Seguridad Informatica
Seguridad Informatica
Curso de:
SEGURIDAD DE INFORMATICA
PONENTE:
Dr. Sc. Fidel Ernesto Ticona Yanqui
2023 1
CAPITULO I
SEGURIDAD DE INFORMATICA
Docente:
Dr. Sc. Fidel Ernesto Ticona Yanqui
2023
2
9
Definición de Seguridad informática
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
10
Definición de Seguridad informática
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
11
Planificación de la Seguridad informática
12
Planificación de la Seguridad informática
Análisis de riesgos e impactos / Metodología MAGERIT
TEMARIO La Metodología de Análisis y
Gestión de Riesgos de los
• Seguridad Sistemas de Información de
Informática
• Medidas de
Administraciones públicas,
seguridad Pasiva MAGERIT, es un método formal
• Gestión de para investigar los riesgos que
dispositivos de soportan los sistemas de
almacenamiento
• Aseguramiento información, y para recomendar
de la privacidad las medidas apropiadas que
y criptografía deberían adoptarse para
• Medidas de
seguridad Activa
controlar estos riesgos.
• Cortafuegos en
equipos y
servidores Otras metodologías: MARION,
MEHARI, MODELO DE
McCumber.
[Link] 13
Planificación de la Seguridad informática
Plan de contingencia
TEMARIO
PLAN DE
CONTINGENCIA
• Seguridad Análisis de
Auditorias
Informática impacto
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento Plan de
• Aseguramiento Análisis de seguridad Políticas de
de la privacidad
riesgo informática seguridad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
Las fases del plan de seguridad informática comienzan con el análisis de
servidores riesgos e impactos. Posteriormente, se elabora el plan de contingencia,
que después se evalúa a través de las diferentes auditorias programadas
para luego establecer las políticas de seguridad necesaria
14
Planificación de la Seguridad informática
Políticas de seguridad
TEMARIO
Se desarrollan para Se desarrolla para Se ponen en marcha
Recuperación
Prevenir
Detección
• Seguridad anticiparse a detectar cambios en cuando se ha tenido
Informática amenazas el sistema con el un ataque, para
• Medidas de
seguridad Pasiva accidentales o objetivo de alertar devolver al sistema
• Gestión de vinculadas a algún intento de a su estado normal,
dispositivos de catástrofes originadas intrusión. Se usan el análisis forense
almacenamiento por incendios, herramientas que investigan su
• Aseguramiento inundaciones o monitorean y avisan alcance, como se ha
de la privacidad
terremotos que de cambios producido y como
y criptografía
• Medidas de pueden provocar realizados se ha llevado a cabo
seguridad Activa cortes (Evitar intrusos, asegurando la durante el mismo.
• Cortafuegos en cortafuegos) integridad de
equipos y información
servidores
15
Servicios y mecanismos de seguridad
Definición de Seguridad informática
TEMARIO
La seguridad se puede dividir en dos grandes grupos, la
• Seguridad seguridad física que hace referencia a la protección de la
Informática
• Medidas de
organización frente a acceso no autorizados y ataques físicos
seguridad Pasiva a los equipos e instalaciones. La seguridad lógica aplica
• Gestión de mecanismos y barreras que protegen la información desde
dispositivos de
su propio medio. Algunos mecanismos mas usados son:
almacenamiento
• Aseguramiento
de la privacidad • Limitar acceso a determinados programas, Confidenci
y criptografía mediante el uso de cifrados o mediante claves alidad
• Medidas de
seguridad Activa
• Otorgar los privilegios mínimos y necesarios a
• Cortafuegos en todos los usuarios del sistema, evitando dar
equipos y permisos demás. Seguridad
servidores informática
• Aplicar una gestión de la explotación del software
eficiente por parte de los usuarios del sistema
• Controlar la entrada y salida de la información y
Disponibili
gestionar eficientemente la autorización de los Integridad
dad
usuarios
16
Servicios y mecanismos de seguridad
Los elementos de identificación
Las premisas en la gestión de contraseñas son: No deben de ser almacenadas ni deben de ser
TEMARIO
facilitadas a terceros. Deben de ser sustituidas cuando sea posible y han de evitar secuencias lógicas,
• Seguridad nombres, teléfonos o fechas señaladas. Han de contener mayúsculas, minúsculas, letras, números y
Informática signos de puntuación, su longitud mínima recomendada es de 14 caracteres. Se debería cambiar una
• Medidas de vez al mes y no reutilizar las contraseñas.
seguridad Pasiva
• Gestión de Tarjetas de bandas Tarjetas inteligentes Criptografía
dispositivos de magnéticas
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y Firma electrónica Kerberos Identificación biométrica
servidores
17
Desarrollo de auditorias
[Link] [Link]
ch?v=-uHV5ak-stg ch?v=M4RLQn0_vS8
18
Permisos y derechos de usuarios
La gestión de usuarios y contraseñas en Linux
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
19
Permisos y derechos de usuarios
La seguridad de las contraseñas
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
20
CAPITULO II
MEDIDAS DE SEGURIDAD PASIVA
PONENTE:
Dr. Sc. Fidel Ernesto Ticona Yanqui
2023
21
Protección física de equipos y servidores
TEMARIO
22
Protección física de equipos y servidores
Ubicación del centro de proceso de datos
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
El diseño de un centro de proceso de datos debe contemplar los espacios para la entrada y
salida de los equipos, estos suelen ser de grandes dimensiones y de gran peso, por lo que se
hace necesario habilitar accesos eficientes al personal de trabajo y las propias maquinas
23
Protección física de equipos y servidores
Condiciones de construcción para el centro de proceso de datos
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
Una de las fases mas comprometidas y que debe ser bien planificada, es el diseño y
planificación del uso de la energía eléctrica. Una incorrecta planificación provocaría que el
resto de la fases no se pudieran llevar a cabo de forma adecuada, según el plan de
implantación 24
Protección física de equipos y servidores
Condiciones de construcción para el centro de proceso de datos
TEMARIO 1. Para el éxito de una construcción del centro de procesamiento de datos se debe considerar lo
siguiente:
• Seguridad
2. Uso de energía, enchufes, cableado, tomas a tierra, etc.
Informática
• Medidas de 3. Estudio de las acometidas telefónicas y comunicaciones, situación de las rosetas, puntos de
seguridad Pasiva acceso, dispositivos de conmutación y enrutamiento, cableado horizontal y vertical.
• Gestión de 4. Climatización, adecuación de los servicios públicos, salidas de emergencia, plan de riesgos y
dispositivos de
almacenamiento autoprotección.
• Aseguramiento 5. Estudios de infraestructura
de la privacidad
y criptografía
ASPECTOS IMPORTANTES A TENER EN CUENTA EN LA ETAPA DE DISEÑO
• Medidas de
seguridad Activa Vistas de acceso Suelos Espacios Divisiones
• Cortafuegos en
equipos y
servidores
25
Protección física de equipos y servidores
Consideraciones ambientales, eléctricas y de detección de incendios
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
26
Protección física de equipos y servidores
Consideraciones ambientales, eléctricas y de detección de incendios
TEMARIO Los cuadros eléctricos deben de estar dotados de unidades que organicen la distribución
del cableado. Existen cuadros mixtos que permiten incluir, además de los canales de
• Seguridad
Informática distribución eléctrica, los propios para datos en sistema inmoticos y domoticos.
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de CONSIDERACIONES PARA ASPECTOS ELÉCTRICOS
almacenamiento • Apagado de emergencia
• Aseguramiento
de la privacidad • Cableado
y criptografía • Conductos eléctricos
• Medidas de • Diferenciales
seguridad Activa
• Cortafuegos en
• Regletas de distribución eléctrica PDU
equipos y • Toma corriente
servidores • Transitorios
• Variación de voltaje
27
Protección física de equipos y servidores
Diseño de red y recuperación ante desastres
TEMARIO • Racks • Switches
• Seguridad
• Servidores • Router
Informática • Servidores tipo rack • Video vigilancia
• Medidas de • Servidores tipo blade
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
28
Planificación del uso de sistemas de alimentación ininterrumpida
Los sistemas SAI
TEMARIO Los sistemas SAI son muy pesados, ya que están compuestos por
robustas baterías, por lo que su ubicación es determinante. Cuanto
• Seguridad mayor es su tamaño, mayor autonomía ofrecen
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
29
Planificación del uso de sistemas de alimentación ininterrumpida
Los sistemas de alimentación ininterrumpida
TEMARIO
Problemas y causas de las variaciones del suministro eléctrico
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en Imperfecciones de la alimentación eléctrica
equipos y
servidores
30
Seguridad ante intentos de espionaje
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
31
Seguridad en sistemas de almacenamiento
Acciones que se requiere evitar durante el ciclo de vida de la información
TEMARIO
• Seguridad
Perdida o robo Destrucción, manipulación
Informática Difusión indebida
• Medidas de o difusión no autorizada
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento Divulgación de la
• Aseguramiento información, almacena
de la privacidad Daños de imagen Desastres naturales
y criptografía
en sistemas compartidos
• Medidas de en la nube
seguridad Activa
• Cortafuegos en
equipos y
servidores Vulnerabilidad de software
Deterioro de los soporte
que procesa la información
32
Planificación del uso de sistemas de alimentación ininterrumpida
Mecanismo para el almacenamiento de la información
TEMARIO
• Seguridad
Informática
• Medidas de Almacenamiento local Dispositivos externos Servidores de
seguridad Pasiva almacenamiento en red
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad Sistemas de copias de Uso de almacenamiento
y criptografía
• Medidas de seguridad en la nube
seguridad Activa
• Cortafuegos en
equipos y
servidores
33
Planificación del uso de sistemas de alimentación ininterrumpida
Políticas de explotación de los sistemas de almacenamiento seguros
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
Políticas de almacenamiento local Políticas de almacenamiento en red
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía Políticas sobre uso de dispositivos Políticas de almacenamiento en la
• Medidas de externos nube
seguridad Activa
• Cortafuegos en
equipos y
servidores
34
CAPITULO III
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Docente:
Dr. Sc. Fidel Ernesto Ticona Yanqui
2023
35
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Introducción
Los mecanismos que aseguran la privacidad de la información están en continua evolución. En la
actualidad el uso de algoritmos de cifrado y sistemas centralizados de autenticación generan
TEMARIO
esquemas de seguridad robusta.
• Seguridad El peligro también esta en la bandeja, mal uso de contraseñas, incorrectos despliegues en sistemas
Informática de autenticación, brechas en la autenticación en los sistemas operativos y aplicaciones, técnicas de
• Medidas de captación de información confidencial para ataques posteriores.
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
36
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Fraudes informáticos y robos de información
Delitos informáticos
TEMARIO Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas
que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los
• Seguridad
bienes, patrimoniales o no, de terceras personas o entidades.
Informática
• Medidas de Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro
seguridad Pasiva de acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la
• Gestión de información, sea estas el medio o el objetivo en sí mismo.
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
37
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Tipos de atacantes según el modo en que atacan:
TEMARIO Hacker
• Seguridad Posee conocimientos avanzados en informática y especialmente en los sistemas de cifrado y
Informática metodología de acceso inseguros
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
38
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
39
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
40
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Grey hat
TEMARIO Puede respetar las leyes o no, no entra en los sistemas con objetivos maliciosos o para beneficio
personal, pero si tiene el conocimiento para cometer delitos. Cuando detecta alguna brecha en
• Seguridad
sistemas, lo publica en comunidades hacker. Se trata pues de una persona a mitad de camino entre
Informática
• Medidas de hacker ético y cracker.
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
41
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Insider
TEMARIO Puede poseer conocimientos de la organización, del sistema de información que maneja el sistema, y
domina metodologías que puede causar daños a la organización, suele ser una persona que ha sido
• Seguridad
despidida, que conoce el entorno y las vulnerabilidades de seguridad y que ataca con animo de
Informática
• Medidas de venganza.
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
42
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Phreaker
TEMARIO Es un especialista en tecnologías telefónicas e irrumpe en estas para obtener beneficios, cuentas con
excelentes conocimientos en telecomunicaciones y a veces ha trabajado en negocios de telefonia
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
43
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Copyhacker
TEMARIO Falsifica dispositivos hardware que copian el trabajo de otros atacantes para conocer las
vulnerabilidades y luego los vende
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
44
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Bucanero
TEMARIO Comercia de manera ilegal en la red. No posee formación sustancial en informática, pero si en áreas
de negocios, donde aprovecha para cometer el delito
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
45
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Script kiddy
TEMARIO Persona sin experiencia que ejecuta scripts o programas de otros, su huella se puede rastrear con
facilidad debido a su escaso conocimiento en programación o en el manejo de los programas que
• Seguridad
usa.
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
46
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Lammer
TEMARIO Persona con escaso nivel formativo que quiere convertirse en hacker. Ejecuta otras aplicaciones y no
conoce los efectos de su ataque
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
47
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Tipos de atacantes atendiendo el objeto de ataque
TEMARIO Sniffer
• Seguridad Su objetivos es usar herramientas para interceptar ilegalmente información en la red con el objetivo
Informática de reconstruir y descifrar los paquetes de datos que circulan por ella.
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
48
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Spammer
TEMARIO Envía de forma masiva y sin ningún tipo de discriminación una ingesta masiva de paquetes de datos
no solicitados por los servidores de correo electrónico que provocan su colapso y el de los buzones
• Seguridad de los usuarios
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
49
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Programador malware
TEMARIO Cuenta con buenos conocimientos en programación. Sabe construir pequeños programas llamados
virus y programas maliciosos.
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
50
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Intruso
TEMARIO Es una persona experta en informática que actúa por encargo de un tercero para llevar ataques
relacionados con la fuga de información confidencial o para provocar sabotajes.
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
51
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Otros tipos de atacantes
TEMARIO Instalador de bots
• Seguridad Intenta conseguir el control de un equipo remoto a través de programas maliciosos. Para ello, oculta
Informática el software malicioso embebiéndole en las conexiones que la maquina remota hace a través de
• Medidas de
seguridad Pasiva
internet
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
52
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Carder
TEMARIO Ejecuta fraudes mediante tarjetas de créditos a través del robo de la identidad de la victima
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
53
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Clasificación de atacantes
Ciberpunk
TEMARIO Altera sistemas públicos para ridiculizar a su victima provocando perdidas tanto económicas como de
imagen
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
54
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
55
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
56
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
57
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
58
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
59
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
60
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
61
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
62
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
63
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
64
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Métodos de ciberdelincuencia
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
65
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Fases de un ataque informático
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
66
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Fases de un ataque informático
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
67
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Fases de un ataque informático
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
68
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Fases de un ataque informático
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
69
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Fases de un ataque informático
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
70
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
71
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
72
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
73
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
74
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
75
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
76
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
77
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Malware
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
78
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Spam
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
79
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Phishing
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
80
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Phishing
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
81
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Phishing
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
82
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Metodología en el ataque
Phishing
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
83
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Criptografía basada en la naturaleza de la clave
[Link] 84
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Criptografía basada en la naturaleza de la clave
CRIPTOGRAFIA MIXTA
TEMARIO
ALGORITMO DES
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
[Link] 85
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Criptografía basada en la naturaleza de la clave
CRIPTOGRAFIA MIXTO
TEMARIO
ALGORITMO AES
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
[Link] 86
Monitorización de trafico y red
La herramienta Wireshark
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
87
Monitorización de trafico y red
La herramienta Tcpdump
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
88
TEMARIO
• Seguridad
Lecturas Básicas
Informática • Consideraciones de la protección del dato en nube
• Medidas de
seguridad Pasiva
• Ventajas de un enfoque de seguridad centrado en los datos
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
[Link]
89
Ataques a una red. Test de intrusión (búsqueda de información publica)
Anubis
TEMARIO Anubis integra herramientas para realizar dos técnicas de búsqueda de
información en auditorías de seguridad: el Footprinting y el
• Seguridad Fingerprinting. El Footprinting, para la búsqueda de información
Informática pública, o publicada descuidadamente, como direcciones IP, servidores
• Medidas de
internos, cuentas de correo de los usuarios, y el Fingerprinting, para
seguridad Pasiva
• Gestión de averiguar el sistema operativo de los servidores de la organización a la
dispositivos de que se está realizando la auditoría.
almacenamiento
• Aseguramiento [Link]
de la privacidad
y criptografía Google hacking
• Medidas de
seguridad Activa
• Cortafuegos en Google Hacking implica el uso de operadores avanzados de Google en
equipos y su motor de búsqueda para localizar cadenas específicas de texto
servidores dentro de los resultados de búsqueda
[Link]
90
Ataques a una red. Test de intrusión (búsqueda de información publica)
Whois
TEMARIO
El buscador Whois es la base de datos que te permite consultar
• Seguridad los datos de un dominio registrado. La información que se
Informática muestra es pública y, por tanto, cualquier persona puede
• Medidas de
seguridad Pasiva
acceder a ella de manera gratuita.
• Gestión de [Link]
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
Fuzzing HTTP
y criptografía
• Medidas de Para encontrar las vulnerabilidades de un sistema
seguridad Activa informático, la auditoría de seguridad se debe hacer de un
• Cortafuegos en
equipos y
modo exhaustivo. Cualquier dato que se pase por alto durante
servidores la fase de recolección de información puede ser un potencial
ataque que no sea descubierto.
[Link]
91
Ataques a una red. Test de intrusión (búsqueda de información publica)
Foca
TEMARIO FOCA (Fingerprinting Organisations with Collected Archives) es
una herramienta utilizada principalmente para encontrar
• Seguridad
Informática metadatos e información oculta en los documentos que
• Medidas de examina. Estos documentos pueden estar en páginas web, y con
seguridad Pasiva FOCA se pueden descargar y analizar.
• Gestión de
dispositivos de [Link]
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
Maltego
• Medidas de
seguridad Activa Maltego le permite encontrar información de manera fácil y
• Cortafuegos en visual, como las diversas direcciones de correo electrónico
equipos y potenciales de una persona, los números de teléfono que
servidores
podrían estar asociados con ella, Direcciones IP, los DNS,
servidor de correo, host, empleados de la empresa y mucho
más.
[Link]
92
Ataques a una red. Test de intrusión (Análisis de vulnerabilidades)
Nmap
TEMARIO Nmap es un programa de código abierto, creado en 1998 por
Gordon Lyon, que sirve para realizar escaneos de redes, puertos
• Seguridad y dispositivos. Es decir, con esta herramienta es posible
Informática
• Medidas de determinar qué dispositivos se hallan conectados a una red, qué
seguridad Pasiva puertos tiene activos y qué servicios se hallan en ellos.
• Gestión de
dispositivos de
[Link]
almacenamiento
• Aseguramiento
de la privacidad
y criptografía Nessus
• Medidas de
seguridad Activa Nessus es un programa para ciberseguridad, con versiones tanto
• Cortafuegos en de código abierto u open source como de pago, cuya función
equipos y
servidores
es escanear vulnerabilidades de distintos sistemas operativos.
[Link]
93
Ataques a una red. Test de intrusión (Análisis de vulnerabilidades)
Qualys
TEMARIO Qualys, Inc. es una compañía que ofrece soluciones para la gestión
de vulnerabilidades a partir de un modelo de negocio conocido
• Seguridad
Informática como software-as-a-service. Es decir, Qualys ofrece un servicio de
• Medidas de desarrollo de software a medida, especializado en la gestión y
seguridad Pasiva detección de fallos de seguridad
• Gestión de
dispositivos de [Link]
almacenamiento
• Aseguramiento
de la privacidad
y criptografía Zenmap
• Medidas de
seguridad Activa
• Cortafuegos en Zenmap es una interfaz gráfica de usuario para Nmap. Es un
equipos y software gratuito y de código abierto que te ayuda a comenzar a
servidores utilizar Nmap. Además de proporcionar mapeos de red visuales,
Zenmap también te permite guardar y buscar tus escaneos para
uso futuro
[Link]
94
Ataques a una red. Test de intrusión (Eliminar evidencias de un ataque)
Ficheros log
TEMARIO Los logs son archivos de texto normales. Como su nombre indica, estos
ficheros registran todos los procesos que han sido definidos como
• Seguridad relevantes por el programador de la aplicación. Por ejemplo, en el caso
Informática
• Medidas de
de los archivos log de una base de datos se registran todos los cambios
seguridad Pasiva de aquellas transacciones completadas exitosamente. Así, en caso de
• Gestión de que un fallo del sistema elimine información de la base de datos, el log
dispositivos de será la clave para la restauración completa de la base de datos
almacenamiento
• Aseguramiento correspondiente
de la privacidad [Link]
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en Lastlog
equipos y
servidores Puede usar LastLog para el seguimiento visto por última vez mientras
verifica los informes detallados diarios y mensuales. Puede acceder a
información más detallada gracias a las herramientas de Análisis y
Comparador. Puede ver informes detallados en cualquier momento
que desee.
[Link]
95
Auditoria y Seguridad informática (Capturar información)
Dmitry
TEMARIO Dmitry es una herramienta gratuita y de código abierto disponible en
GitHub. La herramienta se utiliza para la recopilación de información.
• Seguridad Puede descargar la herramienta e instalarla en su Kali Linux. Dmitry
Informática significa Herramienta de recopilación de información DeepMagic. Es una
• Medidas de herramienta de línea de comandos Usando la herramienta Dmitry Puede
seguridad Pasiva recopilar información sobre el objetivo, esta información puede usarse para
• Gestión de ataques de ingeniería social.
dispositivos de
almacenamiento [Link]
• Aseguramiento
de la privacidad
y criptografía DnSenum
• Medidas de
seguridad Activa DNSenum permite utilizar el motor de búsqueda Google para realizar un
• Cortafuegos en
equipos y “raspado” de los resultados y obtener una lista de subdominios. La opción “-p”
servidores define el número de páginas buscadas en Google que se procesarán, por
defecto serán 5 páginas, La opción “-s” define el número máximo de
subdominios que serán extraídos de Google, por defecto son 15.
[Link]
96
Auditoria y Seguridad informática (Capturar información)
Fierce
TEMARIO Fierce es un escáner de dominio que le ayuda a encontrar los
servidores DNS, transferencias de zona, subredes y host de
• Seguridad cualquier dominio de destino. Fierce primero buscará un dominio
Informática
• Medidas de
de destino en busca de los servidores DNS, junto a las
seguridad Pasiva transferencias de zona.
• Gestión de
[Link]
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad Metagoofil
y criptografía
• Medidas de
seguridad Activa Metagoofil es una herramienta para acopiar información,
• Cortafuegos en diseñada para extraer metadatos de documentos públicos (pdf,
equipos y doc, xls, ppt, docx, pptx, xlsx) pertenecientes a una empresa
servidores
objetivo.
[Link]
97
Auditoria y Seguridad informática (Capturar información)
Theharvester
TEMARIO Consiste en la recopilación de datos útiles sobre la empresa
cliente/víctima de la que un pirata informático o hacker puede
• Seguridad
Informática
valerse para realizar algún tipo de ataque
• Medidas de
seguridad Pasiva
[Link]
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
Traceroute
y criptografía
• Medidas de El comando Tracert se ejecuta en la consola de símbolo de
seguridad Activa sistema en los sistemas operativos Windows. Gracias a este
• Cortafuegos en
equipos y comando, podremos seguir la pista a los paquetes que vienen
servidores desde un host. Cuando ejecutamos el comando «Tracert»
obtenemos una estadística de la latencia de red de esos
paquetes, lo que es una estimación de la distancia (en saltos) a
la que están los extremos de la comunicación.
[Link]
98
Auditoria y Seguridad informática (Descubrir el objetivo)
Nmap
TEMARIO Nmap es un programa de código abierto, creado en 1998 por
Gordon Lyon, que sirve para realizar escaneos de redes, puertos
• Seguridad y dispositivos. Es decir, con esta herramienta es posible
Informática
• Medidas de determinar qué dispositivos se hallan conectados a una red, qué
seguridad Pasiva puertos tiene activos y qué servicios se hallan en ellos.
• Gestión de
dispositivos de
[Link]
almacenamiento
• Aseguramiento
de la privacidad Nping
y criptografía
• Medidas de Nping es una herramienta de código abierto para la
seguridad Activa
• Cortafuegos en
generación de paquetes de red, el análisis de respuesta y
equipos y la medición del tiempo de respuesta. Nping permite a los
servidores usuarios generar paquetes de red de una amplia gama de
protocolos, lo que les permite sintonizar prácticamente
cualquier.
[Link]
99
Auditoria y Seguridad informática (Enumerar el objetivo)
Amap
TEMARIO Amap es una herramienta de escaneo que permite identificar las
aplicaciones funcionando en un puerto o puertos específicos. Esto
• Seguridad se logra conectándose al puerto y enviando paquetes disparadores.
Informática
• Medidas de
Estos paquetes disparadores son típicamente saludos al protocolo
seguridad Pasiva de la aplicación
• Gestión de
dispositivos de
[Link]
almacenamiento
• Aseguramiento
de la privacidad Snmpwalk
y criptografía
• Medidas de snmpwalk es una aplicación SNMP (Simple Network Management
seguridad Activa Protocol) o por su traducción al Español, Protocolo Simple para
• Cortafuegos en
equipos y Gestión de la Red. Utiliza solicitudes SNMP GETNEXT para consultar
servidores una entidad de la red por un árbol de Información. Un identificador
de Objeto (OID) puede ser definido en la línea de comandos.
[Link]
100
Auditoria y Seguridad informática (Enumerar el objetivo)
Smtp-user-enum
TEMARIO Es una herramienta orientada principalmente a adivinar
nombres de usuario contra un servicio SMTP. Utilizando los
• Seguridad comando, EXPN, VRFY o RCPT
Informática
• Medidas de [Link]
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía Zenmap
• Medidas de
seguridad Activa
• Cortafuegos en Zenmap es una interfaz gráfica de usuario para Nmap. Es un
equipos y software gratuito y de código abierto que te ayuda a comenzar a
servidores utilizar Nmap. Además de proporcionar mapeos de red visuales,
Zenmap también te permite guardar y buscar tus escaneos para
uso futuro
[Link]
101
Auditoria y Seguridad informática (Explotar objetivos)
Metasploit
TEMARIO Metasploit es un proyecto de código abierto para la seguridad informática,
que proporciona información acerca de vulnerabilidades de seguridad y
• Seguridad ayuda en tests de penetración "Pentesting" y el desarrollo de firmas
Informática para sistemas de detección de intrusos.
• Medidas de Su subproyecto más conocido es el Metasploit Framework, una
seguridad Pasiva herramienta para desarrollar y ejecutar exploits contra una máquina remota.
• Gestión de
dispositivos de [Link]
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de Meterpreter
seguridad Activa
• Cortafuegos en Meterpreter es un payload que permite obtener acceso remoto a una
equipos y máquina vulnerada. Además, es un programa que opera en un nivel muy
servidores bajo de los ordenadores y, por eso, es demasiado difícil de detectar.
Entonces, se trata de un código malicioso que permite ejecutar cualquier
tarea en una máquina infectada.
[Link]
102
Auditoria y Seguridad informática (Atacar contraseñas)
THC Hydra
TEMARIO THC-Hydra, es una herramienta que nos permite examinar un
conjunto de valores predefinidos, para atacar un objetivo, y analizar
• Seguridad
Informática
la respuesta hasta que tenga el éxito que estamos buscando. En
• Medidas de resumen, es un Scanner de código abierto, que sirve para vulnerar los
seguridad Pasiva passwords de la red, burlando los firewalls
• Gestión de
dispositivos de [Link]
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
103
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Cifrado de contraseñas
John the ripper
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
[Link]
104
ASEGURAMIENTO DE LA PRIVACIDAD Y CRIPTOLOGIA
Cifrado de contraseñas
Cain y abel
TEMARIO
• Seguridad
Informática
• Medidas de
seguridad Pasiva
• Gestión de
dispositivos de
almacenamiento
• Aseguramiento
de la privacidad
y criptografía
• Medidas de
seguridad Activa
• Cortafuegos en
equipos y
servidores
[Link]
105