Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

33 %
67 %
Information about Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Education

Published on February 5, 2014

Author: alapsiac

Source: slideshare.net

Description

Día de la seguridad 8va edición.

•Análisis de vulnerabilidades sobre servidores publicados
•Detección de puertos
•Técnicas de ataque
•Conclusiones

Ciberdefensa y Monitoreo de infraestructura Dr. Juan Pablo Díaz Ezcurdia Doctor Honoris Causa Suma Cum Laude Maestro en Telecomunicaciones Maestro en Gestión Educativa Titular de la comisión de CSIRT de la ALAPSI Webmaster certificado miembro de la IWA Ingeniero en sistemas computacionales

Agenda • Análisis de vulnerabilidades sobre servidores publicados • Detección de puertos • Técnicas de ataque • Conclusiones

CIBERDEFENSA Y MONITOREO DE INFRAESTRUCTURA

Objetivo Difundir la importancia del monitoreo, detección y análisis de amenazas y vulnerabilidades cibernéticas en servidores de misión crítica que por excelencia a la gran mayoría de las organizaciones, desde PyMES hasta Corporativos. Asi como las mejores prácticas para la defensa. 1. Cambios por hackers respecto a como se ve su página web (deface) 2. Uso de servidores para envió masivo de correos desde sus propios servicios de red de cómputo 3. El abuso de llamadas telefónicas desde su central telefónica vía internet

Análisis de vulnerabilidades Las amenazas cibernéticas, su análisis y las vulnerabilidades sobre servidores conectados en Internet giran alrededor de tomar en cuenta mejores prácticas en la administración del uso de los puertos comunes de salida a Internet, la seguridad de las contraseñas o passwords de acceso, los accesos de Shell remota y los accesos por FTP o Rlogin.

Análisis de vulnerabilidades

Detección de puertos Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.

Detección de puertos

Mapeo de red Es el estudio de la conectividad fisica de las redes, el mapeo de redes identifica los servidores y los sitemas operativos que se encuentran en la red. No debe confundirse con el descubrimiento remoto de las caracteristicas de los equipos (Sistema operativo, puertos abiertos, servicios con escucha en la red)

Mapeo de red

Técnicas de ataque El monitoreo de amenazas cibernéticas para generar avisos de incidente en el momento de detectar la presencia de Técnicas de ataque en servidores conectados a Internet como medio para garantizar la continuidad de las operaciones de una organización.

Técnicas de ataque

Técnicas de ataque Un monitoreo efectivo resulta de gran ayuda para protegerse y saber que hacer con la presencia de Exploits conocidos, de síntomas de Envenenando del DNS, o cuando se tiene la presencia de un Deface a la página web, la presencia de generación de Spam, bulk y abuso de código publicado para envió de correos masivos. Asimismo detectar cuando los Servicios y métodos de utilización de servicios de voz sobre IP (VOIP) publicados son usados por un tercero sin autorización.

Técnicas de ataque

Técnicas de ataque En el contexto de amenazas cibernéticas y su relación con las vulnerabilidades básicas de “asterisks” y el monitoreo de detección de ataques y acciones para detener la violación del abuso de servicios publicados.

Técnicas de ataque

Conclusiones Actualmente con el uso de herramientas de monitoreo disponibles en la Red, se puede afirmar categóricamente que los servidores de web, de correo y de voz sobre IP, en su gran mayoría, se liberan para su uso en Internet sin tener en cuenta las amenazas cibernéticas, las vulnerabilidades conocidas o los métodos de hackeo que se utilizan amplia y regularmente para comprometer estos servidores, incluso desde cualquier café internet.

Conclusiones Conocer el qué de las amenazas y vulnerabilidades cibernéticas, el quién está generando esas amenazas y vulnerabilidades cibernéticas, el cómo monitorearlas, el cuando actuar en consecuencia vistas en este día ayudan a garantizar la continuidad de las operaciones de una organización que usa servidores web, de correo o de servicios de voz digital sobre IP.

¿ Preguntas ?

¡Gracias!

Add a comment

Related presentations

Related pages

Incidencia del Cambio Climático en los desastres ...

Incidencia del Cambio Climático en los desastres NaturalesCiberseguridad y Ciberdefensa: ... de sofisticación cada vez es mayor y, por ...
Read more

Juan y diaz - Documents

Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz Día de la seguridad 8va edición. •Análisis de vulnerabilidades sobre servidores publicados ...
Read more

Dr. Juan Pablo Díaz Ezcurdia, PhD - Inter-American ...

Arquitecto de soluciones en materia de ciberdefensa, ... monitoreo de infraestructura, ... otorgado por la Honorable Academia
Read more

Ciberdefensa-Ciberseguridad Riesgos y Amenazas

Ciberdefensa por la Inteligencia Informática ... el 60 y 80 por ciento de los incidentes de red son causados desde ... infraestructura física y ...
Read more

Trabajo de Juan Diaz - Education

Juan y diaz 1. Juan Vélez Julián ... Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz ... Efectos De La Tecnología Por:juan Carlos Díaz ...
Read more

Ciberseguridad en Colombia - Archivo Digital de Noticias ...

El país se alista para implementar un nuevo modelo de ciberdefensa y de seguridad digital. Por: ... y ciberdefensa que nació de la ... infraestructura ...
Read more

Colombia - United Nations Office on Drugs and Crime

dentro del contexto del Sistema de Monitoreo apoyado por ... Infraestructura e ... a cero indican mayor dispersión y por lo tanto ...
Read more

Conoce cómo funciona Zabbix y como usarlo - Configura ...

Zabbix es un Sistema de Monitoreo de Redes creado por ... gráficas de su infraestructura a través de iconos y que ... y por favor NO HAGAS COPIAS ...
Read more