Upload
glud-grupo-de-trabajo-academico-gnulinux-universidad-distrital
View
773
Download
7
Embed Size (px)
DESCRIPTION
Presentación para ser utilizada en el curso de seguridad de la información. Grupo de trabajo académico GNU/Linux de la Universidad Distrital Francsico José de Caldas
Citation preview
Monstruo imaginario con cabeza de león,cuerpo de cabra y cola de dragón.
Ilusión.Fantasía que se cree posible
11
●Libertad de Conocimiento
●Conocimiento Libre
●Libertad de Conocer
Libertad y Conocimiento
El conocimiento libre puede ser libremente adquirido y libremente usado, con cualquier propósito y sin necesitar permiso de nadie (libertad 0).
El conocimiento libre puede adaptarse libremente a las necesidades del adquisidor (libertad 1). El acceso a una fuente modificable del conocimiento es una precondición para ello.
El conocimiento libre puede compartirse libremente con los demás (libertad 2).
El conocimiento libre es tal que puede mejorarse y sus versiones adaptadas y mejoradas pueden compartirse libremente con los demás, para que así se beneficie la comunidad entera (libertad 3). El acceso a una fuente modificable del conocimiento es una precondición para ello.
EL PUEBLO DE COLOMBIA
En ejercicio de su poder soberano, representado por sus delegatarios a la Asamblea Nacional Constituyente, invocando la protección de Dios, y con el fin de fortalecer la unidad de la Nación y asegurar a sus integrantes la vida, la convivencia, el trabajo, la justicia, la igualdad, el conocimiento, la libertad y la paz, dentro de un marco jurídico, democrático y participativo que garantice un orden político, económico y social justo, y comprometido a impulsar la integración de la comunidad latinoamericana decreta, sanciona y promulga la siguiente:
CONSTITUCION POLITICA DE COLOMBIA
Artículo 71. La búsqueda del conocimiento y la expresión artística son libres.
Artículo 15. .... La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.
¿Cuando mi amigo deja de ser mi amigo?
22
Hacker
Apasionado por el conocimiento. Usualmente es experto en informática, comunicaciones y redes.
Persona con un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.
CONFIDENCIALIDAD
Richard StallmanJonathan JamesPekka HimanenAdrian LamoKevin MitnickKevin PoulsenRobert Tappan MorrisStephen WozniakTim Berners-LeeLinus TorvaldsVladimir Levin
Cracker
Es cualquier persona que viola la seguridad de un sistema de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
LO MÁS COMÚN ES QUE UTILICE HERRAMIENTAS CREADAS POR HACKERS.
Es un usuario avanzado
INTEGRIDAD, DISPONIBILIDAD
LammerPersona con muy pocos conocimientos técnicos que utiliza de forma indiscriminada herramientas y vectores de ataque.
Usualmente tiene interés en reconocimiento intelectual. Y rara vez a leído un RFC.
CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD
Frases Célebres
Le “jakie” el faesbuk (correo, notas, etc)
Eso es fácil de “jakiar”
Ese tipo (persona, man, profesor, examigo) me cae mal...lo voy a “jackiar”
Realizado por hackers de “Sombrero Blanco”. También llamados “Caballeros Blancos”
Tiene como objetivo la preservación del conocimiento colectivo.
Crear, modificar y distribuir herramientas y vectores de ataque.
Realizar pruebas de penetración en ambientes controlados, sobre sistemas y plataformas conocidas, apoyados por la comunidad que mantiene el sistema.
Mostrar amenazas.
Detectar vulnerabilidades.
Reducir riesgos.
Aumentar el conocimiento colectivo.
Distribuir hallazgos de forma anónima y controlada.
Preservar activos.
PROCESO DE APRENDIZAJE COLECTIVO
Identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Software, hardware y datos como evidencia.
¿Que ocurrió?¿Como ocurrió?¿Quien lo hizo?
Incidentes de seguridad: Evento adverso que puede amenazar la seguridad de un sistema de cómputo o un red.
Pérdida de Confidencialidad, integridad o disponibilidad.
Repudio de información
Acoso
Extorsión
Tráfico
Proceso Básico
●Primero en responder.●Copia de bajo nivel de los medios de almacenamiento●Volcado de memoria.●Obtener las sumas digitales (hash)●Registro de la escena.●Análisis de archivos borrados.●Análisis de archivos sobreescritos.
http://www.opensourceforensics.org/
http://www.forensicswiki.org/wiki/Tools
http://sectools.org/
Sistema de Valoración de VulnerabilidadesRealiza automáticamente un recorrido por el sistema de acuerdo a “casos” guardados en sus bases de datos.
Los informes muestran el estado del sistema, posibles soluciones y recomendaciones
Analizador de Protocolos de Red
Permite analizar el tráfico que pasa a través de una o múltiples interfaces de red. Tiene decodificadores para las diferentes protocolos. Permite filtrar por protocolo, sesiones, conversaciones y divide los diferentes escenarios de la comunicación.
Sistema de Detección de Intrusos y de Prevención de Intrusiones
De acuerdo a las reglas definidas, analiza las peticiones que realizan los usuarios a los puertos y actúa en caso de encontrar tráfico que esté tipificado.
Lectores y Escritores de Puertos
Permite conectarse a puertos utilizando la familia de protocolos TCP/IP. Especialmente utilizado para transferir datos entre puertos.
Escáner Web
Realiza pruebas sobre objetivos web. No tan completo como OpenVas pero sirve para realizar diagnósticos “rápidos”.
Cracker para claves
Ataques de fuerza bruta y basados en diccionario.
Cracker para claves
Ataques de fuerza bruta, basados en diccionario, criptoanálisis y sniffing.
Sniffer WiFi
Captura tráfico en redes inalámbricas. Las características calidad de las interceptaciones depende de la calidad de la interfaz de red inalámbrica
HPing
Una versión más sofisticada de PING y TRACERT
Descubrimiento de Información de redRecorrer la red buscando información de cada host y sus relaciones.
Pruebas de Penetración
●Definir un plan de pruebas
Saber que se está buscandoObjetivos de la prueba (¿Que?, ¿para qué?)Indicadores de éxito-fracasoSaber las metas de las pruebas (¿con que?, ¿cuando?)Actividades (¿Como?)
●Seleccionar, construir herramientas
Sitios de Interés
http://www.remote-exploit.org/
http://www.offensive-security.com/
http://www.backtrack-linux.org/
http://www.cftt.nist.gov/
http://comunidad.dragonjar.org/
Grupo de Trabajo AcadémicoGNU/Linux
GLUD
Universidad DistritalFrancisco José de Caldas
http://glud.udistrital.edu.co