SlideShare una empresa de Scribd logo
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de infraestructura
Dr. Juan Pablo Díaz Ezcurdia
Doctor Honoris Causa Suma Cum Laude
Maestro en Telecomunicaciones
Maestro en Gestión Educativa
Titular de la comisión de CSIRT de la ALAPSI
Webmaster certificado miembro de la IWA
Ingeniero en sistemas computacionales
Agenda
•

Análisis de vulnerabilidades sobre servidores publicados

•

Detección de puertos

•

Técnicas de ataque

•

Conclusiones
CIBERDEFENSA Y MONITOREO DE
INFRAESTRUCTURA
Objetivo
Difundir la importancia del monitoreo, detección y análisis de amenazas y
vulnerabilidades cibernéticas en servidores de misión crítica que por
excelencia a la gran mayoría de las organizaciones, desde PyMES hasta
Corporativos. Asi como las mejores prácticas para la defensa.
1.

Cambios por hackers respecto a como se ve su página web (deface)

2.

Uso de servidores para envió masivo de correos desde sus propios
servicios de red de cómputo

3.

El abuso de llamadas telefónicas desde su central telefónica vía
internet
Análisis de vulnerabilidades
Las amenazas cibernéticas, su análisis y las vulnerabilidades sobre
servidores conectados en Internet giran alrededor de tomar en cuenta
mejores prácticas en la administración del uso de los puertos comunes
de salida a Internet, la seguridad de las contraseñas o passwords de
acceso, los accesos de Shell remota y los accesos por FTP o Rlogin.
Análisis de vulnerabilidades
Detección de puertos
Se utiliza para detectar qué servicios comunes está ofreciendo la
máquina y posibles vulnerabilidades de seguridad según los puertos
abiertos. También puede llegar a detectar el sistema operativo que está
ejecutando la máquina según los puertos que tiene abiertos. Es usado
por administradores de sistemas para analizar posibles problemas de
seguridad, pero también es utilizado por usuarios malintencionados
que intentan comprometer la seguridad de la máquina o la red.
Detección de puertos
Mapeo de red
Es el estudio de la conectividad fisica de las redes, el mapeo de redes
identifica los servidores y los sitemas operativos que se encuentran en
la red. No debe confundirse con el descubrimiento remoto de las
caracteristicas de los equipos (Sistema operativo, puertos abiertos,
servicios con escucha en la red)
Mapeo de red
Técnicas de ataque
El monitoreo de amenazas cibernéticas para generar avisos de
incidente en el momento de detectar la presencia de Técnicas de
ataque en servidores conectados a Internet como medio para
garantizar la continuidad de las operaciones de una organización.
Técnicas de ataque
Técnicas de ataque
Un monitoreo efectivo resulta de gran ayuda para protegerse y saber
que hacer con la presencia de Exploits conocidos, de síntomas de
Envenenando del DNS, o cuando se tiene la presencia de un Deface a la
página web, la presencia de generación de Spam, bulk y abuso
de código publicado para envió de correos masivos. Asimismo detectar
cuando los Servicios y métodos de utilización de servicios de voz sobre
IP (VOIP) publicados son usados por un tercero sin autorización.
Técnicas de ataque
Técnicas de ataque
En el contexto de amenazas cibernéticas y su relación con las
vulnerabilidades básicas de “asterisks” y el monitoreo de detección de
ataques y acciones para detener la violación del abuso de servicios
publicados.
Técnicas de ataque
Conclusiones
Actualmente con el uso de herramientas de monitoreo disponibles en
la Red, se puede afirmar categóricamente que los servidores de web,
de correo y de voz sobre IP, en su gran mayoría, se liberan para su uso
en Internet sin tener en cuenta las amenazas cibernéticas, las
vulnerabilidades conocidas o los métodos de hackeo que se utilizan
amplia y regularmente para comprometer estos servidores, incluso
desde cualquier café internet.
Conclusiones
Conocer el qué de las amenazas y vulnerabilidades cibernéticas, el
quién está generando esas amenazas y vulnerabilidades cibernéticas, el
cómo monitorearlas, el cuando actuar en consecuencia vistas en este
día ayudan a garantizar la continuidad de las operaciones de una
organización que usa servidores web, de correo o de servicios de voz
digital sobre IP.
¿ Preguntas ?
¡Gracias!
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

Más contenido relacionado

PPTX
Antivirus
PPTX
Practica ppp virus y antivirus beatriz
DOCX
Seguridad informática[1] giovanny fdez[1]
PPTX
Antivirus
PPT
La Red Y Sus Amenazas Powerpoint
DOCX
Antivirus
PPTX
Clase 20
PPT
Evolución de las soluciones antimalware
Antivirus
Practica ppp virus y antivirus beatriz
Seguridad informática[1] giovanny fdez[1]
Antivirus
La Red Y Sus Amenazas Powerpoint
Antivirus
Clase 20
Evolución de las soluciones antimalware

La actualidad más candente (15)

PPTX
Amenazas de internet
PPTX
Seguridad de los sistemas informaticos
PDF
Seguridad Informática: Las Mejores prácticas
PPT
Seguridad informatica
PPTX
Antivirus presentacion yahaira
PPTX
Seguridad de las redes
PPTX
Carina pillajo 3
PDF
Andres escalona seguridad informática
PPTX
Riesgos de la informción electronica
PPT
Puesto 03 Trabajo Faus E Isa
PPT
Propuesta De Solucion
PPT
PPT
Virus Informatico
PDF
Programación Segura en python. Owasp Venezuela
DOC
Internet Es Un Amplio Mundo Al Alcance De Todos
Amenazas de internet
Seguridad de los sistemas informaticos
Seguridad Informática: Las Mejores prácticas
Seguridad informatica
Antivirus presentacion yahaira
Seguridad de las redes
Carina pillajo 3
Andres escalona seguridad informática
Riesgos de la informción electronica
Puesto 03 Trabajo Faus E Isa
Propuesta De Solucion
Virus Informatico
Programación Segura en python. Owasp Venezuela
Internet Es Un Amplio Mundo Al Alcance De Todos
Publicidad

Similar a Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz (20)

PPTX
DIPLOMADO SEGURIDAD INFORMATICA GRUPO 1.pptx
PDF
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
PPT
Protección de los_sistemas_de_información
PDF
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
PDF
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
PDF
Unidad 6 Seguridad en redes corporativas
PDF
Isec presentacion agesic_2009_martin_vila_julio_balderrama
PDF
Presentación aensis
PDF
Seguridad en la red
PDF
Metodología de Desarrollo de TI para PYME
PPT
Metodologia para detectar vulnerabilidades de los activos
PDF
GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red.pdf
PDF
Contenido IP IIP SI.pdf
PPTX
mmmmmmmmasdsadsadadasdass190504212300.pptx
PDF
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
DOCX
Carlos cuestionario jhan pool, bryan
PPTX
Seguridad
DOCX
Defensa de Red - Seguridad Informática
DIPLOMADO SEGURIDAD INFORMATICA GRUPO 1.pptx
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Protección de los_sistemas_de_información
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Unidad 6 Seguridad en redes corporativas
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Presentación aensis
Seguridad en la red
Metodología de Desarrollo de TI para PYME
Metodologia para detectar vulnerabilidades de los activos
GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red.pdf
Contenido IP IIP SI.pdf
mmmmmmmmasdsadsadadasdass190504212300.pptx
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
Carlos cuestionario jhan pool, bryan
Seguridad
Defensa de Red - Seguridad Informática
Publicidad

Más de Asociación (14)

PDF
Comunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
PDF
Comunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
PDF
Incidentes en Seguridad de la Información por Francisco Villegas Landin
PDF
Metamétricas por Gabriel ÁlvarezSolis
PDF
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
PDF
Estado de Ciberseguridad por Juan Isaias Calderón
PDF
Seguridad en Infraestructuras Críticas por Manuel Ballester
PDF
Prevención de Fraudes por Carlos Ramírez
PDF
Privacidad de datos por Jorge Delgado José Manuel Cano
PDF
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
PDF
PyMEs Su reputación está en riezgo por Cedric Laurant
PDF
Conferencia war room por cristo leon
PDF
Social media council por cristo leon
PDF
Programa tríptico ds8 alapsiac
Comunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
Comunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
Incidentes en Seguridad de la Información por Francisco Villegas Landin
Metamétricas por Gabriel ÁlvarezSolis
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Estado de Ciberseguridad por Juan Isaias Calderón
Seguridad en Infraestructuras Críticas por Manuel Ballester
Prevención de Fraudes por Carlos Ramírez
Privacidad de datos por Jorge Delgado José Manuel Cano
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
PyMEs Su reputación está en riezgo por Cedric Laurant
Conferencia war room por cristo leon
Social media council por cristo leon
Programa tríptico ds8 alapsiac

Último (20)

PPTX
caso clínico iam clinica y semiología l3.pptx
PPTX
Presentación: Cumplimiento del Empleador
PDF
Habilidades sociales en la era digital (25-2))
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
revista de historia Clio N|285 2025_.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PPT
Cosacos y hombres del Este en el Heer.ppt
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
PPTX
Presentación del Seminario Teorías del aprendizaje y problemas de contexto - ...
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
IA y Canva: Un aliado fundamental para crear diseños profesionales en minutos
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
Presentación: Cumplimiento del Empleador
Habilidades sociales en la era digital (25-2))
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
revista de historia Clio N|285 2025_.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Cosacos y hombres del Este en el Heer.ppt
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
Presentación del Seminario Teorías del aprendizaje y problemas de contexto - ...
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
IA y Canva: Un aliado fundamental para crear diseños profesionales en minutos
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf

Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz

  • 2. Ciberdefensa y Monitoreo de infraestructura Dr. Juan Pablo Díaz Ezcurdia Doctor Honoris Causa Suma Cum Laude Maestro en Telecomunicaciones Maestro en Gestión Educativa Titular de la comisión de CSIRT de la ALAPSI Webmaster certificado miembro de la IWA Ingeniero en sistemas computacionales
  • 3. Agenda • Análisis de vulnerabilidades sobre servidores publicados • Detección de puertos • Técnicas de ataque • Conclusiones
  • 4. CIBERDEFENSA Y MONITOREO DE INFRAESTRUCTURA
  • 5. Objetivo Difundir la importancia del monitoreo, detección y análisis de amenazas y vulnerabilidades cibernéticas en servidores de misión crítica que por excelencia a la gran mayoría de las organizaciones, desde PyMES hasta Corporativos. Asi como las mejores prácticas para la defensa. 1. Cambios por hackers respecto a como se ve su página web (deface) 2. Uso de servidores para envió masivo de correos desde sus propios servicios de red de cómputo 3. El abuso de llamadas telefónicas desde su central telefónica vía internet
  • 6. Análisis de vulnerabilidades Las amenazas cibernéticas, su análisis y las vulnerabilidades sobre servidores conectados en Internet giran alrededor de tomar en cuenta mejores prácticas en la administración del uso de los puertos comunes de salida a Internet, la seguridad de las contraseñas o passwords de acceso, los accesos de Shell remota y los accesos por FTP o Rlogin.
  • 8. Detección de puertos Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.
  • 10. Mapeo de red Es el estudio de la conectividad fisica de las redes, el mapeo de redes identifica los servidores y los sitemas operativos que se encuentran en la red. No debe confundirse con el descubrimiento remoto de las caracteristicas de los equipos (Sistema operativo, puertos abiertos, servicios con escucha en la red)
  • 12. Técnicas de ataque El monitoreo de amenazas cibernéticas para generar avisos de incidente en el momento de detectar la presencia de Técnicas de ataque en servidores conectados a Internet como medio para garantizar la continuidad de las operaciones de una organización.
  • 14. Técnicas de ataque Un monitoreo efectivo resulta de gran ayuda para protegerse y saber que hacer con la presencia de Exploits conocidos, de síntomas de Envenenando del DNS, o cuando se tiene la presencia de un Deface a la página web, la presencia de generación de Spam, bulk y abuso de código publicado para envió de correos masivos. Asimismo detectar cuando los Servicios y métodos de utilización de servicios de voz sobre IP (VOIP) publicados son usados por un tercero sin autorización.
  • 16. Técnicas de ataque En el contexto de amenazas cibernéticas y su relación con las vulnerabilidades básicas de “asterisks” y el monitoreo de detección de ataques y acciones para detener la violación del abuso de servicios publicados.
  • 18. Conclusiones Actualmente con el uso de herramientas de monitoreo disponibles en la Red, se puede afirmar categóricamente que los servidores de web, de correo y de voz sobre IP, en su gran mayoría, se liberan para su uso en Internet sin tener en cuenta las amenazas cibernéticas, las vulnerabilidades conocidas o los métodos de hackeo que se utilizan amplia y regularmente para comprometer estos servidores, incluso desde cualquier café internet.
  • 19. Conclusiones Conocer el qué de las amenazas y vulnerabilidades cibernéticas, el quién está generando esas amenazas y vulnerabilidades cibernéticas, el cómo monitorearlas, el cuando actuar en consecuencia vistas en este día ayudan a garantizar la continuidad de las operaciones de una organización que usa servidores web, de correo o de servicios de voz digital sobre IP.