Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
1.
2. Ciberdefensa y Monitoreo de infraestructura
Dr. Juan Pablo Díaz Ezcurdia
Doctor Honoris Causa Suma Cum Laude
Maestro en Telecomunicaciones
Maestro en Gestión Educativa
Titular de la comisión de CSIRT de la ALAPSI
Webmaster certificado miembro de la IWA
Ingeniero en sistemas computacionales
5. Objetivo
Difundir la importancia del monitoreo, detección y análisis de amenazas y
vulnerabilidades cibernéticas en servidores de misión crítica que por
excelencia a la gran mayoría de las organizaciones, desde PyMES hasta
Corporativos. Asi como las mejores prácticas para la defensa.
1.
Cambios por hackers respecto a como se ve su página web (deface)
2.
Uso de servidores para envió masivo de correos desde sus propios
servicios de red de cómputo
3.
El abuso de llamadas telefónicas desde su central telefónica vía
internet
6. Análisis de vulnerabilidades
Las amenazas cibernéticas, su análisis y las vulnerabilidades sobre
servidores conectados en Internet giran alrededor de tomar en cuenta
mejores prácticas en la administración del uso de los puertos comunes
de salida a Internet, la seguridad de las contraseñas o passwords de
acceso, los accesos de Shell remota y los accesos por FTP o Rlogin.
8. Detección de puertos
Se utiliza para detectar qué servicios comunes está ofreciendo la
máquina y posibles vulnerabilidades de seguridad según los puertos
abiertos. También puede llegar a detectar el sistema operativo que está
ejecutando la máquina según los puertos que tiene abiertos. Es usado
por administradores de sistemas para analizar posibles problemas de
seguridad, pero también es utilizado por usuarios malintencionados
que intentan comprometer la seguridad de la máquina o la red.
10. Mapeo de red
Es el estudio de la conectividad fisica de las redes, el mapeo de redes
identifica los servidores y los sitemas operativos que se encuentran en
la red. No debe confundirse con el descubrimiento remoto de las
caracteristicas de los equipos (Sistema operativo, puertos abiertos,
servicios con escucha en la red)
12. Técnicas de ataque
El monitoreo de amenazas cibernéticas para generar avisos de
incidente en el momento de detectar la presencia de Técnicas de
ataque en servidores conectados a Internet como medio para
garantizar la continuidad de las operaciones de una organización.
14. Técnicas de ataque
Un monitoreo efectivo resulta de gran ayuda para protegerse y saber
que hacer con la presencia de Exploits conocidos, de síntomas de
Envenenando del DNS, o cuando se tiene la presencia de un Deface a la
página web, la presencia de generación de Spam, bulk y abuso
de código publicado para envió de correos masivos. Asimismo detectar
cuando los Servicios y métodos de utilización de servicios de voz sobre
IP (VOIP) publicados son usados por un tercero sin autorización.
16. Técnicas de ataque
En el contexto de amenazas cibernéticas y su relación con las
vulnerabilidades básicas de “asterisks” y el monitoreo de detección de
ataques y acciones para detener la violación del abuso de servicios
publicados.
18. Conclusiones
Actualmente con el uso de herramientas de monitoreo disponibles en
la Red, se puede afirmar categóricamente que los servidores de web,
de correo y de voz sobre IP, en su gran mayoría, se liberan para su uso
en Internet sin tener en cuenta las amenazas cibernéticas, las
vulnerabilidades conocidas o los métodos de hackeo que se utilizan
amplia y regularmente para comprometer estos servidores, incluso
desde cualquier café internet.
19. Conclusiones
Conocer el qué de las amenazas y vulnerabilidades cibernéticas, el
quién está generando esas amenazas y vulnerabilidades cibernéticas, el
cómo monitorearlas, el cuando actuar en consecuencia vistas en este
día ayudan a garantizar la continuidad de las operaciones de una
organización que usa servidores web, de correo o de servicios de voz
digital sobre IP.