP, Enrutamiento

Switches, Bridge, MAC Address


Medios de trasmisión: Cables,
Radiofrecuencias, F.O, AP, Hubs

(Modelo de Referencia OSI)


CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Capa 1 – Física:
En esta capa se distinguen componentes importantes relacionados con
los medios físicos de red:
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Capa 2 – Enlace de Datos:
En esta capa se distinguen componentes importantes relacionados con
el medio físico, y acceso al medio, tales como, swtiches, bridge,
mac adress…
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Capa 3 – Capa de red:
En esta capa se distinguen componentes importantes a nivel lógico,
tales como direccionamiento IP, Enrutamiento
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

DIRECCIÓN IP: Las direcciones binarias de 32 bits que se usan


en Internet y en las redes privadas, son un conjunto de 4 octetos
separados por un punto, el cual me permite identificar un Host
en especial en una Red.
MASCARA DE RED: La mascara de red, es la que me indica
porción de una red esta utilizando la dirección IP para designar la
parte de la red, y que porción esta usando para la parte de Host
GATEWAY: Es un dispositivo localizado en una red, por donde se
envían los paquetes que tiene como destino una red exterior, o
que no conoce el router de la red local.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Capa 4 – Capa de transporte:
En esta capa se distinguen componentes importantes a nivel lógico,
tales como el protocolo TCP y UDP
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Capa 5 y 6: Sesión y presentación:
En la capa 5 es la comunicación entre equipos o hosts y en la 6 es la
transformación de los datos a distintos formatos.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Capa 7 – Capa de aplicación:
En esta capa se distinguen componentes importantes a nivel lógico,
tales como los servicios de red, y protocolos.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
EJEMPLOS DE PRUEBAS DE CONCEPTO …

P.O.C.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Arquitectura de redes:

NAT VS BRIDGE
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Modo Nat:
La Arquitectura de un enlace en NAT, no es la recomendada para la
implementación de un Firewall Perimetral, ya que los paquetes
deben de viajar por dos puertas de enlace diferentes, además del
que el CPE, del ISP, es quien queda verdaderamente en el
Perímetro, obligándonos a depender de el ISP, para nuestro proceso
de gestión de la seguridad perimetral.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Modo Bridge:
Es la Arquitectura ideal para montar en Sistema Firewall. En Bridge el
Modem DSL, queda transparente a la conexión, ya que todo es
administrado por el Firewall.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Conexiones directas y reversas:
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Conexión directa:

192.168.1.
1

192.168.1.7 200.7.7.5 200.7.7.19


8 9
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Conexión Reversa:

192.168.1.
1

192.168.1.78 200.7.7.19
Inicia la 200.7.7.59 Puerto a la
conexión escucha.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

P.O.
C.
Diagrama de red
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

3º Linux.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

STEMA OPERATIVO LINU


CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Sistema Operativo Linux (KALI LINUX )

Con el pasar de los tiempos, el Sistema operativo Linux se ha convertido en un sistema seguro,
además de todo el apoyo que este representa en nuestros días, para la aplicación,
mejoramiento y educación, en todos los temas de seguridad de la Información, así como las
herramientas amparadas bajo software libre a nivel de seguridad, con las cuales se puede ver
trasparencia en el uso y difusión de conocimientos relacionados con la seguridad de la
información.

Qué ventajas tiene usar Linux?


• No se requiere de la compra de licencias iníciales, ni perpetuas para el uso sistemas
operativos y aplicaciones.

• Trasparencia en el uso de tecnologías para el aprendizaje de seguridad informática intrusiva o


preventiva.

• Tener herramientas informáticos de alto nivel, relacionadas con seguridad de la información


para temas intrusivos y preventivos.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
El entrono de Linux: Haciendo una comparativo
con un sistema tan conocido como Windows, en
Linux se manejan también dos ambientes para el
uso y gestión del sistema, un ambiente modo
texto (Consola) y un ambiente Grafico.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Diversas distribuciones Linux:
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Qué es Backtrack y Kali Linux ?
Con el gran crecimiento, trayectoria e impacto del sistema
operativo Linux en las tecnologías de la información (T.I), han
surgido infinidad de proyectos tecnológicos orientados a tareas
especificas a nivel tecnológico, tales como : Voz IP, UTM, Diseño
Grafico, Routers, entre otras.

Por lo tanto la seguridad de la información, y el arte de la


intrusiones en sistemas informáticos, no podían pasar
desapercibidos antes este tipo de proyectos, con lo que sale el
proyecto Back Track.

Back Track es una versión del Sistema Operativo Linux,


especialista en seguridad informática y sus derivados, como el
Hacking Ético, y El Test de penetración.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Qué es Kali Linux ?
Podemos decir que es una actualización de Backtrack, pero en el curso,
utilizaremos las dos, para poder ver funcionamiento en UBUNTU
(Backtrack ) y en DEBIAN (Kali Linux)

Cual es mejor ?
Para mi gusto, Backtrack es mejor para unas cosas y Kali, para otras.
Pero para esto lo dejaremos a gusto del consumidor. Una de las
cosas que recomiendo, es montar nuestra propia distribución.
Cómo? Pues descargandonos un sistema Linux como Ubuntu o
debian y después instalar las aplicaciones que más usamos o que
más necesitaremos…de esta forma, podeis practicar con el sistema
Linux.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

P.O.
C.
Instalación de maquinas
virtuales e introducción a
linux

También podría gustarte