Pentesting
AGENDA
1
• Acerca del autor
2
• Introducción al Ethical Hacking
• Ethical Hacking vs Pentesting • Escaneo de red organizacional
3 4 5 6 7 8
• Análisis deVulnerabilidades
• Explotación de Vulnerabilidades • Pentesting
• Prevención y contramedidas
Omar Palomino – omarc320@hotmail.com 2
11/09/2011
1
• Acerca del autor
• “10 años” deexperiencia en seguridad de información • Psicólogo que aun no comienza sus estudios…. • Maestrista de Ing. de Computación y Sistemas • Consultor en Seguridad de información, CEH • Escritor en mis tiemposlibres: http://www.el-palomo.com
11/09/2011
Omar Palomino – omarc320@hotmail.com
3
¿HACKER?
11/09/2011 Omar Palomino – omarc320@hotmail.com 4
2
•Introducción al Ethical Hacking
•Ethical Hacking = Hacker “bueno”
– Prevención de ataques mal intencionados. – Análisis de vulnerabilidades preventivos – Cumplimientos de normas: NTP, ISO 27001 – Uso de metodologías:
• OSSMT, OWASP,etc
– Cumplimiento de la legislación peruana
11/09/2011
Omar Palomino – omarc320@hotmail.com
5
Ley de protección de datos: Ley 29733
• Multas hasta de 360 000 soles • Desprestigio dela organización • A continuación se muestra la ley:
11/09/2011
Omar Palomino – omarc320@hotmail.com
6
3
•Ethical Hacking vs Pentesting
11/09/2011
Omar Palomino –omarc320@hotmail.com
7
3
•Ethical Hacking vs Pentesting
11/09/2011
Omar Palomino – omarc320@hotmail.com
8
3
•Ethical Hacking vs Pentesting ¿Aún no entiendes la diferencia? Juguemos unpoco…..
11/09/2011
Omar Palomino – omarc320@hotmail.com
9
4
•Escaneo de red organizacional
• Uso de herramientas:
– Nmap: La herramienta por excelencia. – Tracert: Examina las rutas dellegada – Consulta a los DNS (http://network-tools.com) – Consúltale a Google Tools: * Maltego (veamos un ejemplo)
11/09/2011 Omar Palomino – omarc320@hotmail.com 10
11/09/2011
Omar Palomino...
Regístrate para leer el documento completo.