ciberdefensa y monitoreo de infraestructura por juan diaz
DESCRIPTION
Día de la seguridad 8va edición. •Análisis de vulnerabilidades sobre servidores publicados •Detección de puertos •Técnicas de ataque •ConclusionesTRANSCRIPT
Ciberdefensa y Monitoreo de infraestructura
Dr. Juan Pablo Díaz EzcurdiaDoctor Honoris Causa Suma Cum Laude
Maestro en Telecomunicaciones
Maestro en Gestión Educativa
Titular de la comisión de CSIRT de la ALAPSI
Webmaster certificado miembro de la IWA
Ingeniero en sistemas computacionales
Agenda
• Análisis de vulnerabilidades sobre servidores publicados
• Detección de puertos
• Técnicas de ataque
• Conclusiones
CIBERDEFENSA Y MONITOREO DE INFRAESTRUCTURA
Difundir la importancia del monitoreo, detección y análisis de amenazas y vulnerabilidades cibernéticas en servidores de misión crítica que por excelencia a la gran mayoría de las organizaciones, desde PyMES hasta Corporativos. Asi como las mejores prácticas para la defensa.
1. Cambios por hackers respecto a como se ve su página web (deface)
2. Uso de servidores para envió masivo de correos desde sus propios servicios de red de cómputo
3. El abuso de llamadas telefónicas desde su central telefónica vía internet
Objetivo
Análisis de vulnerabilidades
Las amenazas cibernéticas, su análisis y las vulnerabilidades sobre servidores conectados en Internet giran alrededor de tomar en cuenta mejores prácticas en la administración del uso de los puertos comunes de salida a Internet, la seguridad de las contraseñas o passwords de acceso, los accesos de Shell remota y los accesos por FTP o Rlogin.
Análisis de vulnerabilidades
Detección de puertos
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.
Detección de puertos
Mapeo de red
Es el estudio de la conectividad fisica de las redes, el mapeo de redes identifica los servidores y los sitemas operativos que se encuentran en la red. No debe confundirse con el descubrimiento remoto de las caracteristicas de los equipos (Sistema operativo, puertos abiertos, servicios con escucha en la red)
Mapeo de red
Técnicas de ataque
El monitoreo de amenazas cibernéticas para generar avisos de incidente en el momento de detectar la presencia de Técnicas de ataque en servidores conectados a Internet como medio para garantizar la continuidad de las operaciones de una organización.
Técnicas de ataque
Técnicas de ataque
Un monitoreo efectivo resulta de gran ayuda para protegerse y saber que hacer con la presencia de Exploits conocidos, de síntomas de Envenenando del DNS, o cuando se tiene la presencia de un Deface a la página web, la presencia de generación de Spam, bulk y abuso de código publicado para envió de correos masivos. Asimismo detectar cuando los Servicios y métodos de utilización de servicios de voz sobre IP (VOIP) publicados son usados por un tercero sin autorización.
Técnicas de ataque
Técnicas de ataque
En el contexto de amenazas cibernéticas y su relación con las vulnerabilidades básicas de “asterisks” y el monitoreo de detección de ataques y acciones para detener la violación del abuso de servicios publicados.
Técnicas de ataque
Conclusiones
Actualmente con el uso de herramientas de monitoreo disponibles en la Red, se puede afirmar categóricamente que los servidores de web, de correo y de voz sobre IP, en su gran mayoría, se liberan para su uso en Internet sin tener en cuenta las amenazas cibernéticas, las vulnerabilidades conocidas o los métodos de hackeo que se utilizan amplia y regularmente para comprometer estos servidores, incluso desde cualquier café internet.
Conclusiones
Conocer el qué de las amenazas y vulnerabilidades cibernéticas, el quién está generando esas amenazas y vulnerabilidades cibernéticas, el cómo monitorearlas, el cuando actuar en consecuencia vistas en este día ayudan a garantizar la continuidad de las operaciones de una organización que usa servidores web, de correo o de servicios de voz digital sobre IP.
¿ Preguntas ?
¡Gracias!