Bienvenida y panorama general

1

Lo que aprender谩s sobre el hacking 茅tico

2

Conceptos b谩sicos sobre hacking 茅tico

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalaci贸n del entorno de pruebas Kali Linux

6

Instalaci贸n del entorno de pruebas Mutillidae

7

Instalaci贸n del entorno de pruebas Metaesplotaible 3

8

Pr谩ctica: Cross-Site-Scripting, command injection y directorio transversal

Introducci贸n al Hacking 脡tico

9

Fases del hacking

10

驴Qu茅 es hacking y hacker? Tipos de hacker

11

Pr谩ctica: Obteniendo informaci贸n de fuentes abiertas con OSINT Framework y Google hacking

12

Pr谩ctica: Analizar un sitio web con Nikto y Spiderfoot

13

驴Es necesario un hacking 茅tico? Hacking 茅tico como profesi贸n

Pentesting

14

Conceptos. 驴Qu茅 es y qu茅 no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Pr谩ctica: Buscando secretos en repositorios GIT

17

Introducci贸n al escaneo de redes

18

Pr谩ctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Pr谩ctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodolog铆as

Est谩ndares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cl谩usula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. 驴C贸mo vamos en Am茅rica latina? Salvaguarda de evidencias digitales

Casos t铆picos de ataques

25

Malware y An谩lisis est谩tico de malware

26

Malware y An谩lisis din谩mico de malware

27

Sniffing y C贸mo realizar un ataque Man in the middle automatico

28

Sniffing y C贸mo realizar un ataque Man in the middle manual

29

Denegaci贸n de servicio. Ataque DOS con LOIC y HOIC

30

Ingenier铆a social

Controles y mecanismos de seguridad

31

Pol铆ticas de seguridad. Seguridad f铆sica y Controles de acceso

32

Pr谩ctica: Bypass autenticaci贸n QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Pr谩ctica: instalaci贸n del IDS snort

35

Gesti贸n de riesgos y modelado de amenazas

Copias de seguridad. Defensa en lo profundo

33/35

Lectura

La informaci贸n que tratamos en nuestros procesos productivos es el activo m谩s importante de nuestros despachos y el de nuestros clientes. Y, como tal, debe protegerse adecuadamente. Esto es lo que conocemos como seguridad de la informaci贸n.
Debemos garantizar la disponibilidad, integridad y confidencialidad de la informaci贸n del despacho y de la que es custodio, tanto la que se encuentra en soporte digital, como la que se gestiona en papel.

Las copias de seguridad son la salvaguarda b谩sica para proteger la informaci贸n. Dependiendo del tama帽o y necesidades del despacho, los soportes, la frecuencia y los procedimientos para realizar las copias de seguridad pueden ser distintos.

El soporte escogido depender谩 del sistema de copia seleccionado, de la fiabilidad que sea necesaria y de la inversi贸n que deseemos realizar. Estas tres variables van estrechamente unidas y deben estar en consonancia con la estrategia de nuestra organizaci贸n.

En la implantaci贸n de un sistema de copias debemos tener en cuenta al menos las siguientes consideraciones:

  1. Analizar la informaci贸n de la que se va a realizar la copia, as铆 como los sistemas y repositorios donde se encuentra.
  2. Debemos tener en cuenta las configuraciones de dispositivos de red, los equipos de los usuarios o incluso informaci贸n en smartphones. Este paso debe permitirnos descartar informaci贸n sin relaci贸n directa con el negocio o ficheros hist贸ricos de los que ya existen copias.
  3. Debemos definir formalmente el n煤mero de versiones que vamos a almacenar de cada elemento guardado y su periodo de conservaci贸n. Esto es lo que se conoce como pol铆tica de copias de seguridad. En esta decisi贸n influyen las necesidades del negocio y la capacidad de almacenamiento disponible. En cualquier caso, depender谩 de la complejidad de la organizaci贸n y el volumen de los datos. Si el volumen de informaci贸n es bajo, puede ser factible realizar una copia total diaria.

Existen 3 tipos de copias principalmente:

  • Total: Se realiza una copia completa y exacta de la informaci贸n original, independientemente de las copias realizadas anteriormente.
  • Incremental: 脷nicamente se copian los archivos que se hayan a帽adido o modificado desde la 煤ltima copia realizada, sea total o incremental.
  • Diferenciales: cada vez que se realiza una copia de seguridad, se copian todos los archivos que hayan sido modificados desde la 煤ltima copia completa.
    Hay que llevar un control de los soportes de copia, mediante un etiquetado y un registro de la ubicaci贸n de los soportes. Las copias de seguridad tienen que estar en un lugar protegido, por ejemplo, en una caja de seguridad bajo llave.
    Esto implica tambi茅n llevar el control de la vida 煤til de los mismos, para evitar que el deterioro f铆sico afecte a la integridad de los datos. Si la informaci贸n almacenada en las copias es confidencial, debemos valorar la posibilidad de cifrarlas, para evitar que, ante una p茅rdida o sustracci贸n de un soporte, sea posible acceder a 茅sta. Esta medida debe abordarse con especial cuidado para evitar la p茅rdida de informaci贸n en caso de p茅rdida de las claves.
    Debemos disponer de una copia de seguridad fuera de la organizaci贸n, para evitar la p茅rdida de la informaci贸n en caso de incendio, inundaci贸n, robo o ser v铆ctima de un malware que rastree nuestra red buscando estas copias de seguridad. Es necesaria una selecci贸n adecuada de la localizaci贸n de dichas copias.

Defensa en profundidad.
En el 谩rea militar se utiliza el t茅rmino defensa en profundidad para denotar el uso de varias l铆neas de defensa consecutivas, cada una de ellas con un nivel de protecci贸n creciente, en vez de una 煤nica barrera muy fuerte. Las ideas de su implementaci贸n te贸rica se basan en que un potencial enemigo perder谩 fuerzas al superar cada barrera y, adem谩s, dispersar谩 sus recursos y potencia, con lo cual se debilitar谩.
As铆, quien se defiende puede centrar sus esfuerzos en la reorganizaci贸n y la acci贸n estrat茅gica. En nuestra 谩rea, tomamos prestado este concepto para aplicarlo a los sistemas inform谩ticos.

Captura de Pantalla 2019-04-29 a la(s) 20.43.53.png

Este concepto cobra vital importancia, no solamente desde la 贸ptica del responsable de seguridad de la informaci贸n de las organizaciones 鈥揺ncargado de velar por que todos los controles funcionen de manera adecuada鈥, sino tambi茅n desde la del atacante, quien es, en definitiva, el que deber谩 saltear estos controles para cumplir su objetivo.

Aportes 9

Preguntas 0

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesi贸n.

馃搶 Tipos de copias de seguridad:
鈥 Completa: Se realiza una copia de seguridad de todos los archivos y carpetas seleccionados. Cuando se ejecutan copias posteriores, nuevamente se hace una copia de seguridad de todo el listado de archivos. La restauraci贸n de una copia de seguridad completa es r谩pida. Sin embargo, cada ejecuci贸n es lenta y ocupa m谩s espacio con respecto a las otras tipolog铆as.

鈥 Incremental: Primero se realiza una copia de seguridad completa y las siguientes copias incluyen 煤nicamente los cambios realizados desde la 煤ltima copia de seguridad. Es mucho m谩s r谩pida que una copia de seguridad completa y requiere menos espacio, pero la restauraci贸n es m谩s lenta que con una copia de seguridad completa o diferencial.

鈥 Diferencial: Se realiza una copia de seguridad de todos los cambios realizados desde la 煤ltima copia de seguridad completa. Es mucho m谩s r谩pida y requiere menos espacio de almacenamiento que una copia de seguridad completa, pero m谩s que una copia de seguridad incremental. Las restauraciones son m谩s lentas que con una copia de seguridad completa, pero m谩s r谩pidas que con copias de seguridad incrementales.

鈥 Espejo: Es un reflejo fiel de la fuente que se est谩 respaldando, lo que implica que un archivo eliminado en el origen, tambi茅n se eliminar谩 en la copia de seguridad. Debido a esto, este tipo de copia de seguridad debe usarse con precauci贸n.

鈥 Sint茅tica completa: Reconstruye la imagen de copia de seguridad completa usando todas las copias incrementales o diferenciales. Puede almacenarse en cintas en localizaciones externas, con la ventaja de que se reduce el tiempo de restauraci贸n.

鈥 Backup incremental inverso: Es una copia de seguridad incremental de los cambios realizados entre dos instancias de una copia espejo. Despu茅s de la copia completa inicial, cada copia sucesiva aplica los cambios a la anterior completa, creando una nueva copia de seguridad sint茅tica completa cada vez, mientras se mantiene la capacidad de volver a las versiones anteriores

鈥 Protecci贸n de datos continua (CDP): Permite una mayor cantidad de puntos de restauraci贸n con respecto a los dem谩s tipos de copia de seguridad.

馃搶 Tipos de destinos:
鈥 Locales: Cuando el medio de almacenamiento se mantiene a mano o en el mismo edificio que la fuente. Puede tratarse de discos duros o unidades de almacenamiento conectado en red (NAS).

鈥 Externas: Cuando el medio de almacenamiento se mantienen en una ubicaci贸n geogr谩fica diferente de la fuente (otra oficina, otro edificio o ubicaciones externas). De esta manera se consigue protecci贸n adicional contra robos, incendios, inundaciones y otros desastres naturales.

鈥 Remotas: Cuando, adem谩s de ser externas, es posible acceder, restaurar o administrar las copias de seguridad sin estar f铆sicamente presente en la instalaci贸n de almacenamiento de respaldo.

鈥 En l铆nea: Cuando se realizan en un medio de almacenamiento que siempre est谩 conectado de forma segura a una red o conexi贸n a Internet. Es un servicio ofrecido hoy en d铆a por muchos centros de datos. Es tambi茅n llamado copia de seguridad en la nube, si es proporcionado como un servicio cloud.

馃敆 Fuente: blog.mdcloud.es

Ahora un curso pr谩ctico de copias de seguridad porque la teor铆a ya est谩

Excelente material

VALIOSA INFORMACI脫N

La ISO27001 proporciona algunos controles que se pueden implementar como gu铆a en las compa帽铆as dentro del Anexo A.

Excelente informacion

es responsabilidad de nosostros ingenieros de sistemas concientizar a cada uno de los actores de cada control.

Para realizar backups diferenciales de la informaci贸n en mi trabajo, me fue de gran utilidad el software Freefilesync una herramienta de diferenciaci贸n y combinaci贸n de c贸digo abierto para Windows. Compara tanto carpetas como archivos, presentando las diferencias en un formato de texto visual f谩cil de entender y controlar.
Otros softwares comerciales disponibles incluyen: WinMerge, meld, windiff, kdiff3, diffmerge, beyond compare, tortoisemerge鈥

A que se refiere con area militar?