Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

22

description

Día de la seguridad 8va edición. •Análisis de vulnerabilidades sobre servidores publicados •Detección de puertos •Técnicas de ataque •Conclusiones

Transcript of Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Page 1: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Page 2: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Ciberdefensa y Monitoreo de infraestructura

Dr. Juan Pablo Díaz EzcurdiaDoctor Honoris Causa Suma Cum Laude

Maestro en Telecomunicaciones

Maestro en Gestión Educativa

Titular de la comisión de CSIRT de la ALAPSI

Webmaster certificado miembro de la IWA

Ingeniero en sistemas computacionales

Page 3: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Agenda

• Análisis de vulnerabilidades sobre servidores publicados

• Detección de puertos

• Técnicas de ataque

• Conclusiones

Page 4: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

CIBERDEFENSA Y MONITOREO DE INFRAESTRUCTURA

Page 5: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Difundir la importancia del monitoreo, detección y análisis de amenazas y vulnerabilidades cibernéticas en servidores de misión crítica que por excelencia a la gran mayoría de las organizaciones, desde PyMES hasta Corporativos. Asi como las mejores prácticas para la defensa.

1. Cambios por hackers respecto a como se ve su página web (deface)

2. Uso de servidores para envió masivo de correos desde sus propios servicios de red de cómputo

3. El abuso de llamadas telefónicas desde su central telefónica vía internet

Objetivo

Page 6: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Análisis de vulnerabilidades

Las amenazas cibernéticas, su análisis y las vulnerabilidades sobre servidores conectados en Internet giran alrededor de tomar en cuenta mejores prácticas en la administración del uso de los puertos comunes de salida a Internet, la seguridad de las contraseñas o passwords de acceso, los accesos de Shell remota y los accesos por FTP o Rlogin.

Page 7: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Análisis de vulnerabilidades

Page 8: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Detección de puertos

Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.

Page 9: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Detección de puertos

Page 10: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Mapeo de red

Es el estudio de la conectividad fisica de las redes, el mapeo de redes identifica los servidores y los sitemas operativos que se encuentran en la red. No debe confundirse con el descubrimiento remoto de las caracteristicas de los equipos (Sistema operativo, puertos abiertos, servicios con escucha en la red)

Page 11: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Mapeo de red

Page 12: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Técnicas de ataque

El monitoreo de amenazas cibernéticas para generar avisos de incidente en el momento de detectar la presencia de Técnicas de ataque en servidores conectados a Internet como medio para garantizar la continuidad de las operaciones de una organización.

Page 13: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Técnicas de ataque

Page 14: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Técnicas de ataque

Un monitoreo efectivo resulta de gran ayuda para protegerse y saber que hacer con la presencia de Exploits conocidos, de síntomas de Envenenando del DNS, o cuando se tiene la presencia de un Deface a la página web, la presencia de generación de Spam, bulk y abuso de código publicado para envió de correos masivos. Asimismo detectar cuando los Servicios y métodos de utilización de servicios de voz sobre IP (VOIP) publicados son usados por un tercero sin autorización.

Page 15: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Técnicas de ataque

Page 16: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Técnicas de ataque

En el contexto de amenazas cibernéticas y su relación con las vulnerabilidades básicas de “asterisks” y el monitoreo de detección de ataques y acciones para detener la violación del abuso de servicios publicados.

Page 17: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Técnicas de ataque

Page 18: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Conclusiones

Actualmente con el uso de herramientas de monitoreo disponibles en la Red, se puede afirmar categóricamente que los servidores de web, de correo y de voz sobre IP, en su gran mayoría, se liberan para su uso en Internet sin tener en cuenta las amenazas cibernéticas, las vulnerabilidades conocidas o los métodos de hackeo que se utilizan amplia y regularmente para comprometer estos servidores, incluso desde cualquier café internet.

Page 19: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Conclusiones

Conocer el qué de las amenazas y vulnerabilidades cibernéticas, el quién está generando esas amenazas y vulnerabilidades cibernéticas, el cómo monitorearlas, el cuando actuar en consecuencia vistas en este día ayudan a garantizar la continuidad de las operaciones de una organización que usa servidores web, de correo o de servicios de voz digital sobre IP.

Page 20: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

¿ Preguntas ?

Page 21: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

¡Gracias!

Page 22: Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz