Sei sulla pagina 1di 29

TUTOR: FRANCISCO SANZ

CERTIFICADO PROFESIONAL DE HACKING ÉTICO

2ºArquitectura de redes.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

Arquitectura de redes para la seguridad de


la Información
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Aplicaciones, Http, FTP, SSH, SMTP, POP3
Estandariza la forma en que se presentan los datos.

Establecer, administra y termina sesiones entre


Host
TCP-UDP
Direccionamiento IP, Enrutamiento

Switches, Bridge, MAC Address


Medios de trasmisión: Cables, Radiofrecuencias,
F.O, AP, Hubs

(Modelo de Referencia OSI)


CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Capa 1 – Física:
En esta capa se distinguen componentes importantes relacionados con los medios
físicos de red:
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Capa 2 – Enlace de Datos:
En esta capa se distinguen componentes importantes relacionados con el medio
físico, y acceso al medio, tales como, swtiches, bridge, mac adress…
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Capa 3 – Capa de red:
En esta capa se distinguen componentes importantes a nivel lógico, tales como
direccionamiento IP, Enrutamiento
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

DIRECCIÓN IP: Las direcciones binarias de 32 bits que se usan en Internet y


en las redes privadas, son un conjunto de 4 octetos separados por un punto,
el cual me permite identificar un Host en especial en una Red.
MASCARA DE RED: La mascara de red, es la que me indica porción de una red
esta utilizando la dirección IP para designar la parte de la red, y que porción
esta usando para la parte de Host
GATEWAY: Es un dispositivo localizado en una red, por donde se envían los
paquetes que tiene como destino una red exterior, o que no conoce el router
de la red local.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Capa 4 – Capa de transporte:
En esta capa se distinguen componentes importantes a nivel lógico, tales como el
protocolo TCP y UDP
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Capa 5 y 6: Sesión y presentación:
En la capa 5 es la comunicación entre equipos o hosts y en la 6 es la transformación
de los datos a distintos formatos.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Capa 7 – Capa de aplicación:
En esta capa se distinguen componentes importantes a nivel lógico, tales como los
servicios de red, y protocolos.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
EJEMPLOS DE PRUEBAS DE CONCEPTO …

P.O.C.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Arquitectura de redes:

NAT VS BRIDGE
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Modo Nat:
La Arquitectura de un enlace en NAT, no es la recomendada para la implementación
de un Firewall Perimetral, ya que los paquetes deben de viajar por dos puertas
de enlace diferentes, además del que el CPE, del ISP, es quien queda
verdaderamente en el Perímetro, obligándonos a depender de el ISP, para
nuestro proceso de gestión de la seguridad perimetral.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Modo Bridge:
Es la Arquitectura ideal para montar en Sistema Firewall. En Bridge el Modem DSL,
queda transparente a la conexión, ya que todo es administrado por el Firewall.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Conexiones directas y reversas:
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Conexión directa:

192.168.1.1

192.168.1.78 200.7.7.59 200.7.7.19


CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Conexión Reversa:

192.168.1.1

192.168.1.78 200.7.7.19
Inicia la conexión 200.7.7.59 Puerto a la
escucha.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

3º Linux.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Sistema Operativo Linux (KALI LINUX )

Con el pasar de los tiempos, el Sistema operativo Linux se ha convertido en un sistema seguro, además de todo
el apoyo que este representa en nuestros días, para la aplicación, mejoramiento y educación, en todos los
temas de seguridad de la Información, así como las herramientas amparadas bajo software libre a nivel de
seguridad, con las cuales se puede ver trasparencia en el uso y difusión de conocimientos relacionados con
la seguridad de la información.

Qué ventajas tiene usar Linux?


• No se requiere de la compra de licencias iníciales, ni perpetuas para el uso sistemas operativos y
aplicaciones.

• Trasparencia en el uso de tecnologías para el aprendizaje de seguridad informática intrusiva o preventiva.

• Tener herramientas informáticos de alto nivel, relacionadas con seguridad de la información para temas
intrusivos y preventivos.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
El entrono de Linux: Haciendo una comparativo con un
sistema tan conocido como Windows, en Linux se manejan
también dos ambientes para el uso y gestión del sistema,
un ambiente modo texto (Consola) y un ambiente Grafico.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Diversas distribuciones Linux:
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Qué es Backtrack y Kali Linux ?
Con el gran crecimiento, trayectoria e impacto del sistema operativo Linux en
las tecnologías de la información (T.I), han surgido infinidad de proyectos
tecnológicos orientados a tareas especificas a nivel tecnológico, tales como :
Voz IP, UTM, Diseño Grafico, Routers, entre otras.

Por lo tanto la seguridad de la información, y el arte de la intrusiones en


sistemas informáticos, no podían pasar desapercibidos antes este tipo de
proyectos, con lo que sale el proyecto Back Track.

Back Track es una versión del Sistema Operativo Linux, especialista en


seguridad informática y sus derivados, como el Hacking Ético, y El Test de
penetración.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Qué es Kali Linux ?
Podemos decir que es una actualización de Backtrack, pero en el curso, utilizaremos
las dos, para poder ver funcionamiento en UBUNTU (Backtrack ) y en DEBIAN
(Kali Linux)

Cual es mejor ?
Para mi gusto, Backtrack es mejor para unas cosas y Kali, para otras. Pero para esto
lo dejaremos a gusto del consumidor. Una de las cosas que recomiendo, es
montar nuestra propia distribución. Cómo? Pues descargandonos un sistema
Linux como Ubuntu o debian y después instalar las aplicaciones que más usamos
o que más necesitaremos…de esta forma, podeis practicar con el sistema Linux.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

Potrebbero piacerti anche