Claves de ciberseguridad imprescindibles para tu empresa

Jornada a cargo de Assured Clarity impartida por Asier Barranco

Imparte: Asier Barranco (https://cibercracking.weebly.com/). Esta guía te ayudará a dar los primeros pasos a la hora de integrar la ciberseguridad como un aspecto más para tener en cuenta respecto a la infraestructura tecnológica de tu empresa. A través de una variedad de herramientas, te ayudaremos en las necesidades básicas que debes cubrir para mantener las tecnologías de información a salvo dentro de tu empresa. doc/Guía_-_Claves_de_ciberseguridad.pdf Algunos enlaces: https://www.smartfense.com/es-es/herramientas/spoofcheck/ https://www.abuseipdb.com/ https://www. []

DHCP starvation [borrador en progreso]

Kali Linux

1. Introducción 2. Montando el ataque 3. Detección 4. Prevención 1. Introducción En un ataque de agotamiento DHCP (DHCP Starvation) un usuario malicioso inunda con peticiones DHCP el servidor utilizando diferentes direcciones MAC. Con esto puede llegar a agotar por completo el espacio de direcciones asignables por los servidores DHCP (Dynamic Host Configuration Protocol) por un período indefinido de tiempo. Los clientes de la red de la víctima entonces no obtendrán automáticamente una IP para acceder a la red por lo que este ataque podría ser clasificado como una denegación de servicio. []

MiKIT [borrador en progreso]

Aplicaciones de seguridad para empresas

1. Antivirus Antimalware 2. Herramientas en línea 3. Limpieza y optimización 4. Recuperación datos 5. Auditorias 6. SUITEs 7. Cifrado 8. Copias de seguridad 9. Gestores de contraseñas 1. Antivirus Antimalware Herramientas y Utilidades de ESET. ESET Online Scanner: Herramienta portable que no requiere instalación.Totalmente gratuita. Recopilador de registros de ESET: ESET Log Collector es una aplicación que recopila automáticamente información y registros de tu equipo para ayudarnos a resolver los problemas con mayor rapidez. []

Ataques RDP por fuerza bruta en una red local [borrador, en progreso]

Kali Linux

1. Ataque de fuerza bruta con Crowbar 1.1. Instalación de Crowbar y primeros pasos 1.2. Habilitar RDP en la victima 1.3. Ataque en marcha 2. Detección 3. Prevención 4. Enlaces externos El Protocolo de Escritorio Remoto (Remote Desktop Protocol (RDP)) es un protocolo propietario desarrollado por Microsoft que permite que el escritorio de un equipo informático sea controlado a distancia por un usuario remoto. El funcionamiento es sencillo, la información gráfica que genera el servidor es convertida a un formato propio RDP y enviada a través de la red al terminal, que interpretará la información contenida en el paquete del protocolo para reconstruir la imagen a mostrar en la pantalla del terminal. []

Ataque ARP Spoofing [borrador, en progreso]

Kali Linux

1. Protocolo ARP 1.1. Comandos de utilidad en Windows 1.1.1. getmac 1.1.2. ipconfig 1.2. Comandos en Linux 1.2.1. arping 2. ARPspoof con Kali Linux 2.1. Primeros pasos 2.1.1. Captura de una sesión FTP 2.1.2. Capturando una sesión Telnet 2.2. Modo gráfico 3. Detección 4. Prevención 5. Enlaces externos La suplantación de ARP (en inglés ARP spoofing o ARP poisoning) es uno de los tipos de ataque MITM (del inglés Man in the Middle consiste en interceptar la información intercambiada entre dos victimas sin su conocimiento) más conocidos. []