SlideShare una empresa de Scribd logo
Herramientas gratuitas de seguridad TI
Paulo Colomés F
Ingeniero en redes y seguridad TI
pcolomes@nis.cl
Twitter: pcolomes
Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
Paulo Colomés - NIS.CL
Redundancia hacia
Internet
Cortafuegos
redundantes
Sistemas de
detección y
protección contra
ataques
Infraestructura de
red resiliente y
redundante
Protección de acceso
a la red en puntos de
usuario
Seguridad de
Endpoints
Almacenamiento
redundante (Local o
Cloud)
Políticas de acceso a
la red (BYOD)
Monitoreo de
seguridad (SOC)
Protección de servidores
en DMZ
Protección de servidores
en DMZ
Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
EQUIPAMIENTO
USUARIOS
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
REDES
LOCALES
EQUIPAMIENTO
USUARIOS
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
REDES
LOCALES
EQUIPAMIENTO
USUARIOS
DATACENTER
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
REDES
LOCALES
EQUIPAMIENTO
USUARIOS
DATACENTER SOFTWARE
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
REDES
LOCALES
EQUIPAMIENTO
USUARIOS
DATACENTER SOFTWARE CLOUD
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY
ALTOS.
LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO:
REDES
LOCALES
EQUIPAMIENTO
USUARIOS
DATACENTER SOFTWARE CLOUD SEGURIDAD
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
ISP1 ISP2
IDS
IPS
IDS
IPS
NAC NAC NAC NAC
WAF
HIDS
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
Infraestructura Cloud:
Red Perimetral
Datacenter
Red Interna (Endpoint)
Protección DDoS, almacenamiento compartido, SaaS, PaaS, IaaS
Firewall, WAF, IDS/IPS, VPN, Honeypot
SIEM, IPAM, Datacenter Virtual
NAC, AV, Sandboxing, DNS
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
https://www.cloudflare.com/es-la/plans/
Cloudflare: Ofrece protección DDoS y CDN gratis
https://www.nextcloud.com
NextCloud: Almacenamiento Cloud (tipo Dropbox)
https://www.openstack.org
OpenStack: IaaS (Infrastructure-as-a-Service)
INFRAESTRUCTURA CLOUD
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
https://www.pfsense.org
pfSense: Firewall gratuito basado de tipo OpenSource
https://www.snort.org
SNORT: IDS/IPS
https://www.suricata-ids.org
SURICATA: IDS/IPS
https://www.opnsense.org
OPNsense: Firewall gratuito de tipo OpenSource
RED PERIMETRAL
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
https://www.modsecurity.org
modsecurity: Firewall de aplicaciones Web (WAF)
https://www.owasp.org/index.php/OWASP
_Honeypot_Project
OWASP Honeypot: Honeypot para Web
https://github.com/r0hi7/HoneySMB
HoneySMB: Honeypot para SMB (Carpetas compartidas en red)
https://www.openvpn.net
OpenVPN: VPN de tipo SSL gratuita
HoneySMB
RED PERIMETRAL
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
https://www.elastic.co
ELK (Elastichsearch, Logstash, Kibana): SIEM gratuito
https://www.proxmox.com
Proxmox: Hypervisor para datacenter gratuito
https://github.com/digitalocean/netbox
NetBox: IPAM (IP Address Management) para datacenter
https://www.splunk.com
Splunk: SIEM (Tiene versión Free)
DATACENTER
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
https://www.packetfence.org
PacketFence: NAC (Network Access Control), BYOD
https://www.cuckoosandbox.org
Cuckoo: Sandboxing para análisis de Malware
https://wazuh.com
Wazuh: Host IDS (HIDS)
https://www.kaspersky.com
Kaspersky AV: Antivirus gratuito
RED INTERNA (ENDPOINT)
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
https://www.opendns.com
OpenDNS: DNS seguro (incluye Family Shield)
RED INTERNA (ENDPOINT)
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
Con las herramientas gratuitas mostradas acá, se puede implementar una
infraestructura de red bastante segura que permitirá proteger ampliamente los
sistemas informáticos de una organización.
Aunque las soluciones free/Open Source no ofrecen el mismo nivel de protección
que las soluciones comerciales, en algunos casos pueden ayudar a mitigar
significativamente los riesgos de sufrir ataques informáticos
Paulo Colomés - NIS.CL
Herramientas gratuitas de seguridad TI
MUCHAS GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
diseño grafico
 
Los hacker
Los hackerLos hacker
Los hacker
Franco_BG
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
Miriam536
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Hackers
HackersHackers
Hackers
mauricvio
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
kyessica
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
Andres Albarracin
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Hakingpdf
HakingpdfHakingpdf
Hacking
HackingHacking
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 
Hackers
HackersHackers
Hackers
HackersHackers
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce13
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 

La actualidad más candente (20)

Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Los hacker
Los hackerLos hacker
Los hacker
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Hacking
HackingHacking
Hacking
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 

Similar a Herramientas gratuitas para ciberseguridad

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Articulo.seguridad
Articulo.seguridadArticulo.seguridad
Articulo.seguridad
David Antonio Cruz Naira
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
Alfredo Vela Zancada
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
Mario Nizama
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
TR Hirecom
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
LINO CENTENO HUAMAN
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
LINO CENTENO HUAMAN
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Eduardo Brenes
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAndres Thalos
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
Enrike Mendoza
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosimgh02
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
Concreto 3
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
ozkarmark42
 

Similar a Herramientas gratuitas para ciberseguridad (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Articulo.seguridad
Articulo.seguridadArticulo.seguridad
Articulo.seguridad
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Resumen
ResumenResumen
Resumen
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosim
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 

Más de Paulo Colomés

Fundamentos de RPKI y BGP
Fundamentos de RPKI y BGPFundamentos de RPKI y BGP
Fundamentos de RPKI y BGP
Paulo Colomés
 
Hacking en redes LAN
Hacking en redes LANHacking en redes LAN
Hacking en redes LAN
Paulo Colomés
 
Observaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánObservaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación Huracán
Paulo Colomés
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Paulo Colomés
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
Paulo Colomés
 
Cálculo VLSM y subredes
Cálculo VLSM y subredesCálculo VLSM y subredes
Cálculo VLSM y subredes
Paulo Colomés
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
Paulo Colomés
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
Paulo Colomés
 
Como funciona SMTP y POP
Como funciona SMTP y POPComo funciona SMTP y POP
Como funciona SMTP y POP
Paulo Colomés
 

Más de Paulo Colomés (9)

Fundamentos de RPKI y BGP
Fundamentos de RPKI y BGPFundamentos de RPKI y BGP
Fundamentos de RPKI y BGP
 
Hacking en redes LAN
Hacking en redes LANHacking en redes LAN
Hacking en redes LAN
 
Observaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación HuracánObservaciones técnicas software Antorcha - Operación Huracán
Observaciones técnicas software Antorcha - Operación Huracán
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Cálculo VLSM y subredes
Cálculo VLSM y subredesCálculo VLSM y subredes
Cálculo VLSM y subredes
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Como funciona SMTP y POP
Como funciona SMTP y POPComo funciona SMTP y POP
Como funciona SMTP y POP
 

Último

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 

Último (13)

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 

Herramientas gratuitas para ciberseguridad

  • 1. Herramientas gratuitas de seguridad TI Paulo Colomés F Ingeniero en redes y seguridad TI pcolomes@nis.cl Twitter: pcolomes
  • 2. Herramientas gratuitas de seguridad TI DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY ALTOS. Paulo Colomés - NIS.CL
  • 3. Herramientas gratuitas de seguridad TI DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY ALTOS. LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO: Paulo Colomés - NIS.CL Redundancia hacia Internet Cortafuegos redundantes Sistemas de detección y protección contra ataques Infraestructura de red resiliente y redundante Protección de acceso a la red en puntos de usuario Seguridad de Endpoints Almacenamiento redundante (Local o Cloud) Políticas de acceso a la red (BYOD) Monitoreo de seguridad (SOC) Protección de servidores en DMZ Protección de servidores en DMZ
  • 4. Herramientas gratuitas de seguridad TI DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY ALTOS. LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO: EQUIPAMIENTO USUARIOS Paulo Colomés - NIS.CL
  • 5. Herramientas gratuitas de seguridad TI DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY ALTOS. LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO: REDES LOCALES EQUIPAMIENTO USUARIOS Paulo Colomés - NIS.CL
  • 6. Herramientas gratuitas de seguridad TI DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY ALTOS. LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO: REDES LOCALES EQUIPAMIENTO USUARIOS DATACENTER Paulo Colomés - NIS.CL
  • 7. Herramientas gratuitas de seguridad TI DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY ALTOS. LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO: REDES LOCALES EQUIPAMIENTO USUARIOS DATACENTER SOFTWARE Paulo Colomés - NIS.CL
  • 8. Herramientas gratuitas de seguridad TI DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY ALTOS. LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO: REDES LOCALES EQUIPAMIENTO USUARIOS DATACENTER SOFTWARE CLOUD Paulo Colomés - NIS.CL
  • 9. Herramientas gratuitas de seguridad TI DEPENDIENDO DEL TAMAÑO DE LA ORGANIZACIÓN, LOS COSTOS DE IMPLEMENTAR SOLUCIONES TI PUEDEN SER MUY ALTOS. LA INFRAESTRUCTURA TI ORGANIZACIONAL SE COMPONE DE DIVERSOS ELEMENTOS, TALES COMO: REDES LOCALES EQUIPAMIENTO USUARIOS DATACENTER SOFTWARE CLOUD SEGURIDAD Paulo Colomés - NIS.CL
  • 10. Herramientas gratuitas de seguridad TI ISP1 ISP2 IDS IPS IDS IPS NAC NAC NAC NAC WAF HIDS Paulo Colomés - NIS.CL
  • 11. Herramientas gratuitas de seguridad TI Infraestructura Cloud: Red Perimetral Datacenter Red Interna (Endpoint) Protección DDoS, almacenamiento compartido, SaaS, PaaS, IaaS Firewall, WAF, IDS/IPS, VPN, Honeypot SIEM, IPAM, Datacenter Virtual NAC, AV, Sandboxing, DNS Paulo Colomés - NIS.CL
  • 12. Herramientas gratuitas de seguridad TI https://www.cloudflare.com/es-la/plans/ Cloudflare: Ofrece protección DDoS y CDN gratis https://www.nextcloud.com NextCloud: Almacenamiento Cloud (tipo Dropbox) https://www.openstack.org OpenStack: IaaS (Infrastructure-as-a-Service) INFRAESTRUCTURA CLOUD Paulo Colomés - NIS.CL
  • 13. Herramientas gratuitas de seguridad TI https://www.pfsense.org pfSense: Firewall gratuito basado de tipo OpenSource https://www.snort.org SNORT: IDS/IPS https://www.suricata-ids.org SURICATA: IDS/IPS https://www.opnsense.org OPNsense: Firewall gratuito de tipo OpenSource RED PERIMETRAL Paulo Colomés - NIS.CL
  • 14. Herramientas gratuitas de seguridad TI https://www.modsecurity.org modsecurity: Firewall de aplicaciones Web (WAF) https://www.owasp.org/index.php/OWASP _Honeypot_Project OWASP Honeypot: Honeypot para Web https://github.com/r0hi7/HoneySMB HoneySMB: Honeypot para SMB (Carpetas compartidas en red) https://www.openvpn.net OpenVPN: VPN de tipo SSL gratuita HoneySMB RED PERIMETRAL Paulo Colomés - NIS.CL
  • 15. Herramientas gratuitas de seguridad TI https://www.elastic.co ELK (Elastichsearch, Logstash, Kibana): SIEM gratuito https://www.proxmox.com Proxmox: Hypervisor para datacenter gratuito https://github.com/digitalocean/netbox NetBox: IPAM (IP Address Management) para datacenter https://www.splunk.com Splunk: SIEM (Tiene versión Free) DATACENTER Paulo Colomés - NIS.CL
  • 16. Herramientas gratuitas de seguridad TI https://www.packetfence.org PacketFence: NAC (Network Access Control), BYOD https://www.cuckoosandbox.org Cuckoo: Sandboxing para análisis de Malware https://wazuh.com Wazuh: Host IDS (HIDS) https://www.kaspersky.com Kaspersky AV: Antivirus gratuito RED INTERNA (ENDPOINT) Paulo Colomés - NIS.CL
  • 17. Herramientas gratuitas de seguridad TI https://www.opendns.com OpenDNS: DNS seguro (incluye Family Shield) RED INTERNA (ENDPOINT) Paulo Colomés - NIS.CL
  • 18. Herramientas gratuitas de seguridad TI Con las herramientas gratuitas mostradas acá, se puede implementar una infraestructura de red bastante segura que permitirá proteger ampliamente los sistemas informáticos de una organización. Aunque las soluciones free/Open Source no ofrecen el mismo nivel de protección que las soluciones comerciales, en algunos casos pueden ayudar a mitigar significativamente los riesgos de sufrir ataques informáticos Paulo Colomés - NIS.CL
  • 19. Herramientas gratuitas de seguridad TI MUCHAS GRACIAS POR SU ATENCIÓN