SlideShare uma empresa Scribd logo
1 de 43
Baixar para ler offline
Metodología de Ataques
Autor: Luis David Narváez
Máster en Seguridad Informática
Clase Demostrativa
REDES SEGURAS Y COMUNICACIÓN DE DATOS
Temática
• Introducción
• Tipos de ataques
• Metodología
• Escenario
• Conclusiones
Metodología de Ataques 2
La Realidad
Paradigma
Acceso a los servicios de Internet por medio de redes
cableadas e inalámbricas en las diferentes organizaciones
Metodología de Ataques 3
Introducción
La Realidad
Hacking
Búsqueda permanente de
conocimientos en todo lo
relacionado con sistemas
informáticos, sus mecanismos
de seguridad, las
vulnerabilidades de los
mismos, la forma de
aprovechar estas
vulnerabilidades y los
mecanismos de protección.
Metodología de Ataques 4
Introducción
La Realidad
Organizaciones - Ciberterrorismo
Metodología de Ataques 5
Introducción
La Realidad
Organizaciones - Ciberterrorismo
Metodología de Ataques 6
Introducción
La Realidad
Ethical Hacking
Proceso consistente en pruebas
de penetración y en otras
metodologías para detectar
vulnerabilidades y mejorar la
seguridad de los sistemas de
comunicación e información de
una organización, sin causar
daño.
Metodología de Ataques 7
Introducción
La Realidad
Triángulo de seguridad
Metodología de Ataques 8
Introducción
La Realidad
Acceso no autorizado
• Credenciales  Portal cautivo.
• Escalada de privilegios  Robo, fraude.
Metodología de Ataques 9
Introducción
Tipos de ataques
Metodología de Ataques 10
Tipos de ataques
Tipos de ataques
Metodología de Ataques 11
Ataque pasivo:
Observación y análisis de tráfico
Tipos de ataques
Tipos de ataques
Metodología de Ataques 12
Ataque pasivo:
WhatsApp Man-in-the-middle (MITM)
Solución:
Cifrado WhatsApp end-to-end (E2E)
Sniffing
Tipos de ataques
Tipos de ataques
Metodología de Ataques 13
Ataque activo:
Suplantación de identidad Tipos de ataques
Tipos de ataques
Metodología de Ataques 14
Ataque activo: Web Spoofing
Obtener detalles privados, tarjeta de crédito o su número de seguro
social o identidad Tipos de ataques
Tipos de ataques
Metodología de Ataques 15
Ataque activo:
Repetición mediante reenvío de mensajes
Tipos de ataques
Tipos de ataques
Metodología de Ataques 16
Ataque activo - repetición:
Usted crea una transacción que dice "enviar 3 monedas de su
billetera a la dirección Y" Tipos de ataques
Tipos de ataques
Metodología de Ataques 17
Ataque activo - repetición:
Pero en algún momento, alguien ve sus datos de transacciones, los
copia y los vuelve a cargar en la red BT1
Tipos de ataques
Metodología de Ataques 18
Ataque activo:
Modificación de mensajes Tipos de ataques
Tipos de ataques
Metodología de Ataques 19
Ataque activo:
RANSOMWARE, Cifrado de datos Tipos de ataques
Tipos de ataques
Metodología de Ataques 20
Ataque activo:
Denegación de servicios Tipos de ataques
Tipos de ataques
Metodología de Ataques 21
Ataque activo:
DDoS – Servidores de juegos o de acceso masivo
– recibir varios correos
electrónicos no deseado
– experimentar dificultades
para acceder a sitios web
al navegar en línea
– desconexión constante
del servicio de Internet
– problemas para acceder
a archivos locales y
remotos
Tipos de ataques
Metodología
¿Por qué una Metodología ?
Una adecuada metodología de test de penetración,
posibilitará al Departamento de Seguridad en Redes
de cualquier institución, la detección oportuna y
anticipada de las vulnerabilidades de una red. De
esta forma establecer las estrategias necesarias para
disminuir el riesgo de sufrir ataques por parte de
cualquier persona con malas intenciones.
Metodología de Ataques 22
Metodología
Metodología
OWITest
Open Wireless Test
Procesos de mejora de la seguridad
ofensiva de la red (Wireless)
• Detección de vulnerabilidades.
• Disminución del riesgo  Ataques
Metodología de Ataques 23
Metodología
Etapas
• Fundamentación: OWISAM, OSSTMM y
OWASP.
• Objetivo: Atacar para prevenir.
• Identificación: Requisitos y necesidades
(PUCESI).
• Desarrollo: Metodología del test de penetración.
Metodología de Ataques 24
Metodología
Fundamentación
OWISAM (Open Wireless Security Assessment
Methodology)  Controles de verficación técnica.
Metodología de Ataques 25
Descubrimiento – Fingerprinting – Cifrado - Evaluaciones
Metodología
Fundamentación
OSSTMM (Open Source Security Testing
Methodology Manual),  Flujo del proceso
Metodología de Ataques 26
Fases: Inducción – Interacción – Investigación - Intervención
Metodología
Fundamentación
OWASP (Open Web Application Security Project)
Listado de vulnerabilidades
Metodología de Ataques 27
OWASP Top Ten
Injection attacksMetodología
Identificación
Metodología de Ataques 28
Metodología
Identificación
Metodología de Ataques 29
Portal cautivo
Credenciales
Metodología
Identificación
Metodología de Ataques 30
EduroamMetodología
Desarrollo - OWITest
Metodología de Ataques 31
Simplicidad – Fácil adaptación
Metodología
OWITest - FASE 1
Metodología de Ataques 32
Metodología
OWITest - FASE 1
Metodología de Ataques 33
FASE 1: Acuerdos y planificación del test (cont.)
Metodología
OWITest - FASE 2
Metodología de Ataques 34
Metodología
OWITest - FASE 2
Metodología de Ataques 35
FASE 2: Análisis y explotación de vulnerabilidades(cont.)
OWITest - FASE 2
Metodología de Ataques 36
OWITest - FASE 2
Metodología de Ataques 37
OWITest - FASE 3
Metodología de Ataques 38
OWITest - FASE 3
Metodología de Ataques 39
Metodología
Escenario de prueba
Metodología de Ataques 40
Escenario
Conclusiones
Metodología de test de penetración para redes inalámbricas en campus universitarios 41
• Fase crítica  Ataque.
• Ejecución  Documentación.
Metodología de test de penetración para redes inalámbricas en campus universitarios 42
Qué tanto entendiste?
Link - Test
Metodología de test de penetración para redes inalámbricas en campus universitarios 43
MUCHAS
GRACIAS
““Si Ud. piensa que la tecnología puede resolver
sus problemas de seguridad, entonces Ud. no
entiende los problemas de seguridad y tampoco
entiende la tecnología” SCHNEIER
Autor: Luis David Narváez
Máster en Seguridad Informática

Mais conteúdo relacionado

Mais procurados

Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)PRISMA CSI
 
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsHow MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsSergey Soldatov
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 

Mais procurados (20)

Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
CNASI 2015 - Desenvolvimento Seguro
CNASI 2015 - Desenvolvimento SeguroCNASI 2015 - Desenvolvimento Seguro
CNASI 2015 - Desenvolvimento Seguro
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Actividad itil caso estudio1
Actividad itil caso estudio1Actividad itil caso estudio1
Actividad itil caso estudio1
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsHow MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operations
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 

Semelhante a Ethical Hacking - Introduccion a la Metodologia de Ataque

Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking éticoSetival SCV
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataquesomaroriel
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoAlonso Caballero
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 

Semelhante a Ethical Hacking - Introduccion a la Metodologia de Ataque (20)

Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Curso online hacking ético
Curso online hacking éticoCurso online hacking ético
Curso online hacking ético
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 

Mais de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Mais de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 

Último

Gestion de proyectos para el control y seguimiento
Gestion de proyectos para el control  y seguimientoGestion de proyectos para el control  y seguimiento
Gestion de proyectos para el control y seguimientoMaxanMonplesi
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSIONCALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSIONJuan Carlos Meza Molina
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASejcelisgiron
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesgovovo2388
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfMiguelArango21
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologicaJUDITHYEMELINHUARIPA
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTElisaLen4
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfOmarPadillaGarcia
 

Último (20)

Gestion de proyectos para el control y seguimiento
Gestion de proyectos para el control  y seguimientoGestion de proyectos para el control  y seguimiento
Gestion de proyectos para el control y seguimiento
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSIONCALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
CALCULO SISTEMA DE PUESTA A TIERRA PARA BAJA TENSION Y MEDIA TENSION
 
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitales
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
 

Ethical Hacking - Introduccion a la Metodologia de Ataque

  • 1. Metodología de Ataques Autor: Luis David Narváez Máster en Seguridad Informática Clase Demostrativa REDES SEGURAS Y COMUNICACIÓN DE DATOS
  • 2. Temática • Introducción • Tipos de ataques • Metodología • Escenario • Conclusiones Metodología de Ataques 2
  • 3. La Realidad Paradigma Acceso a los servicios de Internet por medio de redes cableadas e inalámbricas en las diferentes organizaciones Metodología de Ataques 3 Introducción
  • 4. La Realidad Hacking Búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos de protección. Metodología de Ataques 4 Introducción
  • 5. La Realidad Organizaciones - Ciberterrorismo Metodología de Ataques 5 Introducción
  • 6. La Realidad Organizaciones - Ciberterrorismo Metodología de Ataques 6 Introducción
  • 7. La Realidad Ethical Hacking Proceso consistente en pruebas de penetración y en otras metodologías para detectar vulnerabilidades y mejorar la seguridad de los sistemas de comunicación e información de una organización, sin causar daño. Metodología de Ataques 7 Introducción
  • 8. La Realidad Triángulo de seguridad Metodología de Ataques 8 Introducción
  • 9. La Realidad Acceso no autorizado • Credenciales  Portal cautivo. • Escalada de privilegios  Robo, fraude. Metodología de Ataques 9 Introducción
  • 10. Tipos de ataques Metodología de Ataques 10 Tipos de ataques
  • 11. Tipos de ataques Metodología de Ataques 11 Ataque pasivo: Observación y análisis de tráfico Tipos de ataques
  • 12. Tipos de ataques Metodología de Ataques 12 Ataque pasivo: WhatsApp Man-in-the-middle (MITM) Solución: Cifrado WhatsApp end-to-end (E2E) Sniffing Tipos de ataques
  • 13. Tipos de ataques Metodología de Ataques 13 Ataque activo: Suplantación de identidad Tipos de ataques
  • 14. Tipos de ataques Metodología de Ataques 14 Ataque activo: Web Spoofing Obtener detalles privados, tarjeta de crédito o su número de seguro social o identidad Tipos de ataques
  • 15. Tipos de ataques Metodología de Ataques 15 Ataque activo: Repetición mediante reenvío de mensajes Tipos de ataques
  • 16. Tipos de ataques Metodología de Ataques 16 Ataque activo - repetición: Usted crea una transacción que dice "enviar 3 monedas de su billetera a la dirección Y" Tipos de ataques
  • 17. Tipos de ataques Metodología de Ataques 17 Ataque activo - repetición: Pero en algún momento, alguien ve sus datos de transacciones, los copia y los vuelve a cargar en la red BT1
  • 18. Tipos de ataques Metodología de Ataques 18 Ataque activo: Modificación de mensajes Tipos de ataques
  • 19. Tipos de ataques Metodología de Ataques 19 Ataque activo: RANSOMWARE, Cifrado de datos Tipos de ataques
  • 20. Tipos de ataques Metodología de Ataques 20 Ataque activo: Denegación de servicios Tipos de ataques
  • 21. Tipos de ataques Metodología de Ataques 21 Ataque activo: DDoS – Servidores de juegos o de acceso masivo – recibir varios correos electrónicos no deseado – experimentar dificultades para acceder a sitios web al navegar en línea – desconexión constante del servicio de Internet – problemas para acceder a archivos locales y remotos Tipos de ataques
  • 22. Metodología ¿Por qué una Metodología ? Una adecuada metodología de test de penetración, posibilitará al Departamento de Seguridad en Redes de cualquier institución, la detección oportuna y anticipada de las vulnerabilidades de una red. De esta forma establecer las estrategias necesarias para disminuir el riesgo de sufrir ataques por parte de cualquier persona con malas intenciones. Metodología de Ataques 22 Metodología
  • 23. Metodología OWITest Open Wireless Test Procesos de mejora de la seguridad ofensiva de la red (Wireless) • Detección de vulnerabilidades. • Disminución del riesgo  Ataques Metodología de Ataques 23 Metodología
  • 24. Etapas • Fundamentación: OWISAM, OSSTMM y OWASP. • Objetivo: Atacar para prevenir. • Identificación: Requisitos y necesidades (PUCESI). • Desarrollo: Metodología del test de penetración. Metodología de Ataques 24 Metodología
  • 25. Fundamentación OWISAM (Open Wireless Security Assessment Methodology)  Controles de verficación técnica. Metodología de Ataques 25 Descubrimiento – Fingerprinting – Cifrado - Evaluaciones Metodología
  • 26. Fundamentación OSSTMM (Open Source Security Testing Methodology Manual),  Flujo del proceso Metodología de Ataques 26 Fases: Inducción – Interacción – Investigación - Intervención Metodología
  • 27. Fundamentación OWASP (Open Web Application Security Project) Listado de vulnerabilidades Metodología de Ataques 27 OWASP Top Ten Injection attacksMetodología
  • 29. Identificación Metodología de Ataques 29 Portal cautivo Credenciales Metodología
  • 30. Identificación Metodología de Ataques 30 EduroamMetodología
  • 31. Desarrollo - OWITest Metodología de Ataques 31 Simplicidad – Fácil adaptación Metodología
  • 32. OWITest - FASE 1 Metodología de Ataques 32 Metodología
  • 33. OWITest - FASE 1 Metodología de Ataques 33 FASE 1: Acuerdos y planificación del test (cont.) Metodología
  • 34. OWITest - FASE 2 Metodología de Ataques 34 Metodología
  • 35. OWITest - FASE 2 Metodología de Ataques 35 FASE 2: Análisis y explotación de vulnerabilidades(cont.)
  • 36. OWITest - FASE 2 Metodología de Ataques 36
  • 37. OWITest - FASE 2 Metodología de Ataques 37
  • 38. OWITest - FASE 3 Metodología de Ataques 38
  • 39. OWITest - FASE 3 Metodología de Ataques 39 Metodología
  • 40. Escenario de prueba Metodología de Ataques 40 Escenario
  • 41. Conclusiones Metodología de test de penetración para redes inalámbricas en campus universitarios 41 • Fase crítica  Ataque. • Ejecución  Documentación.
  • 42. Metodología de test de penetración para redes inalámbricas en campus universitarios 42 Qué tanto entendiste? Link - Test
  • 43. Metodología de test de penetración para redes inalámbricas en campus universitarios 43 MUCHAS GRACIAS ““Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER Autor: Luis David Narváez Máster en Seguridad Informática