Eq 4  seg- fiis- sans institute
Upcoming SlideShare
Loading in...5
×
 

Eq 4 seg- fiis- sans institute

on

  • 1,065 views

 

Statistics

Views

Total Views
1,065
Views on SlideShare
1,050
Embed Views
15

Actions

Likes
1
Downloads
12
Comments
0

6 Embeds 15

http://fiis-sci.blogspot.com 3
http://unfv-seguridadyauditoria.blogspot.com 3
http://12302154.blogspot.com.es 3
http://villarrealino-seguridadyauditoria.blogspot.com.es 3
http://villarrealino-seguridadyauditoria.blogspot.com 2
http://12302154.blogspot.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Eq 4  seg- fiis- sans institute Eq 4 seg- fiis- sans institute Presentation Transcript

      • Integrantes :
      • Díaz Chonta, Junior
      • Díaz Cuba, Harley
      • García Arias, Mariano
      • Guerrero Alfaro, Marco
      • Gutiérrez Núñez, Alex
    • GSE (GIAC SECURITY EXPERTS) Expertos de Seguridad
    • PRE-REQUISITO
      • Como pre-requisitos para poder intentar el examen final de certificación GSE, es necesario obtener las siguientes certificaciones previas:
      GIAC GSEC - GIAC Security Essentials Certificación base de conocimientos en seguridad informática. Para obtener esta certificación es necesario tener conocimientos prácticos sobre los 10 dominios del CBK que son:
      • 1. Sistema de Control de Acceso & Metodología. 2. Seguridad en el Desarrollo de Sistemas y Aplicaciones 3. Plan de Continuidad del Negocio (BCP) & Plan de Recuperación Ante Desastres (DRP). 4. Criptografía 5. Leyes, Investigaciones y Ética 6. Prácticas de Gestión de la Seguridad 7. Seguridad de Operaciones 8. Seguridad Física 9. Arquitectura de Seguridad 10. Seguridad de Redes y Telecomunicaciones
    • GIAC GCIH - GIAC Certified Incident Handler
      • Esta certificación está enfocada al manejo experto de intrusiones informáticas . En otras palabras, ¿ Qué hacer una vez que descubro que mis sistemas han sido vulnerados ?
      GIAC GCIA - GIAC Certified Intrusion Analyst Esta certificación está enfocada a la detección temprana y oportuna de la intrusión informática . En otras palabras ¿ Qué hacer para detectar intentos de intrusión y prevenirlos o al menos detenerlos en su fase más temprana ?
    • Certificaciones con Calificaciones GOLD
      • Completar al menos dos de las anteriores certificaciones con la calificación "GOLD" .
      Además de aprobar el examen de certificación de selección simple, debe realizar un trabajo de investigación académica relacionado a su certificación. Este trabajo es revisado y calificado con los mismos estándares de una publicación científica.
    • ¿QUIENES ESTAN CERTIFICADOS?
      • El organismo concedió a tres españoles:
      • Jorge Ortiz (HP).
      • David Pérez.
      • Raúl Siles (HP).
      • El GSE (GIAC Security Expertos), la certificación de seguridad de más alto nivel que ofrece la institución académica estadounidense.
      • Este año un latino americano fue el primero en certificarse con la certificación GSE (GIAC Security Expertos su nombre es Ruben Recabarrea un consultor independiente de Seguridad Informática
      Además de varias personas llamadas: Robert Comella, Robert Fanelli, Jeff Lake, Terrance O'Connor.
    •  
    •  
    •  
    • ¿COMO PUEDE UN ADMINISTRADOR DE SEGURIDAD CORPORATIVA IDENTIFICAR RAPIDAMENTE LAS AMENAZAS?
      • SANS esta formado por varios componentes, cada uno de los cuales contribuye en gran medida con la Seguridad de la Información. Para obtener información adicional sobre el sitio SANS, consulte http://www.sans.org/ y selecciones los temas en el menú de Recursos.
      • SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en internet en http://www.sans.org/top20/ . Esta lista se actualiza periódicamente.
    • PASO1: UBICACIÓN DE LOS RECURSOS DE SANS.
    • Top 20 Internet Security Problems, Threats and Risks
      • La lista SANS de los 20 principales objetivos de ataques de Seguridad en Internet esta organizada por categorías. Una letra indica el tipo de Categoría y los Números separan los Temas de la Categoría.
      • Por ejemplo, los temas de sobre Servidores y teléfonos VoIP se encuentran dentro de la Categoría “Dispositivos de Red” (Network Devices) N.
      • Hay un tema con Hipervínculo:
        • N1: Servidores y teléfonos VoIP.
      •  
      • Hacer clic en el hipervínculos N1 para ingresar en este tema.
    • PASO 2: REPASO SOBRE LOS RECURSOS SANS.
      • Repasar el contenido de N1.1
      • Contiene descripción sobre la problemática sobre los Servidores y Teléfonos VoIP.
      •  
      •  
      • Observar las referencias CVE.
      • La última línea debajo de varios temas se refiere a la Exposición común a la Vulnerabilidad (CVE)
      • El nombre de CVE esta relacionado con la Base de datos Nacional de Vulnerabiliad (NVD) del Instituto Nacional de Normas y Tecnologia (NIST) patrocinado por la Division de Seguridad Cibernetica Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene información sobre la vulnerabilidad.
    • PASO 3: RECOLECCION DE DATOS.
      • Seleccionar un CVE.
      • Recopilar la información sobre la vulnerabilidad.
    •  
    • En impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10. Fecha de lanzamiento original: 03/22/2007 Ultima revisión: 03/08/2011 Fuente: US-CERT/NIST Descripción General: La función handle_response en chan_sip.c en Asterisk antes de 1.2.17 y 1.4.x antes de 1.4.2 permite a atacantes remotos causar una denegación de servicio (caída) a través de un código de respuesta SIP 0 en un paquete SIP. Severidad CVSS: 7.8 (Alto) Rango: 1-10 Autenticación: No se requiere para explotar Tipo de impacto: Permite la interrupción de Servicios Desconocidos
    •  
    • Los intentos de acceder a través de las cuentas existentes
      • Intentos fallidos de autenticación puede ser un indicio de que un usuario malicioso o proceso que intenta acceder a la red mediante la realización de adivinar la contraseña
      • Alex12 desde 1.2.3.4 ejemplo contra el huésped realiza 37 veces
      • Villareal66 desde 1.2.3.4 ejemplo contra el huésped realiza 16 veces
    • Archivo fallado o intentos de acceso a recursos
      • Error de archivo o los intentos de acceso a los recursos es una categoría amplia que puede afectar muchas descripciones diferentes. 
      • En resumen, intentos fallidos de acceso son un indicio de que alguien está intentando obtener acceso a cualquiera de un recurso inexistente
    • Los cambios no autorizados a los usuarios, grupos y servicios
      • La modificación de las cuentas de usuarios y grupos, así como los servicios del sistema, puede ser una indicación de que un sistema se ha convertido en peligro
    • Sistemas más vulnerables al ataque
      • En un mundo ideal todos los sistemas que permanecen completamente al día con los últimos parches, la gestión del tiempo, el software de legado, la disponibilidad de recursos, etc
    • Sospechosa o no autorizada patrones de tráfico
      • Patrones sospechosos de tráfico puede ser descrito como los patrones de tráfico inusual o inesperado en la red local
    • SANS INSTITUTE
    • ENCASE V7.0
    • ENCASE V7.0
    • ENCASE V7.0
    • ENCASE V7.0
    • ENCASE V7.0
    • ENCASE V7.0
    • ENCASE V7.0
    • ENCASE V7.0
    • ENCASE V7.0
    • ENCASE V7.0
    • ENCASE V7.0
    • ENCASE V7.0
    • ENCASE V7.0
    •  
      • El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker.
      • La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.
      • SEC560: nos da una planificación adecuada, la especificación y reconocimiento, y luego profundiza en exploración, la explotación de destino, los ataques de contraseña, y las aplicaciones inalámbricas y de internet con las manos-en detallados ejercicios y consejos prácticos para hacer el trabajo con seguridad y eficacia.
    • Herramientas de hacking
      • Nmap
      • Nessus Remote Security Scanner
      • John the Ripper
      • SuperScan
    •  
    • CONCLUSIONES
      • La Certificación GSE de SAS INSTITUTE es la más prestigiosa a nivel internacional en la Seguridad Informática, para el examen de certificación se necesita tener varias certificaciones previas para ser aceptado en el examen.
      • Uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS.
      •  
      •  
      • Cada vez existen mucho mas maneras de poder vulnerar la seguridad de un sistema, y cada vez se crean maneras de cómo mitigarlo pero a veces no es suficiente con simplemente un programa de seguridad.
      • Los probadores de penetración con éxito no sólo tiran un montón de hacks en contra de una organización y juntan la salida de sus herramientas. En su lugar, es necesario entender cómo estas herramientas de trabajo en profundidad, y llevar a cabo su prueba de una manera cuidadosa y profesional. Este curso explica el funcionamiento interno de numerosas herramientas y su uso en las pruebas de penetración de la red efectiva y ética de proyectos de hacking. Cuando la enseñanza de la clase, sobre todo disfrutar de la práctica en numerosos ejercicios culminaron con un final de laboratorio de pruebas de lápiz espectáculo. 
    • RECOMENDACIONES
      • Certificarse con el GSE, ya que tendríamos muy buenos conocimientos sobre seguridad informática que ayudaría a nuestra organización y empresas.
      • Debemos usar los vínculos de SANS para acceder a información adicional relacionada con la Seguridad.
      •  
      •  
      • Se recomienda seguir todas estas normas de seguridad que brinda la SANS, ya que no solo incrementaran el % de seguridad en tu empresa, sino también ayudara para evitar catástrofes a futuro que podrían terminar por hundir a tu empresa.
      • 560 SANS Security es uno de los cursos más rigurosos técnicamente que ofrece el Instituto SANS. Los asistentes se espera que tengan un conocimiento práctico de TCP / IP rutinas, cifrado como DES, AES, y MD5, y las líneas de comandos de Windows y Linux antes de entrar en clase.
    • GRACIAS….!!!