Академический Документы
Профессиональный Документы
Культура Документы
BASICOS DE
SEGURIDAD
Diseño e implementación de Seguridades
705
Ing. Ivette Carrera M
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Unidad 1
1. Conceptos Importantes
2. Pilares Fundamentales de la Seguridad (CIA)
3. Amenazas Internas
4. Amenazas Externas
5. Fases de un ataque y defensas
http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
Profesar Identidad
Verificar Identidad
Objeto
http://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
http://technet.microsoft.com/en-us/library/cc966420.aspx
http://social.technet.microsoft.com/forums/
windowsserver/en-US/623ccb66-af91-4218-
b373-4660bfd9df9b/single-node-different-
vlan-clustering-networking-setup
Pasiva
Está formada por las medidas que se implantan para, una vez
producido el incidente de seguridad, minimizar su repercusión y
facilitar la recuperación del sistema
• Contraseñas fuertes
• Tácticas de Ingeniería Social
• Tácticas de Phishing
• Darkleech
• Blackhole
• Crimeboss
• Nuclear
• Sweet Orange
• Cool Exploit Kit
• Redkit
• Neutrino
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Tipos de malware
• Adware
• Virus
• Spyware
• Worm
• Keylogger
• Trojan
• Backdoor
• Bot/Botnet
• Logic Bomb
• Rootkit
• Ransomware
• Fake A/V Trojan
• Downloader Trojan
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
5 fases de un ataque
1. Reconocimiento
2. Escaneo
3. Ganar Acceso
• Nivel de Red
• Nivel de SO/ APP
• Elevando acceso
• DOS
4. Mantener Acceso
5. Cubrir huellas
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Defensas contra reconocimiento
A nivel de Red:
1. IDS/IPS
2. Firewalls
3. Tablas ARP
4. Detectores de Sniffers
5. Seguridad en puertos a nivel de switches
6. SSH
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Defensas contra ganar acceso
A nivel de SO/APP:
1. Patches
2. Data Execution Prevention en windows
3. Verificar el tamaño de las entradas del usuario en
aplicaciones
4. Revisar código
5. Monitorear tráfico saliente
6. A/V
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Defensas contra ganar acceso
Elevar acceso:
1. Claves fuertes
2. Monitorear el usuario sudo/admin
3. Deshabilitar usuarios no utilizados
4. Utilizar menos privilegios
5. Verificar por setuid/setgid de aplicaciones con acceso
de root
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Defensas contra ganar acceso
DOS:
1. Patches
2. IPS
3. Deshabilitar servicios innecesarios
4. Filtros anti-spoof en gateways
5. Contactar ISP para bloquear ataques
1. Sistemas hardenizados
2. Monitorear tráfico (alertas IDS)
3. Buscar por registros modificados o nuevos servicios
4. Borrar backdoors
5. Monitorear el regreso del atacante