Presentación para ser utilizada en el curso de seguridad de la información. Grupo de trabajo académico GNU/Linux de la Universidad Distrital Francsico José de Caldas
Descripción de algunas técnicas y herramientas utilizadas para la recopilación de información disponible en fuentes abiertas (open sources) en Internet.
Presentación para ser utilizada en el curso de seguridad de la información. Grupo de trabajo académico GNU/Linux de la Universidad Distrital Francsico José de Caldas
Descripción de algunas técnicas y herramientas utilizadas para la recopilación de información disponible en fuentes abiertas (open sources) en Internet.
Trata sobre como inside en el mundo los distintos hakers que existen, tambien explican cada uno porque se llaman asi y que hacen, es un breve trabajo sobre ellos.
Trata sobre como inside en el mundo los distintos hakers que existen, tambien explican cada uno porque se llaman asi y que hacen, es un breve trabajo sobre ellos.
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
Mis apreciaciones técnicas desde el punto de vista de ingeniería sobre los detalles del software Antorcha creado por Alex Smith Leay y que han sido publicados en el Diario La Tervera
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Paulo Colomés
Este documento técnico resume los fundamentos de la operación e integración de múltiples protocolos de enrutamiento dinámico interno (IGP) sobre redes corporativas basadas en direccionamiento IPv6
Implementación de NAT/PAT en routers CiscoPaulo Colomés
Cómo configurar los 4 tipos de NAT en routers Cisco:
- Dynamic NAT
- Static NAT
- PAT (NAT overload)
- PAT con múltiples IP (Dynamic NAT con overload)
Al final de la diapositiva sale un video de cómo configurar esto.
WordPress training basics - básicos de cómo enseñar WordPress
Herramientas gratuitas para ciberseguridad
1. Herramientas gratuitas de seguridad TI
Paulo Colomés F
Ingeniero en redes y seguridad TI
pcolomes@nis.cl
Twitter: pcolomes
2. Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
Paulo Colomés - NIS.CL
3. Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
Paulo Colomés - NIS.CL
Redundancia hacia
Internet
Cortafuegos
redundantes
Sistemas de
detección y
protección contra
ataques
Infraestructura de
red resiliente y
redundante
Protección de acceso
a la red en puntos de
usuario
Seguridad de
Endpoints
Almacenamiento
redundante (Local o
Cloud)
Políticas de acceso a
la red (BYOD)
Monitoreo de
seguridad (SOC)
Protección de servidores
en DMZ
Protección de servidores
en DMZ
4. Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
EQUIPAMIENTO
USUARIOS
Paulo Colomés - NIS.CL
5. Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
REDES
LOCALES
EQUIPAMIENTO
USUARIOS
Paulo Colomés - NIS.CL
6. Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
REDES
LOCALES
EQUIPAMIENTO
USUARIOS
DATACENTER
Paulo Colomés - NIS.CL
7. Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
REDES
LOCALES
EQUIPAMIENTO
USUARIOS
DATACENTER SOFTWARE
Paulo Colomés - NIS.CL
8. Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
REDES
LOCALES
EQUIPAMIENTO
USUARIOS
DATACENTER SOFTWARE CLOUD
Paulo Colomés - NIS.CL
9. Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
REDES
LOCALES
EQUIPAMIENTO
USUARIOS
DATACENTER SOFTWARE CLOUD SEGURIDAD
Paulo Colomés - NIS.CL
10. Herramientas gratuitas de seguridad TI
ISP1 ISP2
IDS
IPS
IDS
IPS
NAC NAC NAC NAC
WAF
HIDS
Paulo Colomés - NIS.CL
11. Herramientas gratuitas de seguridad TI
Infraestructura Cloud:
Red Perimetral
Datacenter
Red Interna (Endpoint)
Protección DDoS, almacenamiento compartido, SaaS, PaaS, IaaS
Firewall, WAF, IDS/IPS, VPN, Honeypot
SIEM, IPAM, Datacenter Virtual
NAC, AV, Sandboxing, DNS
Paulo Colomés - NIS.CL
12. Herramientas gratuitas de seguridad TI
https://www.cloudflare.com/es-la/plans/
Cloudflare: Ofrece protección DDoS y CDN gratis
https://www.nextcloud.com
NextCloud: Almacenamiento Cloud (tipo Dropbox)
https://www.openstack.org
OpenStack: IaaS (Infrastructure-as-a-Service)
INFRAESTRUCTURA CLOUD
Paulo Colomés - NIS.CL
13. Herramientas gratuitas de seguridad TI
https://www.pfsense.org
pfSense: Firewall gratuito basado de tipo OpenSource
https://www.snort.org
SNORT: IDS/IPS
https://www.suricata-ids.org
SURICATA: IDS/IPS
https://www.opnsense.org
OPNsense: Firewall gratuito de tipo OpenSource
RED PERIMETRAL
Paulo Colomés - NIS.CL
14. Herramientas gratuitas de seguridad TI
https://www.modsecurity.org
modsecurity: Firewall de aplicaciones Web (WAF)
https://www.owasp.org/index.php/OWASP
_Honeypot_Project
OWASP Honeypot: Honeypot para Web
https://github.com/r0hi7/HoneySMB
HoneySMB: Honeypot para SMB (Carpetas compartidas en red)
https://www.openvpn.net
OpenVPN: VPN de tipo SSL gratuita
HoneySMB
RED PERIMETRAL
Paulo Colomés - NIS.CL
15. Herramientas gratuitas de seguridad TI
https://www.elastic.co
ELK (Elastichsearch, Logstash, Kibana): SIEM gratuito
https://www.proxmox.com
Proxmox: Hypervisor para datacenter gratuito
https://github.com/digitalocean/netbox
NetBox: IPAM (IP Address Management) para datacenter
https://www.splunk.com
Splunk: SIEM (Tiene versión Free)
DATACENTER
Paulo Colomés - NIS.CL
16. Herramientas gratuitas de seguridad TI
https://www.packetfence.org
PacketFence: NAC (Network Access Control), BYOD
https://www.cuckoosandbox.org
Cuckoo: Sandboxing para análisis de Malware
https://wazuh.com
Wazuh: Host IDS (HIDS)
https://www.kaspersky.com
Kaspersky AV: Antivirus gratuito
RED INTERNA (ENDPOINT)
Paulo Colomés - NIS.CL
17. Herramientas gratuitas de seguridad TI
https://www.opendns.com
OpenDNS: DNS seguro (incluye Family Shield)
RED INTERNA (ENDPOINT)
Paulo Colomés - NIS.CL
18. Herramientas gratuitas de seguridad TI
Con las herramientas gratuitas mostradas acá, se puede implementar una
infraestructura de red bastante segura que permitirá proteger ampliamente los
sistemas informáticos de una organización.
Aunque las soluciones free/Open Source no ofrecen el mismo nivel de protección
que las soluciones comerciales, en algunos casos pueden ayudar a mitigar
significativamente los riesgos de sufrir ataques informáticos
Paulo Colomés - NIS.CL