SlideShare una empresa de Scribd logo
¡Para detener al Hacker hay que pensar como él!




            www.unitec.mx


Ethical Hacking
       &
Contramedidas
      Conferencia en UNITEC, enero de 2005
  Alejandro Domínguez (alexdfar@yahoo.com)
  Jaime Devereux (CEH)
  Santiago Monterrosa (CEH)
Objetivos y temas a tratar en la plática
   Objetivos
        Mostrar qué se está haciendo para evaluar la seguridad de las
         redes corporativas utilizando los servicios de un Hacker Ético
        Dar una perspectiva general sobre los riesgos actuales en la
         seguridad de TI
        Proveer algunos lineamientos para mejorar la seguridad de TI
        Demostrar lo sencillo y peligroso que puede ser el hackeo …
   Temas
        Parte 1: ¿Un Hacker Ético?
        Parte 2: Hackear o no hackear ...
        Parte 3: EC Council y Certified Ethical Hacker
        Parte 4: Sesión de preguntas y ¿respuestas?
Parte 1: ¿ Un Hacker Ético ?
Introducción

   Todos los días, penetran intrusos a las redes y
    servidores de todo el mundo
      Elnivel de sofisticación de estos ataques es muy
       variable
      Se cree que la mayoría de los ataques se deben a
       passwords débiles
      Aunque muchas de las intrusiones utilizan técnicas
       más avanzadas
      Este último tipo de ataques, por su propia naturaleza,
       son difíciles de detectar
Algunas estadísticas
   El 90% de las redes en empresas y
    los gobiernos tuvieron violaciones
    de seguridad informática en 2002
   El número de ataques y las
    consecuentes pérdidas, son mucho
    mayores que lo que se reporta en
    los medios
   La mayoría de los incidentes se
    ocultan para proteger la reputación
    de las empresas
   Aun las empresas que contratan
    investigadores, no permiten que
    nadie externo a la organización sepa
    Fuente: 2002 CSI/FBI Computerdaños Security Survey
    la cuantía de los Crime and causados
Más estadísticas
   Empresas del Fortune 1,000 perdieron más
    de 45,000 MDD por robos de información en
    2002
   La mayoría de los ataques fueron a
    empresas de tecnología
   67 ataques individuales promediaron 15 MDD
    en pérdidas
   Se estima que el virus LoveLetter causó
    daños por 10,000 MDD
   Los daños reportados del virus Melissa
    fueron de 385 MDD
   El costo de los desastres por virus está entre
    US$100,000 y US$1 millón por empresa
    Fuente: ICSA.Net, 23 October 2000, http://www.securitystats.com/reports.asp , Computer Virus Prevalence Survey
Amenazas a los datos

   Las amenazas provienen de:
      Personal     interno
           El personal interno es el más peligroso pues
            conoce bien el ambiente
      Hackers/Crackers
           Los Hackers/Crackers pueden entrar a los
            sistemas sólo para explorar la infraestructura
            o pueden hackear por razones maliciosas
      Espionaje     industrial
           El espionaje industrial comprende obtener
            información confidencial de corporaciones o
            entidades gubernamentales para el beneficio
            de terceros
      Código    malicioso
Tipos de ataque


Ataques externos                           Compañía
                                                                             Ataques internos
por Internet
                                                                             por la Intranet




59% de los ataques se hacen por Internet
                                                  38% de los ataques los hacen empleados internamente
Entablar amistad con alguien interno

   Los hackers intentan trabajar con
    alguien interno o infiltrar a alguien
    en la organización
   Un análisis del Departamento del
    Tesoro de USA indica que más
    del 60 por ciento de las
    intrusiones reportadas involucran
    a alguien dentro de la empresa
   La función de la persona interna
    infiltrada es encontrar alguna
    debilidad desconocida para los
    administradores del sistema
Ataques externos más frecuentes


                Frequent Points of Attack
                                                                         Existe un mayor uso
                                                                          de Internet
 Internet
                                                            59
connection                                                               Las técnicas y
                                                                          herramientas que se
  Internal                                                                crean día a día
                                           38                             permiten de nuevas
  systems
                                                                          oportunidades de
                                                                          ataque
               0            20            40               60    80
                           Percent of respondents

 Source: 2000 CSI/FBI Computer Crime and Security Survey
Evolución de herramientas de ataque



                                                                                                      packet forging /
Complejidad técnica relativa




                                                                                          sniffer /   spoofing                  Herramientas
                                                                exploiting        back    sweepers
                                                                known             doors
                                                                                                                                de hackers
                                                                vulnerabilities
                                                                                                                          GUI
                                                                                                            stealth
                                        self-replicating                                       hijacking    diagnostics
                                        code                                                   sessions

                                                                                  disabling
                                                                password          audits                                        Intruso
                                                                cracking
                                        password                                                                                promedio
                                        guessing




                                    1980                    1985                   1990                    1995
                               Fuente: GAO Report to Congress, 1996
La tendencia continua


                                                          DDoS                             Herramientas
                                                          Insertion
                                                                                           de hackers
Complejidad técnica relativa




                                                          Tools

                               Windows     Trinoo
                               Remote
                                                                                       ?
                               Control                                    PrettyPark
                                                           Stacheldraht

                                         Melissa


                                                                                           Kiddie
                                                                                           Scripter

                               1998                1999         2000               2001
Parte 2: Hackear o no hackear …
Habilidades de los hackers
   Un hacker capaz tiene los siguientes conocimientos:
        Ingeniería de Internet
             TCP/IP, NFS, Redes inalámbricas, GPRS
        Administración de sistemas
             Windows 2000, Linux, Solaris, Palm OS etc.
        Administración de redes
             SNMP, Tivoli, HP OpenView, Switches, Routers etc.
        Ingeniería en reversa
             Decompilers, circuit breakers
        Computación distribuida
             J2EE, RPC, Corba, Web Services
        Criptografía
             SSL, PKI, Certificados digitales
        Ingeniería Social
             Convencimiento, seducción, simpatía, engaño, etc.
        Programación
             C++, Java, Perl, JavaScript, HTML, ASP
        Bases de datos
             SQL Server, Oracle, DB2, MySQL
Herramientas de Hacking

   Hay herramientas disponibles
    en muchos sitios Web
    disfrazados
   Las herramientas son cada día
    más sofisticadas y poderosas
    en cuanto a:
      Eficiencia
      Distribución
      Furtividad
      Automatización
      Facilidad    de uso
Sitio Hacker Underground
www.cleo-and-nacho.com




                           Hacer Clic aquí
Los sitios/portales

 Susitio/portal no necesita ser tan
 famoso como Yahoo o eBay para
 que sea atacado
 Los   hackers
          Necesitan un lugar para ocultar su
           rastro
          Necesitan tu máquina como
           trampolín para atacar otros sitios
          Necesitan de diversos recursos
           para llevar a cabo sus actividades
En Google …

   Se pueden bajar herramientas de
    hacker fácilmente de Internet
      La funcionalidad de las herramientas
       se incrementa día a día
      El conocimiento de los hackers
       disminuye
      El número de hackers aumenta
      Algún día hasta un niño de primaria
       podrá meterse a sus sistemas
Las amenazas

   Las herramientas de hackeo son cada vez más
    sofisticadas y poderosas en términos de
      Eficiencia
      Formas  de ataque
      Camuflaje
      Facilidad de manejo
      Amigabilidad
The Threats
Las amenazas

   Las debilidades en seguridad de tus equipos se
    pueden identificar con herramientas de escaneo
   La seguridad de cualquier red en Internet
    depende de la seguridad de todas las demás
    redes
   Ninguna red es realmente segura
Cómo se meten

   Pasos generales
     Localizan  una víctima mediante
      un programa de escaneo
     Identifican la vulnerabilidad del
      equipo de la victima
     Atacan la máquina host de la
      victima por medio de las
      vulnerabilidades identificadas
     Establecen una puerta trasera,
      para poder tener acceso en el
      futuro
Prevención General

 Pruebe   e instale service packs y hotfixes
 Corra y mantenga el software antivirus
 Instale un sistema de detección de intrusos en el
  perímetro de la red
 No dejar pasar mensajes con extensión *.exe,
  *.vbs o *.dll en archivos adjuntos
 Reinstale los sistemas infectados
¿ Cómo se infectan los sistemas?

   Caballos de Troya
                           Inserción manual
      Animaciones
                             ● Compartiendo
      Screen savers           información
      Video juegos          ● Acceso físico




                        Política:
                        Controlar el
                        código maligno en
                        el equipo de los
                        usuarios
Todos estamos en esto juntos




               Seguridad       Proveedores
Usuarios         de la         de
                 Red           Servicios




               Proveedores
               de Software
                y Equipos
Parte 3 EC Council y Certified Ethical
Hacker
¿Qué es un Ethical Hacker?

   Es un profesional de seguridad que busca
    constantemente enriquecer su conocimiento y
    experiencia
   Se forma a partir de conocimientos y bases
    sólidas de seguridad
   Queda respaldado por la industria no solo con
    base en su experiencia o el conocimiento teórico,
    sino por una certificación (Certified Ethical
    Hacker, EC Council)
¿Qué no es un Ethical Hacker?

   No es un hacker improvisado
   No se dice experto para ser luego un adorno más
    en su vitrina de trofeos
   No es un individuo que cambia de carrera para
    convertirse en EH de la noche a la mañana
   No esta atado a una tecnología o herramienta
    específica
¿Cómo ayuda un EH a la organización?

   Un EH certificado reconoce el valor de su
    conocimiento
   Constantemente aprende medidas preventivas
    para proteger tus activos de información
   Aboga por las mejores prácticas y medidas de
    solución en seguridad de sistemas informáticos a
    partir de su conocimiento
   Utiliza una metodología dinámica que se adapta
    a la realidad del mundo
Certificación de seguridad – CEH
¿ Qué hacer ?

   Identifique a la gente adecuada
   Involúcrelos en las Políticas de Seguridad
   Capacítelos y certifíquelos
Capacitación

   Dónde obtener certificación
     CISSP:   Certification for Information Security
      Professional (http://www.isc2.org)
     CEH: Certified Ethical Hacker
      (http://www.eccouncil.org)
     CHFI: Certified Hacker Forensic Investigator
      (http://www.eccouncil.org)
Algunos nombres

   Hacking
      Es   Romper Seguridad
   Forensic
      Es   Descubrir las huellas
   Recovery
      Es   Recuperar la información perdida
   Penetration Test
      Es   Saber como realizar pruebas de penetración
   Audit
      EsGarantizar estrategia de seguridad adecuada
      basada en normas
¿Estándares?

   En 2005 EC-Council se establecerá como cuerpo
    de desarrollo de estándares de seguridad de TI a
    nivel mundial
   Una organización podrá certificar su
    infraestructura de TI con base en estándares EC-
    Council
   Podrá aplicar auditoria de seguridad a su
    infraestructura certificada
Parte 4 : ¿ Alguna pregunta ?
Gracias

   Gracias por su tiempo

Más contenido relacionado

PPTX
ETAPAS Y SUB ETAPAS DE LA METODOLOGÍA XP
DOCX
Tema conociendo los utilitarios de mi pc
PPTX
Introduccion a graficos mediante JAVA 2D
PPTX
Sistemas operativos para redes
PPTX
Ingenieria de software
PPTX
Implantacion de sistemas slideshare
PPTX
Organizacion y administracion del soporte tecnico
PPTX
Administracion de archivos
ETAPAS Y SUB ETAPAS DE LA METODOLOGÍA XP
Tema conociendo los utilitarios de mi pc
Introduccion a graficos mediante JAVA 2D
Sistemas operativos para redes
Ingenieria de software
Implantacion de sistemas slideshare
Organizacion y administracion del soporte tecnico
Administracion de archivos

La actualidad más candente (20)

PPTX
Generacion en los diferentes diagramas de uml
DOCX
Arquitectura pizarra
PPTX
Sistemas operativos,características,tipos, clasificación, etc
PPT
Diseño arquitectónico
PPTX
Interrupciones
ODP
Historia de los sistemas operativos
PPTX
Sistemas operativos distribuidos
PPTX
Presentación cmd
DOCX
Seguridad en redes
PPTX
Las siete grandes categorias del software
DOCX
Mapa mental linux
DOCX
Realizar un cron con centos 7
PDF
Unidad 1 arquitectura de computadoras
PPTX
PPTX
Seguridad y proteccion en Sistemas Operativos
DOCX
Mapa conceptual sistema operativo linux
PPTX
Mantenimiento preventivo y correctivo de Software.
PPTX
Unidad 5. Diseño del dialogo en línea
PDF
Seguridad Informatica y Ethical Hacking
PPT
Partes de la computadora
Generacion en los diferentes diagramas de uml
Arquitectura pizarra
Sistemas operativos,características,tipos, clasificación, etc
Diseño arquitectónico
Interrupciones
Historia de los sistemas operativos
Sistemas operativos distribuidos
Presentación cmd
Seguridad en redes
Las siete grandes categorias del software
Mapa mental linux
Realizar un cron con centos 7
Unidad 1 arquitectura de computadoras
Seguridad y proteccion en Sistemas Operativos
Mapa conceptual sistema operativo linux
Mantenimiento preventivo y correctivo de Software.
Unidad 5. Diseño del dialogo en línea
Seguridad Informatica y Ethical Hacking
Partes de la computadora

Destacado (14)

PDF
Cehv6 module 01 introduction to ethical hacking
PPT
Material conferencia ITSJR: Hackeo etico
PDF
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
PPTX
Ethical Hacking
PDF
Hacking etico remington
PPTX
introduccion Hacking etico
PDF
Hacking ético [Pentest]
PPTX
8.realizacion de pruebas
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
PPTX
CONTROL INTERNO
PPTX
Detección de Necesidades de Capacitación
DOC
Movimiento Uniformemente Acelerado Guias De Ejercicios Resueltos
PDF
ejercicios resueltos de fisica movimiento parabolico
Cehv6 module 01 introduction to ethical hacking
Material conferencia ITSJR: Hackeo etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Ethical Hacking
Hacking etico remington
introduccion Hacking etico
Hacking ético [Pentest]
8.realizacion de pruebas
TECNICAS DE HACER CRIPTOGRAFÍA
CONTROL INTERNO
Detección de Necesidades de Capacitación
Movimiento Uniformemente Acelerado Guias De Ejercicios Resueltos
ejercicios resueltos de fisica movimiento parabolico

Similar a Ethical hacking y contramedidas (20)

PPTX
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
DOCX
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
PPT
Delitos informaticos
PPTX
Reporte de seguridad
PPT
Seguridad Informática: Hackers
PDF
PPT
Presentacionppt1
PDF
Contenido IP IIP SI.pdf
PPT
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
PDF
Seguridad de la_información_n
PPTX
Elementos de internet
PPTX
Solución guia s.operativos_294503
PPTX
Ingenieria social
PPTX
Actividad 4
PPTX
Actividad 4
PPTX
Intrusos ¿quién, por qué y cómo equipo 2
 
PPTX
Seguridad en Redes de comunicacion
PDF
Pruebas de Intrusión utilizando Open Source
PPTX
Solución guia s.operativos_294503(1)
PPTX
Solución guia s.operativos_294503
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
Delitos informaticos
Reporte de seguridad
Seguridad Informática: Hackers
Presentacionppt1
Contenido IP IIP SI.pdf
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Seguridad de la_información_n
Elementos de internet
Solución guia s.operativos_294503
Ingenieria social
Actividad 4
Actividad 4
Intrusos ¿quién, por qué y cómo equipo 2
 
Seguridad en Redes de comunicacion
Pruebas de Intrusión utilizando Open Source
Solución guia s.operativos_294503(1)
Solución guia s.operativos_294503

Más de Universidad Tecnológica de México - UNITEC (20)

PDF
5 cosas que no sabías acerca de la cofia de una enfermera
PDF
Ventajas de titularte por maestria
PDF
Infografía: Oportunidades en el Turismo de Reuniones UNITEC
PDF
Gastronomía UNITEC: El chef bajo la lupa
PDF
De Buen corazón, prevención cardíaca
PDF
Creando éxito en mi juventud (webinar)
PDF
Actitud, la clave para el éxito laboral (webinar)
PDF
Alimentación sin trucos (webinar)
PDF
Diseñando Arquitectura para México
PDF
Claves del Nuevo Sistema Penal
PDF
UNITEC en un 2X3 Los pasos para tu inscripción (webinar)
PDF
Conoce el mundo de la Educación en Línea
PDF
Con vocación de Ingeniero (webinar)
PDF
Mi empleo, mi desarrollo (webinar)
PDF
PDF
Cuidando la salud de los mexicanos
PDF
Trade Marketing y Administración de Ventas (webinar)
PDF
La Realidad Virtual en Cine y Video
5 cosas que no sabías acerca de la cofia de una enfermera
Ventajas de titularte por maestria
Infografía: Oportunidades en el Turismo de Reuniones UNITEC
Gastronomía UNITEC: El chef bajo la lupa
De Buen corazón, prevención cardíaca
Creando éxito en mi juventud (webinar)
Actitud, la clave para el éxito laboral (webinar)
Alimentación sin trucos (webinar)
Diseñando Arquitectura para México
Claves del Nuevo Sistema Penal
UNITEC en un 2X3 Los pasos para tu inscripción (webinar)
Conoce el mundo de la Educación en Línea
Con vocación de Ingeniero (webinar)
Mi empleo, mi desarrollo (webinar)
Cuidando la salud de los mexicanos
Trade Marketing y Administración de Ventas (webinar)
La Realidad Virtual en Cine y Video

Ethical hacking y contramedidas

  • 1. ¡Para detener al Hacker hay que pensar como él! www.unitec.mx Ethical Hacking & Contramedidas Conferencia en UNITEC, enero de 2005 Alejandro Domínguez (alexdfar@yahoo.com) Jaime Devereux (CEH) Santiago Monterrosa (CEH)
  • 2. Objetivos y temas a tratar en la plática  Objetivos  Mostrar qué se está haciendo para evaluar la seguridad de las redes corporativas utilizando los servicios de un Hacker Ético  Dar una perspectiva general sobre los riesgos actuales en la seguridad de TI  Proveer algunos lineamientos para mejorar la seguridad de TI  Demostrar lo sencillo y peligroso que puede ser el hackeo …  Temas  Parte 1: ¿Un Hacker Ético?  Parte 2: Hackear o no hackear ...  Parte 3: EC Council y Certified Ethical Hacker  Parte 4: Sesión de preguntas y ¿respuestas?
  • 3. Parte 1: ¿ Un Hacker Ético ?
  • 4. Introducción  Todos los días, penetran intrusos a las redes y servidores de todo el mundo  Elnivel de sofisticación de estos ataques es muy variable  Se cree que la mayoría de los ataques se deben a passwords débiles  Aunque muchas de las intrusiones utilizan técnicas más avanzadas  Este último tipo de ataques, por su propia naturaleza, son difíciles de detectar
  • 5. Algunas estadísticas  El 90% de las redes en empresas y los gobiernos tuvieron violaciones de seguridad informática en 2002  El número de ataques y las consecuentes pérdidas, son mucho mayores que lo que se reporta en los medios  La mayoría de los incidentes se ocultan para proteger la reputación de las empresas  Aun las empresas que contratan investigadores, no permiten que nadie externo a la organización sepa Fuente: 2002 CSI/FBI Computerdaños Security Survey la cuantía de los Crime and causados
  • 6. Más estadísticas  Empresas del Fortune 1,000 perdieron más de 45,000 MDD por robos de información en 2002  La mayoría de los ataques fueron a empresas de tecnología  67 ataques individuales promediaron 15 MDD en pérdidas  Se estima que el virus LoveLetter causó daños por 10,000 MDD  Los daños reportados del virus Melissa fueron de 385 MDD  El costo de los desastres por virus está entre US$100,000 y US$1 millón por empresa Fuente: ICSA.Net, 23 October 2000, http://www.securitystats.com/reports.asp , Computer Virus Prevalence Survey
  • 7. Amenazas a los datos  Las amenazas provienen de:  Personal interno  El personal interno es el más peligroso pues conoce bien el ambiente  Hackers/Crackers  Los Hackers/Crackers pueden entrar a los sistemas sólo para explorar la infraestructura o pueden hackear por razones maliciosas  Espionaje industrial  El espionaje industrial comprende obtener información confidencial de corporaciones o entidades gubernamentales para el beneficio de terceros  Código malicioso
  • 8. Tipos de ataque Ataques externos Compañía Ataques internos por Internet por la Intranet 59% de los ataques se hacen por Internet 38% de los ataques los hacen empleados internamente
  • 9. Entablar amistad con alguien interno  Los hackers intentan trabajar con alguien interno o infiltrar a alguien en la organización  Un análisis del Departamento del Tesoro de USA indica que más del 60 por ciento de las intrusiones reportadas involucran a alguien dentro de la empresa  La función de la persona interna infiltrada es encontrar alguna debilidad desconocida para los administradores del sistema
  • 10. Ataques externos más frecuentes Frequent Points of Attack  Existe un mayor uso de Internet Internet 59 connection  Las técnicas y herramientas que se Internal crean día a día 38 permiten de nuevas systems oportunidades de ataque 0 20 40 60 80 Percent of respondents Source: 2000 CSI/FBI Computer Crime and Security Survey
  • 11. Evolución de herramientas de ataque packet forging / Complejidad técnica relativa sniffer / spoofing Herramientas exploiting back sweepers known doors de hackers vulnerabilities GUI stealth self-replicating hijacking diagnostics code sessions disabling password audits Intruso cracking password promedio guessing 1980 1985 1990 1995 Fuente: GAO Report to Congress, 1996
  • 12. La tendencia continua DDoS Herramientas Insertion de hackers Complejidad técnica relativa Tools Windows Trinoo Remote ? Control PrettyPark Stacheldraht Melissa Kiddie Scripter 1998 1999 2000 2001
  • 13. Parte 2: Hackear o no hackear …
  • 14. Habilidades de los hackers  Un hacker capaz tiene los siguientes conocimientos:  Ingeniería de Internet  TCP/IP, NFS, Redes inalámbricas, GPRS  Administración de sistemas  Windows 2000, Linux, Solaris, Palm OS etc.  Administración de redes  SNMP, Tivoli, HP OpenView, Switches, Routers etc.  Ingeniería en reversa  Decompilers, circuit breakers  Computación distribuida  J2EE, RPC, Corba, Web Services  Criptografía  SSL, PKI, Certificados digitales  Ingeniería Social  Convencimiento, seducción, simpatía, engaño, etc.  Programación  C++, Java, Perl, JavaScript, HTML, ASP  Bases de datos  SQL Server, Oracle, DB2, MySQL
  • 15. Herramientas de Hacking  Hay herramientas disponibles en muchos sitios Web disfrazados  Las herramientas son cada día más sofisticadas y poderosas en cuanto a:  Eficiencia  Distribución  Furtividad  Automatización  Facilidad de uso
  • 17. Los sitios/portales  Susitio/portal no necesita ser tan famoso como Yahoo o eBay para que sea atacado  Los hackers  Necesitan un lugar para ocultar su rastro  Necesitan tu máquina como trampolín para atacar otros sitios  Necesitan de diversos recursos para llevar a cabo sus actividades
  • 18. En Google …  Se pueden bajar herramientas de hacker fácilmente de Internet  La funcionalidad de las herramientas se incrementa día a día  El conocimiento de los hackers disminuye  El número de hackers aumenta  Algún día hasta un niño de primaria podrá meterse a sus sistemas
  • 19. Las amenazas  Las herramientas de hackeo son cada vez más sofisticadas y poderosas en términos de  Eficiencia  Formas de ataque  Camuflaje  Facilidad de manejo  Amigabilidad
  • 21. Las amenazas  Las debilidades en seguridad de tus equipos se pueden identificar con herramientas de escaneo  La seguridad de cualquier red en Internet depende de la seguridad de todas las demás redes  Ninguna red es realmente segura
  • 22. Cómo se meten  Pasos generales  Localizan una víctima mediante un programa de escaneo  Identifican la vulnerabilidad del equipo de la victima  Atacan la máquina host de la victima por medio de las vulnerabilidades identificadas  Establecen una puerta trasera, para poder tener acceso en el futuro
  • 23. Prevención General  Pruebe e instale service packs y hotfixes  Corra y mantenga el software antivirus  Instale un sistema de detección de intrusos en el perímetro de la red  No dejar pasar mensajes con extensión *.exe, *.vbs o *.dll en archivos adjuntos  Reinstale los sistemas infectados
  • 24. ¿ Cómo se infectan los sistemas?  Caballos de Troya  Inserción manual  Animaciones ● Compartiendo  Screen savers información  Video juegos ● Acceso físico Política: Controlar el código maligno en el equipo de los usuarios
  • 25. Todos estamos en esto juntos Seguridad Proveedores Usuarios de la de Red Servicios Proveedores de Software y Equipos
  • 26. Parte 3 EC Council y Certified Ethical Hacker
  • 27. ¿Qué es un Ethical Hacker?  Es un profesional de seguridad que busca constantemente enriquecer su conocimiento y experiencia  Se forma a partir de conocimientos y bases sólidas de seguridad  Queda respaldado por la industria no solo con base en su experiencia o el conocimiento teórico, sino por una certificación (Certified Ethical Hacker, EC Council)
  • 28. ¿Qué no es un Ethical Hacker?  No es un hacker improvisado  No se dice experto para ser luego un adorno más en su vitrina de trofeos  No es un individuo que cambia de carrera para convertirse en EH de la noche a la mañana  No esta atado a una tecnología o herramienta específica
  • 29. ¿Cómo ayuda un EH a la organización?  Un EH certificado reconoce el valor de su conocimiento  Constantemente aprende medidas preventivas para proteger tus activos de información  Aboga por las mejores prácticas y medidas de solución en seguridad de sistemas informáticos a partir de su conocimiento  Utiliza una metodología dinámica que se adapta a la realidad del mundo
  • 31. ¿ Qué hacer ?  Identifique a la gente adecuada  Involúcrelos en las Políticas de Seguridad  Capacítelos y certifíquelos
  • 32. Capacitación  Dónde obtener certificación  CISSP: Certification for Information Security Professional (http://www.isc2.org)  CEH: Certified Ethical Hacker (http://www.eccouncil.org)  CHFI: Certified Hacker Forensic Investigator (http://www.eccouncil.org)
  • 33. Algunos nombres  Hacking  Es Romper Seguridad  Forensic  Es Descubrir las huellas  Recovery  Es Recuperar la información perdida  Penetration Test  Es Saber como realizar pruebas de penetración  Audit  EsGarantizar estrategia de seguridad adecuada basada en normas
  • 34. ¿Estándares?  En 2005 EC-Council se establecerá como cuerpo de desarrollo de estándares de seguridad de TI a nivel mundial  Una organización podrá certificar su infraestructura de TI con base en estándares EC- Council  Podrá aplicar auditoria de seguridad a su infraestructura certificada
  • 35. Parte 4 : ¿ Alguna pregunta ?
  • 36. Gracias  Gracias por su tiempo