eq 4 seg- fiis- sans institute
TRANSCRIPT
![Page 1: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/1.jpg)
Integrantes :Díaz Chonta, Junior Díaz Cuba, HarleyGarcía Arias, MarianoGuerrero Alfaro, MarcoGutiérrez Núñez, Alex
![Page 2: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/2.jpg)
GSE (GIAC SECURITY EXPERTS)Expertos de Seguridad
![Page 3: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/3.jpg)
PRE-REQUISITO Como pre-requisitos para poder intentar el examen final
de certificación GSE, es necesario obtener las siguientes certificaciones previas:
GIAC GSEC - GIAC Security Essentials
Certificación base de conocimientos en seguridad informática. Para obtener esta certificación es necesario tener conocimientos prácticos sobre los 10 dominios del CBK que son:
![Page 4: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/4.jpg)
1. Sistema de Control de Acceso & Metodología. 2. Seguridad en el Desarrollo de Sistemas y Aplicaciones 3. Plan de Continuidad del Negocio (BCP) & Plan de Recuperación Ante Desastres (DRP). 4. Criptografía 5. Leyes, Investigaciones y Ética 6. Prácticas de Gestión de la Seguridad 7. Seguridad de Operaciones 8. Seguridad Física 9. Arquitectura de Seguridad 10. Seguridad de Redes y Telecomunicaciones
![Page 5: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/5.jpg)
GIAC GCIH - GIAC Certified Incident HandlerEsta certificación está enfocada al manejo experto de intrusiones informáticas. En otras palabras, ¿Qué hacer una vez que descubro que mis sistemas han sido vulnerados?
GIAC GCIA - GIAC Certified Intrusion Analyst Esta certificación está enfocada a la detección temprana y oportuna de la intrusión informática. En otras palabras ¿Qué hacer para detectar intentos de intrusión y prevenirlos o al menos detenerlos en su fase más temprana?
![Page 6: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/6.jpg)
Certificaciones con Calificaciones GOLD
Completar al menos dos de las anteriores certificaciones con la calificación "GOLD".
Además de aprobar el examen de certificación de selección simple, debe realizar un trabajo de investigación académica relacionado a su certificación.Este trabajo es revisado y calificado con los mismos estándares de una publicación científica.
![Page 7: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/7.jpg)
¿QUIENES ESTAN CERTIFICADOS?
El organismo concedió a tres españoles: •Jorge Ortiz (HP). •David Pérez. •Raúl Siles (HP).El GSE (GIAC Security Expertos), la certificación de seguridad de más alto nivel que ofrece la institución académica estadounidense.
![Page 8: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/8.jpg)
Este año un latino americano fue el primero en certificarse con la certificación GSE (GIAC Security Expertos su nombre es Ruben Recabarrea un consultor independiente de Seguridad Informática
Además de varias personas llamadas: Robert Comella, Robert Fanelli, Jeff Lake, Terrance O'Connor.
![Page 9: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/9.jpg)
![Page 10: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/10.jpg)
![Page 11: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/11.jpg)
![Page 12: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/12.jpg)
¿COMO PUEDE UN ADMINISTRADOR DE SEGURIDAD CORPORATIVA IDENTIFICAR RAPIDAMENTE LAS AMENAZAS?
![Page 13: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/13.jpg)
SANS esta formado por varios componentes, cada uno de los cuales contribuye en gran medida con la Seguridad de la Información. Para obtener información adicional sobre el sitio SANS, consulte http://www.sans.org/ y selecciones los temas en el menú de Recursos.
SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en internet en http://www.sans.org/top20/ . Esta lista se actualiza periódicamente.
![Page 14: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/14.jpg)
PASO1: UBICACIÓN DE LOS RECURSOS DE SANS.
![Page 15: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/15.jpg)
Top 20 Internet Security Problems, Threats and Risks
![Page 16: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/16.jpg)
La lista SANS de los 20 principales objetivos de ataques de Seguridad en Internet esta organizada por categorías. Una letra indica el tipo de Categoría y los Números separan los Temas de la Categoría.
Por ejemplo, los temas de sobre Servidores y teléfonos VoIP se encuentran dentro de la Categoría “Dispositivos de Red” (Network Devices) N.
Hay un tema con Hipervínculo: N1: Servidores y teléfonos VoIP.
Hacer clic en el hipervínculos N1 para ingresar en este
tema.
![Page 17: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/17.jpg)
PASO 2: REPASO SOBRE LOS RECURSOS SANS.
Repasar el contenido de N1.1 Contiene descripción sobre la problemática sobre los Servidores y Teléfonos VoIP.
Observar las referencias CVE.
La última línea debajo de varios temas se refiere a la Exposición común a la Vulnerabilidad (CVE)
El nombre de CVE esta relacionado con la Base de datos Nacional de Vulnerabiliad (NVD) del Instituto Nacional de Normas y Tecnologia (NIST) patrocinado por la Division de Seguridad Cibernetica Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene información sobre la vulnerabilidad.
![Page 18: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/18.jpg)
PASO 3: RECOLECCION DE DATOS. Seleccionar un CVE.
![Page 19: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/19.jpg)
Recopilar la información sobre la vulnerabilidad.
![Page 20: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/20.jpg)
![Page 21: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/21.jpg)
Fecha de lanzamiento original: 03/22/2007
Ultima revisión: 03/08/2011
Fuente: US-CERT/NIST
Descripción General: La función handle_response en chan_sip.c en Asterisk antes de 1.2.17 y 1.4.x antes de 1.4.2 permite a atacantes remotos causar una denegación de servicio (caída) a través de un código de respuesta SIP 0 en un paquete SIP.
Severidad CVSS: 7.8 (Alto)Rango: 1-10Autenticación: No se requiere para explotarTipo de impacto: Permite la interrupción de Servicios
Desconocidos
En impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.
![Page 22: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/22.jpg)
![Page 23: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/23.jpg)
Los intentos de acceder a través de las cuentas existentes
Intentos fallidos de autenticación puede ser un indicio de que un usuario malicioso o proceso que intenta acceder a la red mediante la realización de adivinar la contraseña
• Alex12 desde 1.2.3.4 ejemplo contra el huésped realiza 37 veces
• Villareal66 desde 1.2.3.4 ejemplo contra el huésped realiza 16 veces
![Page 24: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/24.jpg)
Archivo fallado o intentos de acceso a recursos
Error de archivo o los intentos de acceso a los recursos es una categoría amplia que puede afectar muchas descripciones diferentes.
En resumen,intentos fallidos de acceso son un indicio de que alguien está intentando obtener acceso a cualquiera de un recurso inexistente
![Page 25: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/25.jpg)
Los cambios no autorizados a los usuarios, grupos y servicios
La modificación de las cuentas de usuarios y grupos, así como los servicios del sistema, puede ser una indicación de que un sistema se ha convertido en peligro
![Page 26: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/26.jpg)
Sistemas más vulnerables al ataque
En un mundo ideal todos los sistemas que permanecen completamente al día con los últimos parches, la gestión del tiempo, el software de legado, la disponibilidad de recursos, etc
![Page 27: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/27.jpg)
Sospechosa o no autorizada patrones de tráfico
Patrones sospechosos de tráfico puede ser descrito como los patrones de tráfico inusual o inesperado en la red local
![Page 28: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/28.jpg)
SANS INSTITUTE
![Page 29: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/29.jpg)
ENCASE V7.0
![Page 30: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/30.jpg)
ENCASE V7.0
![Page 31: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/31.jpg)
ENCASE V7.0
![Page 32: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/32.jpg)
ENCASE V7.0
![Page 33: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/33.jpg)
ENCASE V7.0
![Page 34: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/34.jpg)
ENCASE V7.0
![Page 35: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/35.jpg)
ENCASE V7.0
![Page 36: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/36.jpg)
ENCASE V7.0
![Page 37: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/37.jpg)
ENCASE V7.0
![Page 38: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/38.jpg)
ENCASE V7.0
![Page 39: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/39.jpg)
ENCASE V7.0
![Page 40: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/40.jpg)
ENCASE V7.0
![Page 41: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/41.jpg)
ENCASE V7.0
![Page 42: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/42.jpg)
![Page 43: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/43.jpg)
El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker.
La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.
![Page 44: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/44.jpg)
SEC560: nos da una planificación adecuada, la especificación y reconocimiento, y luego profundiza en exploración, la explotación de destino, los ataques de contraseña, y las aplicaciones inalámbricas y de internet con las manos-en detallados ejercicios y consejos prácticos para hacer el trabajo con seguridad y eficacia.
![Page 45: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/45.jpg)
Herramientas de hacking Nmap Nessus Remote Security Scanner John the Ripper SuperScan
![Page 46: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/46.jpg)
![Page 47: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/47.jpg)
CONCLUSIONES La Certificación GSE de SAS INSTITUTE es la más
prestigiosa a nivel internacional en la Seguridad Informática, para el examen de certificación se necesita tener varias certificaciones previas para ser aceptado en el examen.
Uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS.
Cada vez existen mucho mas maneras de poder vulnerar
la seguridad de un sistema, y cada vez se crean maneras de cómo mitigarlo pero a veces no es suficiente con simplemente un programa de seguridad.
![Page 48: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/48.jpg)
Los probadores de penetración con éxito no sólo tiran un montón de hacks en contra de una organización y juntan la salida de sus herramientas. En su lugar, es necesario entender cómo estas herramientas de trabajo en profundidad, y llevar a cabo su prueba de una manera cuidadosa y profesional. Este curso explica el funcionamiento interno de numerosas herramientas y su uso en las pruebas de penetración de la red efectiva y ética de proyectos de hacking. Cuando la enseñanza de la clase, sobre todo disfrutar de la práctica en numerosos ejercicios culminaron con un final de laboratorio de pruebas de lápiz espectáculo.
![Page 49: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/49.jpg)
RECOMENDACIONES Certificarse con el GSE, ya que tendríamos muy
buenos conocimientos sobre seguridad informática que ayudaría a nuestra organización y empresas.
Debemos usar los vínculos de SANS para acceder a información adicional relacionada con la Seguridad.
Se recomienda seguir todas estas normas de
seguridad que brinda la SANS, ya que no solo incrementaran el % de seguridad en tu empresa, sino también ayudara para evitar catástrofes a futuro que podrían terminar por hundir a tu empresa.
![Page 50: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/50.jpg)
560 SANS Security es uno de los cursos más rigurosos técnicamente que ofrece el Instituto SANS. Los asistentes se espera que tengan un conocimiento práctico de TCP / IP rutinas, cifrado como DES, AES, y MD5, y las líneas de comandos de Windows y Linux antes de entrar en clase.
![Page 51: Eq 4 seg- fiis- sans institute](https://reader034.vdocuments.net/reader034/viewer/2022042602/55762832d8b42a4e1c8b525b/html5/thumbnails/51.jpg)
GRACIAS….!!!