Libros

  • PLAN DE SEGURIDAD INFORMÁTICA
  • HACKING ++ . Research (edición)

PLAN DE SEGURIDAD INFORMÁTICA

  • Estado: Finalizado
  • Ámbito/s: Seguridad Informática
  • Formato/s: eBook , Pdf
  • Venta:  (Amazón)

(Actualmente se están actualizando y ampliando contenidos, formatos, docs y portada que serán publicados en las próximas fechas en el portal de ventas)

El robo de información es algo cada vez más frecuente. Los sistemas informáticos en el seno de la PYME están condicionados principalmente por la capacidad económica de las mismas y por la cultura tecnológica que exista en quienes la gestionan o dirigen.

No debemos olvidar que la gran mayoría de las PYMES son de carácter familiar, dónde los propios gestores dirigen o trabajan directamente en la producción principal de la misma. Por otro lado, las grandes corporaciones suelen tener implantados sistemas de calidad ISO o similar que determinan su funcionamiento interno. La implantación de sistemas informáticos en la empresa, la revolución tecnológica contínua, la confianza electrónica, la falta de organización en los datos a tratar, la ley de Protección de Datos, etc.-, establecen la necesidad de elaborar un plan de normas, uso y reacciones ante cualquier incidencia que pueda poner en peligro la continuidad o viabilidad del negocio a corto o medio plazo. Por consiguiente, la información se debe considerar como un activo de primer orden en la empresa, en la que sus gestores, con independencia de la legislación vigente para tal efecto, deberán salvaguardarla ante posibles robos, pérdidas o deterioros de la misma. Los ataque informáticos están a la orden del día por lo que nadie, absolutamente nadie, puede decir que está exento de sufrir alguna incidencia…

1. Políticas

  • Introducción
  • ¿Para quién es este libro?
  • Plan de seguridad informática – (PSI)
  • Elementos del Plan de Seguridad Informática
  • Algunos parámetros para establecer el Plan de seguridad
  • Niveles de trabajo
  • Confidencialidad
  • Integridad
  • Disponibilidad de los recursos y de la información
  • Auditoria
  • Niveles de riesgo de los recursos
  • Protección del sistema y puestos de trabajo
  • PSI.1.1 – Gestión y Administración de cuentas de usuario y contraseñas
  • PSI.1.2 – Activación del salvapantallas para la seguridad visual de la información
  • PSI.1.3 – Mantenimiento y actualización de los productos antimalware, antispyware
  • PSI.1.4 – Instalación y actualización de los Sistemas Operativos
  • PSI.1.5 – Gestión y configuración de la seguridad en navegadores Web
  • PSI.1.6 – Clientes de correo electrónico
  • PSI.1.7 – Cortafuegos. Firewalls
  • PSI.1.8 – Eliminación de servicios innecesarios en el sistema
  • PSI.1.9- Eventos o incidentes de seguridad
  • PSI.1.10 – Firmas y certificados digitales
  • PSI.2.1 – La protección de datos: Activo principal de la empresa
  • PSI.2.2 – Clasificación y Comunicación de información: Confidencial y Reservada
  • PSI.2.3 – Contratos con terceros
  • PSI.2.4 – Comunicación de información no clasificada con terceros subcontratados
  • PSI.2.5– Servicios públicos de información
  • PSI.2.6– Respuesta ante incidencias detectadas por los usuarios del sistema
  • PSI.2.7– Uso de dispositivos móviles

2.Reports

  • P S I A S R S
  • P S I S H A R E
  • PSI21INFO – Uso del Terminal de trabajo
  • PSI23 – TERCEROS
  • PSI23 – FINIQUITO – TERCEROS
    PSI24-TERMINALES-SEG – Medidas físicas en terminales o puestos de trabajo
  • PSI27-NORMAS-MÓVILES – Uso del Terminal móvil de trabajo
  • PSI.2.1-NI-EMPRESARIAL – Clasificación de datos de carácter empresarial
  • PSI.2.1-NI-PERSONAL – Clasificación de datos de carácter personal
  • PSI11-A – Gestión y Administración de cuentas de usuario y contraseñas
  • PSI11-B – Gestión y Administración de cuentas de usuario y contraseñas
  • PSI13-A – Gestión de instalaciones , mantenimiento y actualizaciones en terminales
  • PSI14-A – Instalación y Actualización de los Sistemas Operativos
  • PSI16-A – Gestión de cuentas de correo electrónico
  • PSI16-B – Notificación de cuentas de correo a terceros
  • PSI16-C – Autorización de cuentas de correo a terceros
  • PSI16-D – Notificación
  • PSI19-B – Registro de eventos e incidencias de seguridad Compromiso de grado bajo
  • PSI19-C – Notificación de incidencia de grado medio
  • PSI19-D – Registro de eventos e incidencias de seguridad .Compromiso de grado medio
  • PSI.1.9-E – Notificación de incidencia de grado alto
  • PSI19-F – Solicitud de servicio
  • PSI19-G – Compromiso de grado alto
  • PSI110-A – Registro de Certificados Digitales
  • PSI21-A – Usuario autorizado para acceso a datos de carácter personal
  • PSI21-ACCESS – Usuario ASRS autorizado
  • PSI.2.1-B – Informe de accesos al servidor de datos de carácter personal
  • PSI.2.1-BACKUP – Copia de respaldo de datos
  • PSI.2.1-C – Registro de accesos al soporte de datos
  • PSI.2.1-CLS-EMPRESARIAL – Clasificación digital de datos de carácter empresarial
  • PSI.2.1-CLS-PERSONAL – Clasificación digital de datos de carácter personal
  • PSI.2.1-D – Registro de ubicaciones y características del soporte de datos
  • PSI.2.1-E – Registro de salida único del soporte de datos
  • PSI21-E-R – Cesión y responsabilidades entrega soporte de datos
  • PSI.2.1-F – Mantenimiento administrativo en el soporte de datos
  • PSI21-G – Notificación
  • PSI21-INC – Notificación de incidencia en el manejo o uso de datos
  • PSI21-ALTA-SOPORTE – Solicitud
  • PSI21-BAJA-SOPORTE – Solicitud
  • PSI21-CLS-AUTOMA – Listado para borrado de datos automático
  • PSI21-CLS-DATOS – Autorización de borrado de datos
  • PSI21-CLS-DATOS-AUT – Autorización para borrado de datos
  • PSI.2.1-MATERIALES-ALTA – Registro de altas
  • PSI.2.1-MA TERIALES-BAJA – Registro de bajas
  • PSI21-SOPORTE-ALTA – Autorización de alta de soporte
  • PSI21-SOPORTE-BAJA – Autorización de baja de soporte
  • PSI22-AUTORIDAD – Personal de dirección autorizado para acceso a datos clasificados
  • PSI.2.2-CORE – Accesos y permisos para usuarios de la gerencia, dirección o personal autorizado
  • PSI22-CORE-GESTOR-CONF – Cesión de documentos confidenciales a terceros externos …
  • PSI22-CORE-GESTOR-CONF-INT – Cesión de documentos confidenciales a terceros internos
  • PSI22-CORE-GESTOR-RESV – Cesión de documentos reservados internos
  • PSI.2.2-RETORNO-CORE-CONF – Registro de documentación física confidencial
  • PSI.2.2-RETORNO-CORE-RESV – Registro de documentación física reservada
  • PSI24-AUT – Usuario autorizado para cesión datos de carácter empresarial no clasificado
  • PSI.2.4.1-RECO – Directorios clasificados por proveedor. Comunicación no clasificada a terceros
  • PSI.2.4.3-CESION – Comunicación no clasificada a terceros
    PSI243-PROVEEDOR – Cesión de documentos no clasificados empresariales
  • PSI25-PUBLICO – Usuario autorizado para servicios públicos de información
  • PSI26-INC-PARCIAL – Incidencia parcial en Terminal
  • PSI26-INC-TOTAL – Incidencia total en Terminal
  • PSI.2.7-DATOS-MOBILE – Informe de actuación sobre dispositivos móviles
  • PSI27-DISP-AUT – Entrega y autorización de dispositivos móviles
  • PSI.2.7 – DISPOSITIVOS-REG – Registro único de dispositivos móviles

HACKING ++ . Research

  • Estado: Edición (Le he prometido a una persona que un día lo acabaré, y lo haré)
  • Ámbito/s: Seguridad Informática . Research . Ciberseguridad
  • Formato/s: Impreso (por encargo), Pdf

El enfoque de la Seguridad Informática desde el punto de vista de un investigador y analista de datos es de lo que trata este libro, el cual permitirá adentrarse de una forma ordenada y eficiente en este mundo relacionado con la investigación.

Se presenta como un manual técnico avanzado que permitirá al lector introducirse progresivamente en el fascinante mundo del Hacking Ético y la investigación controlada; análisis, desarrollo de piezas de código y síntesis de datos efectiva, y permitirá adquirir los conocimientos técnicos teóricos-prácticos básicos necesarios para introducirse en el fascinante mundo del Research, a veces poco conocido a nivel comercial o empresarial, pero de un alto valor añadido en lo que a detección de vulnerabilidades explotables o fallas en general detectadas en los sistemas informáticos o dispositivos actuales.

1. Obtención de información Pública

Esta sección permitirá adquirir los conocimientos en el uso de herramientas y técnicas de rastreo o captación de información relacionadas con la búsqueda de información pública de un TARGET específico a través de la información pública disponible en Internet en redes sociales, foros, Webs, Blogs, canales de información, metadatos, etc.-, en la búsqueda de “huellas”; ámbito geográfico, dimensiones, relaciones con terceros, sedes principales, proveedores de Internet, negocio online, tipos de alojamientos, outsourcing, modelo digital de negocio (shared), empresas proveedoras de IT asociadas a la actividad, registros de dominios, ficheros, PDF´s, DOC´s servidores internos, Ips, ETDs, cuentas de correo, etc.-.

  • 1.1 – Determinación del TARGET. Planificación. Ingeniería Social. Ocultación
  • 1.2 – Búsqueda de información. BD públicas
  • 1.3 – Fuentes abiertas de captación de información
  • 1.4 – Analítica mail, DNS, fuzzing, metadatos ..

2. Scanning . Enumeración . DarpaSec . Vectores 

Esta sección permitirá adquirir los conocimientos técnicos específicos necesarios en la utilización de herramientas de escaneo perimetral que permitirán realizar todo tipo de exploraciones y posteriores enumeraciones específicas de alcance a nivel de Infraestructura con exposición pública y zonas desmilitarizadas DMZ, en la búsqueda o determinación efectiva de vectores de intrusión potenciales o grados de exposición y permitirá, establecer una prevención o alerta temprana ante posibles vulnerabilidades conocidas o explotación por terceros.

Se aprenderá a.., filtrar la información correctamente, a ordenarla, a determinar sistemas, servicios y puertos asociados, posibles búsquedas de vulnerabilidades o explotaciones, determinación de recursos no operativos que puedan ser objeto de ataques potenciales principalmente aquellos basados en sistemas Windows, conexiones inversas no autorizadas, grados de seguridad, seguridad DARPA, etc.- .

Finalizaremos la sección abordando la Seguridad y el Hacking de aplicaciones Web, públicas en la inmensa mayoría de las veces con acceso al exterior mediante zonas “Desmilitarizadas-DMZ” “aisladas” de la Intranet, utilizadas principalmente por grandes empresas, organizaciones u entidades gubernamentales en prestación de servicios, y todas aquellas internas a las organizaciones como medio de compartición de recursos comunes vía acceso Web, con todo lo que representa en riesgos y/o ocultación de todo tipo de malware, puente (BRIDGE) para escalamientos por robo de Datos como cuentas, passwords, mails, etc.-, que pueden ser por los atacantes para romper los diferentes niveles de seguridad o capas de seguridad DARPA, etc.- .

 INFRAESTRUCTURA

  • 2.1 – Técnicas y herramientas de escaneo
  • 2.2 – Enumeración efectiva de la Infraestructura. Desarrollo de Scripts
  • 2.3 – Seguridad. Modelo DARPA. Administración y prevención
  • 2.4 – Report y síntesis documental
  • 2.5 – Vectores de Intrusión

WEB (Samurai-WTF . DVWA)

  • 2.6 – Amenazas y riesgos
  • 2.7 – Autentificación. Autorización. Sesiones
  • 2.8 – Suplantaciones. XSS. Overflows. Formato. Inyeccion. Revelación…
  • 2.9 – Report y síntesis documental
  • 2.a – Vectores

3. Técnicas . Exploiting . Escalada . Borrado . Permanencia ..

Esta sección permitirá aquirir los conocimientos avanzados relacionados con las técnicas utilizadas por los Hackers para el acceso y escalado de privilegios, borrado de huellas y permanencia (ocultación) así como, cifrados de la información e iniciación al Research (investigación) de la mano de la Ingeniería Inversa y sus campos relacionados.

Nos introduciremos en el mundo del Hacking a imagen y semejanza de cómo lo haría un Hackers en la práctica, – es básico e importante pensar y actuar igual que ellos para saber a lo que nos enfrentamos y poder proteger o enfrentarnos con garantías mínimas -, enfocando el aprendizaje en el Exploiting, Payloads (cargas útiles – acciones), ShellCoding así como, la potentísima, efectiva y comunmente utilizada técnica de Mount-off de Exploits disponibles en la lista oficial Bugtraq y otras disponibles relacionadas.

Se aprenderá a identificar las principales técnicas y ataques empleados por los Hackers; ataques a nivel de Protocolo, M.i.T.M de desvío de tráfico a origen, Spoofing, Phraming, IP Spoofing, engaños MAC, Virus-Troyanos (destructivos, acceso remoto, sniffers-keys, DoS, Ftp, Proxies, etc.), Packets, Snooping, Data Diddling , Jamming, Tampering, Flooding, Flood a nivel de Red, Bombas lógicas, etc.-

El Hacking no se ciñe únicamente al marco de uso de herramientas especializadas técnicas por parte de los Hackers para acometer sus ataques, se convierte en una mezcla de varios factores en función de la complejidad de los mismos y su finalidad, no hay que olvidar que la inmensa de los ataques son poco selectivos y estadísticos barriendo rangos de Ips establecidas – (automatización), etc – principalmente aquellos con fines económicos -, pero algunos son tecnológicamente muy complejos y selectivos, que obedecen a otros factores como; el Ciberterrorismo, “Hacktivismo”, Espionaje Industrial Civil o Militar, etc.-, en los que intervienen grupos de Hackers perfectamente organizados o “Cibercomandos”, por lo que su grado de preparación es elevado y combinan tanto técnicas de Hacking, Herramientas especializadas públicas y caseras realizadas por ellos mismos, Exploits 0-day, Mounts-off selectivos y codificación en tiempo real.

ejem.- Codifican en tiempo real scripts que alteran o modifican el registro de Windows.Regedit deshabilitando los sistemas de protección del sistema propios y adheridos como Antivirus haciéndonos pensar que todo está perfectamente operativo pero en realidad tenemos un puente a nivel de aplicación dificilísimo de detectar a expensas de pruebas específicas -, etc.-.

  • 3.1 – Técnicas y ataques Hacking
  • 3.2 – DB exploiting. Mount-off. Tools
  • 3.3 – Utilización de Metasploit
  • 3.4 – Desarrollo de Exploits. Payloads. Shellcodes ..
  • 3.5 – Escalada de privilegios
  • 3.6 – Borrado de huellas y registros
  • 3.7 – Ocultación. Backdoors ..
  • 3.8 – ECM contramedidas
  • 3.9 – Cifrado de la Información
  • 3.a – Inciciación al Research. Ingeniería Inversa

4. Malware . Sniffers . Detección . Heurísticas

Esta sección permitirá aquirir los conocimientos técnicos para la detección, análisis y Research de los diferentes tipos de Malware que nos vamos a encontrar en la protección de los sistemas o dispositivos en Red.

Virus, Sniffers, Servidores de Malware (Spam, correo Adware linkeados, adquisición de Datos, etc.-) , Backdoors, Rootkits, etc.-.

  • 4.1 – Tipos de Malware. Estudio. Heurísticas
  • 4.2 – Sistemas de detección. IDS, IPS, A.V..
  • 4.3 – Técnicas de detección y control. Administración
  • 4.4 – Gestión y control de Logs
  • 4.5 – Catches y seguimiento

5. Hacking Wireless-Wifi

Esta sección nos introducirá en el estudio y la problemática relacionada con la Seguridad y el Hacking de Redes y Dispositivos Wireless-Wifi.

Se explicarán las posibles amenazas relacionadas con esta tecnología destinada a predominar el sector de las comunicaciones por su rápida implementación, alcances y bajos costes. Se explicarán los diferentes sistemas de protección inalámbrica existentes en la actualidad, sus problemas y ataques asociados así como herramientas y/o técnicas utilizadas para romper su protección.

  • 5.1 – Tecnología inalámbrica. Tipos
  • 5.2 – Sistemas de Seguridad
  • 5.3 – Reconocimiento, análisis y alcances
  • 5.4 – Detección de vulnerabilidades. Técnicas de Hacking
  • 5.5 – Análisis de Riesgos y Activos
  • 5.6 – Research

6. Hacking Mobile

Esta sección nos introducirá en el estudio y la problemática relacionada con la Seguridad y el Hacking en Dispositivos móviles.

Se explicará la problemática existente en la actualidad entorno a dichos sistemas. Nos introduciremos en el Research de todos aquellos dispositivos basados en IOS y Android, este último considerado el “Windows” de la telefonía móvil por la cantidad de Malware dedicado para él, principalmente el de origen Troyano.

Estudiaremos las herramientas y entornos (Workspaces) disponibles para su análisis y la transcendencia en lo que a Seguridad concierne, por la problemática que representaría para el sistema informático y de información de las organizaciones o entidades públicas si uno de estos dispositivos “infectados” se conecta a al sistema a través de cualquiera de las tecnologías existentes (WIFI, Bluetooth, Airport, FireWire, etc.-) originando un vector de ataque potencial efectivo que podría ser utilizado como puerta de entrada y posterior compromiso.

  • 6.1 – Configuración e instalación. Labs
  • 6.2 – Medidas de Seguridad IOS. Devices
  • 6.3 – Medidas de Seguridad Android. Devices
  • 6.4 – Hacking y Research IOS
  • 6.5 – Hacking y Research Android
  • 6.6 – Ingeniería Inversa en binarios. Research

 

Anuncios