introducción a la seguridad - protegiendo nuestros equipos
TRANSCRIPT
![Page 1: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/1.jpg)
INTRODUCCIÓN A LA SEGURIDAD EN REDES
Protección en dispositivos de red» "Si piensas que la tecnología puede solucionar tus
problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología“
Bruce Schneier
![Page 2: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/2.jpg)
Mi nombre es Cristopher Jr. Vivieca Ramos
Pueden encontrarme como:
2Hola!
@cristophervivieca
@viviecar
Fb.com/viviecac
viviecar.com - viviecar.com/blog
![Page 3: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/3.jpg)
Temario - INTRODUCCIÓN A LA SEGURIDAD
1. Conceptos básicos2. Acceso al equipo3. Configuración básica4. Configuración avanzada5. Configuración de los equipos (PC)6. Monitoreo de la red.7. TIPS de seguridad en internet8. Aplicando los conocimientos (Taller)
BONUS:9. Instalar VMware con maquinas virtuales de Windows 7 y Kali Linux.
![Page 4: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/4.jpg)
CONCEPTOS BÁSICOSAbordar los conceptos más vistos en los diferentes modelos de routers en el mercado actual.
4
1.
![Page 5: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/5.jpg)
5
WPS, o Wi-Fi Protected Setup, es una estándar de seguridad de red presente en algunos routers que nos permite conectarnos de forma inalámbrica con tan solo pulsar un botón. Este también es conocido por QSS.
WPS (Wi-Fi Protected Setup)
![Page 6: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/6.jpg)
6
Un protocolo de red designa el conjunto de reglas que rigen el intercambio de información a través de una red de computadoras.
Protocolos de redes
![Page 7: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/7.jpg)
Lista de protocolos a tratar y ataques usados en estos
TCP/UDP Backdoors - -
HTTPSSession
HijackingHSTS ByPass
Browser 0-day
SNTPHSTS ByPass - -
ARP MITM DNS Spoof -
7
![Page 8: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/8.jpg)
8
Existen dos tipos de cifrados en una red WiFi, el cifrado de autenticación y el cifrado de la red.
Cifrados de seguridad
![Page 9: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/9.jpg)
Servidores de red
» WEP» WPA-WPA2» WPA-PSK» WPA-EAP
Tipos de cifrados en seguridad de redes
Sistemas de cifrado de datos
» TKIP» AES-CCMP» AES
9
Los más comunes en los modelos actuales
Sistema de autenticación
» PSK» PSK» EAP
![Page 10: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/10.jpg)
CONSECUENCIAS DE INTRUSOS EN LA REDLos problemas que puede causar que una sola persona este conectada en la red y pueda…
10
2.
![Page 11: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/11.jpg)
Consecuencias
Analizar el trafico Mediante diferentes procedimientos y usos de software se puede lograr obtener lo que los equipos en la red están buscando en internet, también ver las conexiones que estos tienen con internet..
Ej.: Entras a Facebook, el atacante ve lo que escribes en el login.
Redirigir páginasEl atacante hacer cambiar el servidor DNS de la red para que no puedas acceder a las páginas originales que quieres acceder, enviándote a el lugar que él desea.
Ej.: Entrar a la URL banco.com pero te envía a una página similar, pero falsa.
Acceder remotamenteNingún sistema operativo te puede salvar, mediante diferentes formas de ingeniería social o mediante algún método el atacante puede llegar a tener acceso a tu equipo y ver TODO.Ej.: Montar un servidor y enviarte a esa URL para que descargues una aplicación que rootea…
![Page 12: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/12.jpg)
Consecuencias
Dolor de cabezaNo hay nada más doloroso que querer usar tu internet y que este extremadamente lento.
El router por defecto divide la conexión de carga en partes iguales en cada dispositivos, más conectados menos velocidad.
Session Hijacking Es un ataque informático utilizado en muchos casos por ser efecto y práctico. Consiste en obtener las sesiones de páginas mediante las cookies de la otra PC y entrar como si fueras ese equipo.
De pasar esto puede ocurrir muchas cosas como…
Extorción En la actualidad es de suma importancia la información que tenemos en la red (Facebook, Instagram, Twitter etc), guardamos nuestras fotos y tenemos mensajes privados…
Imagina que una persona desconocida tenga acceso a estas informaciones.
![Page 13: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/13.jpg)
ACCEDER AL ROUTER DESDE NAVEGADOR
13
3.
![Page 14: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/14.jpg)
14
![Page 15: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/15.jpg)
15
![Page 16: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/16.jpg)
16
![Page 17: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/17.jpg)
17
![Page 18: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/18.jpg)
PROTECCIÓN FISICA DE EQUIPOSEvitar que una persona obtenga información de equipos en la red o del mismo router.
18
4.
![Page 19: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/19.jpg)
Protección física de los equipos
Ocultar Evitar Vigilar
19
![Page 20: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/20.jpg)
Protección física de los equipos
OcultarLos equipos como routers inalámbricos deben estar ocultos de la vista de las personas ya que estos contienen información acerca del dispositivo que puede influir en un ataque.
EvitarQue personas ajenas al hogar o lugar donde esta el equipo tenga acceso a los equipos conectados. De tener acceso podrán obtener información MUY relevante de la red.
VigilarLos equipos que se conectan a la red.
Existen aplicaciones de dispositivos móviles y de PC para vigilar y nombrar los equipos conectados a la red.
20
![Page 21: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/21.jpg)
Protección física de los equipos
Todos los dispositivos tienen un etiqueta detrás donde detallan la información del equipo como puerta de enlace, usuario y contraseña etc.
21
![Page 22: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/22.jpg)
Protección física de los equipos
Colocar el dispositivo en un lugar apartado de la casa donde no todo el mundo tenga acceso a el. Un ejemplo sería una habitación de servicio, piso superior etc.
22
![Page 23: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/23.jpg)
Protección física de los equipos
De tener dos router, utiliza uno como señuelo con tu nombre que solo comparar WLAN sin conexión a ningún equipo.
23
Honeypot – ¡Te la creiste!
![Page 24: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/24.jpg)
CONFIGURACIÓN BÁSICAConfiguraremos de forma básica la red (nombre, clave etc)
24
5.
![Page 25: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/25.jpg)
Configuración básica
Cambiar la IP por defecto del router no es tan relevante contra un hacker pero si contra los lammers.
25
Cambiar IP por defecto
![Page 26: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/26.jpg)
Configuración básica
Puedes engañar a el atacante colocan un nombre de un vecino, de una compañía u algo creativo.
26
1. Cambiar nombre y contraseña de la WLAN
![Page 27: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/27.jpg)
Configuración básica
Para la contraseña debes utilizar contraseñas que no tengan nada que ver contigo, se recomienda un generador.
27
1.1 Cambiar nombre y contraseña de la WLAN
![Page 28: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/28.jpg)
CONFIGURACIÓN AVANZADAConfiguraremos de forma avanzada la red
28
5.
![Page 29: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/29.jpg)
Configuración avanzada
El cifrado WPA2-PSK es el más seguro en la actualidad. Cifrados como WPA-TKIP son altamente vulnerables a ataques.
29
Elegir cifrados seguros
![Page 30: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/30.jpg)
Cifrado de redes y sistemas de autenticación (Domestico)
Sistema Autenticación Encriptación Seguridad
WEP - RC4 Mala
WPA PSK TKIP Mala
WPA2 PSK AES-CCMP Media
30
![Page 31: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/31.jpg)
Cifrado de redes y sistemas de autenticación (Empresarial)
Sistema Autenticación Encriptación Seguridad
WEP - RC4 Mala
WPA EAP TKIP Mala
WPA2 EAP AES-CCMP Buena
31
![Page 32: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/32.jpg)
32
Se puede usar AES+TKIP pero esto hará que la red vaya de forma más lenta ya que estaría intercambiando en los modos.
Cifrados y sistemas de autenticación
![Page 33: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/33.jpg)
Configuración avanzada
Es un mecanismo utilizado para acceder a redes mediante un PIN pre-establecido por el fabricante del router.
33
Eliminado WPS (Wi-Fi Protected Setup)
![Page 34: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/34.jpg)
Configuración avanzada
Esto permite que solo las MAC o direcciones físicas se puedan conectar, es decir, solo aquellos equipos permitidos.
34
Filtrado de MAC (Lista blanca)
![Page 35: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/35.jpg)
Configuración avanzada
Al contrario a la anterior, esta bloquea ciertos dispositivos evitando su acceso total al router, pero puede tener fallos.
35
Filtrado de MAC (Lista negra)
![Page 36: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/36.jpg)
Configuración avanzada
Si alguien llega entrar a la red, hay que impedir que logre control total de lo que pasa dentro.
36
CAMBIAR LOGIN (Usuario y contraseña)
![Page 37: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/37.jpg)
MONITOREO DE LA REDVigilar toda la actividad que ocurre dentro de la red
37
6.
![Page 38: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/38.jpg)
Monitoreo de la red – Explicación practica
Advanced IP Scanner
Este programa nos ayudara a conocer todos los equipos dentro de la red, su MAC, IP y posiblemente sistema operativo.
Similares:
FING – AndroidNMAP – GNU/Linux
Wireshark
Sirve para monitorear el trafico que ocurre en nuestro equipo, pero mediante algunas técnicas también el de otros equipos.
Disponible:WindowsOSXGNU/Linux
Evil Foca
Ayudara a Wireshark a ver lo que buscan otros dispositivos.
Disponible:Windows
![Page 39: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/39.jpg)
¿Qué haremos?
» Crear una red WLAN y conectar tres dispositivos, dos de esos serán personas de un hogar mientras otro un intruso.
» Buscaremos información de los dispositivos y vamos a crear una lista blanca para solo permitir a estos y sacar a los demás.
» Guardaremos la MAC del dispositivo anterior para crear una lista negra para prevenir.
39
![Page 40: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/40.jpg)
CONFIGURAR EQUIPOS EN LA REDPrevenir el acceso no permitido de intrusos
40
7.
![Page 41: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/41.jpg)
¿Qué haremos?
» Activar Firewall
» Elevar el UAC
» Desactivar hora automática de Windows
» Mostrar extensiones de archivos
» Vigilar los procesos
» Desactivar asistencia remota del equipo
» Configurar uso compartido
![Page 42: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/42.jpg)
TIPS SOBRE SEGURIDAD INFORMÁTICAAlgunas formas de mantenerte más seguro en internet
42
8.
![Page 43: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/43.jpg)
1. Verificar certificado de seguridad y HTTPS
![Page 44: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/44.jpg)
2. Usar varios factores de autenticación
![Page 45: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/45.jpg)
3. No abrir enlaces en correos ni dar clic en imágenes
![Page 46: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/46.jpg)
4. Verificar la extensión de archivos desconocidos o descargados de internet
![Page 47: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/47.jpg)
4. Limpiar caché de los equipos
![Page 48: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/48.jpg)
5. Actualizar programas y OS
![Page 50: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/50.jpg)
Fuentes:La información contenida en esta presentación es de mi propiedad, excepto los conceptos contenidos aquí :
» WPS https://es.wikipedia.org/wiki/Wi-Fi_Protected_Setup
» Protocolo de redhttps://es.wikipedia.org/wiki/Anexo:Protocolos_de_red
» Iconoshttp://www.flaticon.com/
» Imágenes routershttp://www.techlineinfo.com/wifi-configuration-and-security-settings-of-d-link-dsl-2730-u-wifi-modem/
50
![Page 51: Introducción a la seguridad - protegiendo nuestros equipos](https://reader035.vdocuments.site/reader035/viewer/2022062523/58ed241e1a28ab1e338b45ad/html5/thumbnails/51.jpg)
51
FIN DE PRESENTACIÓN