SlideShare une entreprise Scribd logo
1  sur  10
 
Índice ,[object Object],[object Object],[object Object]
¿Por que yo? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Que hacer Ver por donde...  Sin reiniciar, NI apagar el servidor. Útil tener logs del servidor, información de trafico red,  histórico comandos, cualquier cosa..... Que hayan dejado Tras identificar por donde,  ver el como resolver o evitar la intrusión  (aka minimizar) Restaurar copia seguridad
Que hacer Ftp, correo, cambio password  Solventar fallo aplicación, Inyección codigo (htm, php, asp), o de  Sql...  Intentar sanear valores de variables. http://loco.com/index.php?zone=http://injeccion.com if(eregi(“ ^http ”,$zone.var)) then ….. ¿Actualizar sistema....? ¿Aplicaciones...?
Que habia que haber hecho Backups, backups y  backups ¿Comprimir..., cintas...? ¿Un día....? Ficheros, bases de datos…. Política recurrente... “hasta el infinito y mas alla” Hay mejores alternativas...  ¿snapshots, filesystems…?
Que habia que haber hecho Validación integridad backups ¿Que es eso?  Numero de veces al año…  ( según periodicidad ) Entorno test o desarrollo,  NUNCA  en producción
Que habia que haber hecho Realizar análisis riesgos.   LOPD, SGSI (aka iso-27000) ….. Securizacion servidor, servicios y aplicaciones Logs hacia servidor interno no accesible
Que había que haber hecho ,[object Object],[object Object],[object Object],[object Object],[object Object]
Preguntas…. Gracias a todos  por vuestro tiempo e interes . Julio García [email_address]

Contenu connexe

Tendances

Permisos de archivo
Permisos de archivoPermisos de archivo
Permisos de archivojarx75
 
Windows 2 practica 01 - introduccion a cmd
Windows 2   practica 01 - introduccion a cmdWindows 2   practica 01 - introduccion a cmd
Windows 2 practica 01 - introduccion a cmdErick Cruz
 
Estructura de linux
Estructura de linuxEstructura de linux
Estructura de linuxgarfo999
 
Actividad 1 sistemas
Actividad 1 sistemasActividad 1 sistemas
Actividad 1 sistemasgerardd98
 
Tarea 1isidro
Tarea 1isidroTarea 1isidro
Tarea 1isidrorubhen123
 
Pendrive Linux
Pendrive LinuxPendrive Linux
Pendrive Linuxmallita
 
Convertir un documento en mht a 33
Convertir un documento en mht a 33Convertir un documento en mht a 33
Convertir un documento en mht a 33jeanyo21
 
Script Y Comandos De Linux
Script Y Comandos De LinuxScript Y Comandos De Linux
Script Y Comandos De Linuxsilvanetorres
 
Open Solaris Multimedia
Open Solaris MultimediaOpen Solaris Multimedia
Open Solaris Multimediajuandanielp
 
Manejo de archivos y carpetas :)
Manejo de archivos y carpetas :)Manejo de archivos y carpetas :)
Manejo de archivos y carpetas :)IGNACIO301299
 
Instalarspotify
InstalarspotifyInstalarspotify
Instalarspotifyjavism10
 
Tutorial Comandos
Tutorial ComandosTutorial Comandos
Tutorial Comandoseguzman
 

Tendances (18)

Uso de John the Ripper
Uso de John the RipperUso de John the Ripper
Uso de John the Ripper
 
Permisos de archivo
Permisos de archivoPermisos de archivo
Permisos de archivo
 
Windows 2 practica 01 - introduccion a cmd
Windows 2   practica 01 - introduccion a cmdWindows 2   practica 01 - introduccion a cmd
Windows 2 practica 01 - introduccion a cmd
 
Estructura de linux
Estructura de linuxEstructura de linux
Estructura de linux
 
Unidad 6: Flujos y Archivos Ejercicio 4
Unidad 6: Flujos y Archivos Ejercicio 4Unidad 6: Flujos y Archivos Ejercicio 4
Unidad 6: Flujos y Archivos Ejercicio 4
 
Actividad 1 sistemas
Actividad 1 sistemasActividad 1 sistemas
Actividad 1 sistemas
 
Tarea 1isidro
Tarea 1isidroTarea 1isidro
Tarea 1isidro
 
Pendrive Linux
Pendrive LinuxPendrive Linux
Pendrive Linux
 
Convertir un documento en mht a 33
Convertir un documento en mht a 33Convertir un documento en mht a 33
Convertir un documento en mht a 33
 
Script Y Comandos De Linux
Script Y Comandos De LinuxScript Y Comandos De Linux
Script Y Comandos De Linux
 
Permisos de archivos
Permisos de archivosPermisos de archivos
Permisos de archivos
 
COMANDO DE BUSQUEDA- GREP
COMANDO DE BUSQUEDA- GREPCOMANDO DE BUSQUEDA- GREP
COMANDO DE BUSQUEDA- GREP
 
Segundo seminario spss
Segundo seminario spssSegundo seminario spss
Segundo seminario spss
 
Permiso de archivos
Permiso de archivosPermiso de archivos
Permiso de archivos
 
Open Solaris Multimedia
Open Solaris MultimediaOpen Solaris Multimedia
Open Solaris Multimedia
 
Manejo de archivos y carpetas :)
Manejo de archivos y carpetas :)Manejo de archivos y carpetas :)
Manejo de archivos y carpetas :)
 
Instalarspotify
InstalarspotifyInstalarspotify
Instalarspotify
 
Tutorial Comandos
Tutorial ComandosTutorial Comandos
Tutorial Comandos
 

En vedette (8)

Diccionario de-hebreo-biblico-by-moises-chavez
Diccionario de-hebreo-biblico-by-moises-chavezDiccionario de-hebreo-biblico-by-moises-chavez
Diccionario de-hebreo-biblico-by-moises-chavez
 
Fashiolista
FashiolistaFashiolista
Fashiolista
 
Easter week
Easter weekEaster week
Easter week
 
Presentación tipos de consulas copia
Presentación tipos de consulas  copiaPresentación tipos de consulas  copia
Presentación tipos de consulas copia
 
Dancing generation
Dancing generationDancing generation
Dancing generation
 
Template To Music Video
Template To Music VideoTemplate To Music Video
Template To Music Video
 
Rules for crossing over 4 27-11a
Rules for crossing over 4 27-11aRules for crossing over 4 27-11a
Rules for crossing over 4 27-11a
 
God is great
God is greatGod is great
God is great
 

Similaire à Ante una intrusión ¿qué hacer?

3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-ossSykrayo
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesEgdares Futch H.
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxAlonso Caballero
 
Archivos Por Lotes Arch Log
Archivos Por Lotes Arch LogArchivos Por Lotes Arch Log
Archivos Por Lotes Arch Logguesta5bdb8e
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Introducción a los servidores Linux
Introducción a los servidores LinuxIntroducción a los servidores Linux
Introducción a los servidores LinuxOscar Gonzalez
 

Similaire à Ante una intrusión ¿qué hacer? (20)

3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Flash player security
Flash player securityFlash player security
Flash player security
 
Windows
WindowsWindows
Windows
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
Archivos Por Lotes Arch Log
Archivos Por Lotes Arch LogArchivos Por Lotes Arch Log
Archivos Por Lotes Arch Log
 
Archivos Por Lotes Arch Log
Archivos Por Lotes Arch LogArchivos Por Lotes Arch Log
Archivos Por Lotes Arch Log
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
2 power point
2 power point2 power point
2 power point
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Log Management
Log ManagementLog Management
Log Management
 
Introducción a los servidores Linux
Introducción a los servidores LinuxIntroducción a los servidores Linux
Introducción a los servidores Linux
 

Plus de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Plus de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Dernier

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Dernier (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Ante una intrusión ¿qué hacer?

  • 1.  
  • 2.
  • 3.
  • 4. Que hacer Ver por donde... Sin reiniciar, NI apagar el servidor. Útil tener logs del servidor, información de trafico red, histórico comandos, cualquier cosa..... Que hayan dejado Tras identificar por donde, ver el como resolver o evitar la intrusión (aka minimizar) Restaurar copia seguridad
  • 5. Que hacer Ftp, correo, cambio password Solventar fallo aplicación, Inyección codigo (htm, php, asp), o de Sql... Intentar sanear valores de variables. http://loco.com/index.php?zone=http://injeccion.com if(eregi(“ ^http ”,$zone.var)) then ….. ¿Actualizar sistema....? ¿Aplicaciones...?
  • 6. Que habia que haber hecho Backups, backups y backups ¿Comprimir..., cintas...? ¿Un día....? Ficheros, bases de datos…. Política recurrente... “hasta el infinito y mas alla” Hay mejores alternativas... ¿snapshots, filesystems…?
  • 7. Que habia que haber hecho Validación integridad backups ¿Que es eso?  Numero de veces al año… ( según periodicidad ) Entorno test o desarrollo, NUNCA en producción
  • 8. Que habia que haber hecho Realizar análisis riesgos. LOPD, SGSI (aka iso-27000) ….. Securizacion servidor, servicios y aplicaciones Logs hacia servidor interno no accesible
  • 9.
  • 10. Preguntas…. Gracias a todos por vuestro tiempo e interes . Julio García [email_address]

Notes de l'éditeur

  1. Peacemaker monitoriza servicios