Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
-
Upload
asociacion -
Category
Education
-
view
258 -
download
2
description
Transcript of Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
![Page 1: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/1.jpg)
![Page 2: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/2.jpg)
Ciberdefensa y Monitoreo de infraestructura
Dr. Juan Pablo Díaz EzcurdiaDoctor Honoris Causa Suma Cum Laude
Maestro en Telecomunicaciones
Maestro en Gestión Educativa
Titular de la comisión de CSIRT de la ALAPSI
Webmaster certificado miembro de la IWA
Ingeniero en sistemas computacionales
![Page 3: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/3.jpg)
Agenda
• Análisis de vulnerabilidades sobre servidores publicados
• Detección de puertos
• Técnicas de ataque
• Conclusiones
![Page 4: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/4.jpg)
CIBERDEFENSA Y MONITOREO DE INFRAESTRUCTURA
![Page 5: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/5.jpg)
Difundir la importancia del monitoreo, detección y análisis de amenazas y vulnerabilidades cibernéticas en servidores de misión crítica que por excelencia a la gran mayoría de las organizaciones, desde PyMES hasta Corporativos. Asi como las mejores prácticas para la defensa.
1. Cambios por hackers respecto a como se ve su página web (deface)
2. Uso de servidores para envió masivo de correos desde sus propios servicios de red de cómputo
3. El abuso de llamadas telefónicas desde su central telefónica vía internet
Objetivo
![Page 6: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/6.jpg)
Análisis de vulnerabilidades
Las amenazas cibernéticas, su análisis y las vulnerabilidades sobre servidores conectados en Internet giran alrededor de tomar en cuenta mejores prácticas en la administración del uso de los puertos comunes de salida a Internet, la seguridad de las contraseñas o passwords de acceso, los accesos de Shell remota y los accesos por FTP o Rlogin.
![Page 7: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/7.jpg)
Análisis de vulnerabilidades
![Page 8: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/8.jpg)
Detección de puertos
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.
![Page 9: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/9.jpg)
Detección de puertos
![Page 10: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/10.jpg)
Mapeo de red
Es el estudio de la conectividad fisica de las redes, el mapeo de redes identifica los servidores y los sitemas operativos que se encuentran en la red. No debe confundirse con el descubrimiento remoto de las caracteristicas de los equipos (Sistema operativo, puertos abiertos, servicios con escucha en la red)
![Page 11: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/11.jpg)
Mapeo de red
![Page 12: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/12.jpg)
Técnicas de ataque
El monitoreo de amenazas cibernéticas para generar avisos de incidente en el momento de detectar la presencia de Técnicas de ataque en servidores conectados a Internet como medio para garantizar la continuidad de las operaciones de una organización.
![Page 13: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/13.jpg)
Técnicas de ataque
![Page 14: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/14.jpg)
Técnicas de ataque
Un monitoreo efectivo resulta de gran ayuda para protegerse y saber que hacer con la presencia de Exploits conocidos, de síntomas de Envenenando del DNS, o cuando se tiene la presencia de un Deface a la página web, la presencia de generación de Spam, bulk y abuso de código publicado para envió de correos masivos. Asimismo detectar cuando los Servicios y métodos de utilización de servicios de voz sobre IP (VOIP) publicados son usados por un tercero sin autorización.
![Page 15: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/15.jpg)
Técnicas de ataque
![Page 16: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/16.jpg)
Técnicas de ataque
En el contexto de amenazas cibernéticas y su relación con las vulnerabilidades básicas de “asterisks” y el monitoreo de detección de ataques y acciones para detener la violación del abuso de servicios publicados.
![Page 17: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/17.jpg)
Técnicas de ataque
![Page 18: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/18.jpg)
Conclusiones
Actualmente con el uso de herramientas de monitoreo disponibles en la Red, se puede afirmar categóricamente que los servidores de web, de correo y de voz sobre IP, en su gran mayoría, se liberan para su uso en Internet sin tener en cuenta las amenazas cibernéticas, las vulnerabilidades conocidas o los métodos de hackeo que se utilizan amplia y regularmente para comprometer estos servidores, incluso desde cualquier café internet.
![Page 19: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/19.jpg)
Conclusiones
Conocer el qué de las amenazas y vulnerabilidades cibernéticas, el quién está generando esas amenazas y vulnerabilidades cibernéticas, el cómo monitorearlas, el cuando actuar en consecuencia vistas en este día ayudan a garantizar la continuidad de las operaciones de una organización que usa servidores web, de correo o de servicios de voz digital sobre IP.
![Page 20: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/20.jpg)
¿ Preguntas ?
![Page 21: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/21.jpg)
¡Gracias!
![Page 22: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz](https://reader033.fdocuments.mx/reader033/viewer/2022042505/5487f0d6b4af9fbd5d8b5086/html5/thumbnails/22.jpg)