modulo de contenido - curso monográfico de ciberseguridad
TRANSCRIPT
![Page 1: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/1.jpg)
Ciberseguridad
MODULO DE CONTENIDO
Por: Ramón E. Zorrilla / Asesor de monográfico
IPS - Sniffer – Ransomware - Nmap
![Page 2: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/2.jpg)
Ciberseguridad
¿QUE ES?IPS
![Page 3: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/3.jpg)
Ciberseguridad
IPSSistema de Prevención de Intrusos
![Page 4: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/4.jpg)
Ciberseguridad
Sistema de Prevención de Intrusos
![Page 5: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/5.jpg)
Ciberseguridad
IPSAdministran los accesos a la red para Proteger los sistemas de intrusiones
![Page 6: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/6.jpg)
Ciberseguridad
IPSBásicamente se encarga de securizar
la red monitorizando el tráfico, buscando actividades maliciosas
![Page 7: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/7.jpg)
Ciberseguridad
IPSA parte de identificar una actividadmaliciosa también intenta mitigarla
![Page 8: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/8.jpg)
Ciberseguridad
IPSAl tratar de mitigar las actividades
maliciosas, lo vuelve diferente a los IDS
![Page 9: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/9.jpg)
Ciberseguridad
IDSSistema de Detección de Intrusos,Este funciona de manera reactivaa diferencia del IPS que funciona
de manera proactiva
![Page 10: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/10.jpg)
Ciberseguridad
SNIFFER
“Software que registra todos los paquetesque se envían a través de la red”.
![Page 11: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/11.jpg)
Ciberseguridad
¿?SNIFFERTraducción
![Page 12: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/12.jpg)
Ciberseguridad
OlfateadorSNIFFER
![Page 13: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/13.jpg)
Ciberseguridad
SNIFFER
![Page 14: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/14.jpg)
Ciberseguridad
EJEMPLO WIRESHARK
![Page 15: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/15.jpg)
Ciberseguridad
•Administra, gestiona y monitorea los paquetes que pasan por una red.
•Previene actividades de espionaje.
TAREAS DE UN SNIFFER
![Page 16: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/16.jpg)
Ciberseguridad
•Monitorear las actividades de los usuarios de una red.
•Identificar paquetes de datos.
TAREAS DE UN SNIFFER
![Page 17: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/17.jpg)
Ciberseguridad
SNIFFER¿En serio registran todos los paquetes
de la red por amor al arte?
![Page 18: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/18.jpg)
Ciberseguridad
SNIFFERPara esto la tarjeta de red debe estar
en modo monitor y/o promiscuo
![Page 19: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/19.jpg)
Ciberseguridad
SNIFFERModo monitory/o promiscuo
Permite a la tarjeta de red recibir tanto suspaquetes solicitados
como los de otrasmaquinas en la red
![Page 20: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/20.jpg)
Ciberseguridad
MODO NORMAL
00-19-BB-8E-0D-3B
00-20-BB-8E-1D-8B
00-25-FF-8E-1D-8B
00-19-BB-8E-0D-3B
![Page 21: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/21.jpg)
Ciberseguridad
MODO NORMAL
00-19-BB-8E-0D-3B
00-20-BB-8E-1D-8B
00-25-FF-8E-1D-8B
00-19-BB-8E-0D-3B
![Page 22: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/22.jpg)
Ciberseguridad
MODO MONITOR
00-19-BB-8E-0D-3B
00-20-BB-8E-1D-8B
00-25-FF-8E-1D-8B00-25-FF-8E-1D-8B
00-20-BB-8E-1D-8B
00-19-BB-8E-0D-3B
![Page 23: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/23.jpg)
Ciberseguridad
¿QUE ES?RANSOMWARE
![Page 24: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/24.jpg)
Ciberseguridad
RANSOMWAREBásicamente es una técnica cibercriminal
para infectar y cifrar archivos.
![Page 25: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/25.jpg)
Ciberseguridad
RANSOMWARE
OBJETIVO
![Page 26: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/26.jpg)
Ciberseguridad
RANSOMWAREIMPEDIR EL ACCESO AL
PROPIETARIO DE LA INFORMACION Y PEDIR RESCATE
![Page 27: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/27.jpg)
Ciberseguridad
RANSOMWAREETIMOLOGIA
Ransom = rescateWare viene de software
![Page 28: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/28.jpg)
Ciberseguridad
RANSOMWARETIPO DE PAGO
![Page 29: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/29.jpg)
Ciberseguridad
RANSOMWARE
![Page 30: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/30.jpg)
Ciberseguridad
CRIPTOMONEDA
![Page 31: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/31.jpg)
Ciberseguridad
CRIPTOMONEDAEs un medio de pago
digital y descentralizado
![Page 32: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/32.jpg)
Ciberseguridad
CRIPTOMONEDAHasta ahora no son rastreables,
la principal BITCOIN basa su cifrado en SHA-256
![Page 33: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/33.jpg)
Ciberseguridad
![Page 34: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/34.jpg)
Ciberseguridad
NMAP
![Page 35: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/35.jpg)
Ciberseguridad
NMAPNETWORK MAPPER
![Page 36: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/36.jpg)
Ciberseguridad
¿QUÉ?
![Page 37: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/37.jpg)
Ciberseguridad
NMAPMAPEADOR DE RED
![Page 38: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/38.jpg)
Ciberseguridad
MAPEADOR DE RED
![Page 39: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/39.jpg)
Ciberseguridad
NMAPES UN SCANNER DE
SEGURIDAD.
![Page 40: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/40.jpg)
Ciberseguridad
NMAPPARA QUE SE
UTILIZA
![Page 41: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/41.jpg)
Ciberseguridad
NMAPSe utiliza para auditar
sistemas y descubrir hosts y servicios corriendo en él
![Page 42: Modulo de Contenido - Curso Monográfico de Ciberseguridad](https://reader030.vdocuments.mx/reader030/viewer/2022032613/5876842e1a28ab1b158b6a8d/html5/thumbnails/42.jpg)
Ciberseguridad
INTERESANTETODO
Por: Ramón E. Zorrilla / Asesor de monográfico