Software libre para proteger los activos de información
Resumen
Memorias de la conferencia realizada en el FLISoL Bogotá 2024, Universidad ECCI
Mapa mental que indica cuales herramientas corresponden con el tipo de actividad:
Basado en los artículos:
- Cómo proteger los activos de información : donde se describen los diferentes tipos de actividades (preparativas, preventivas, detectivas, reactivas y retrospectivas)
- Software libre para ciberseguridad : donde se enumeran y describen brevemente los programas de software libre descritos en la presentación.
Descargue la presentación Aquí
Protegerse de los ciberataques no es una cuestión símplemente técnica, tiene que responder a un plan integral adecuado a cada organización que contemple actividades preparativas, preventivas, reactivas y de mejora continua. Solo así se puede garantizar una protección adecuada contra posibles amenazas y una rápida respuesta ante un incidente de seguridad.
Las actividades preparativas incluyen la identificación de los activos de información, la evaluación de riesgos y la definición de políticas y procedimientos. Estas medidas buscan preparar a la organización para enfrentar posibles amenazas y minimizar el impacto de un incidente.
Las actividades preventivas se enfocan en evitar que ocurran incidentes de seguridad. Entre ellas se encuentran la implementación de controles de acceso, la monitorización de los activos de información y la concientización y entrenamiento del personal. Estas medidas ayudan a reducir la probabilidad de que un ataque tenga éxito.
Las actividades detectivas están orientadas a identificar oportunamente los incidentes de seguridad que ocurran y emitir las alertas correspondientes.
Las actividades reactivas, por su parte, se enfocan en responder de manera adecuada a un incidente de seguridad. Entre ellas se encuentran la detección temprana, la contención, la recuperación y la recopilación de evidencias. Estas medidas buscan minimizar el impacto del incidente y prevenir que vuelva a ocurrir.
Finalmente, las actividades de mejora continua buscan evolucionar el plan de seguridad de la organización para incrementar su capacidad de prevención, detección, contención, análisis, erradicación y recuperación. Entre ellas se encuentran la adopción de nuevas herramientas, la capacitación permanente del personal y la comunicación con pares.
Durante la charla presentaremos las actividades clave de preparación, prevención, detección, reacción y retrospección y cómo el software libre puede ser utilizado en cada una de ellas.
Basado en los artículos:
- Cómo proteger los activos de información : donde se describen los diferentes tipos de actividades (preparativas, preventivas, detectivas, reactivas y retrospectivas)
- Software libre para ciberseguridad : donde se enumeran y describen brevemente los programas de software libre descritos en la presentación.
Listado del software
1- Preparativas
1. Acceso remoto
- ssh
- xwindows
- gsh
2. Gestión de activos
- Glpi
3. Documentación SGSI
- LibreOffice
- OpenOffice
4. Automatización
- crontab
5. Protección de contraseñas
- Keepass
2- Preventivas
1. Backups
- rsync
- borg
- pika-backup
2. Criptografía
- sha256sum
- md5sum
- openssl
3. Antimalware
- ClamAV
- Pdf-parser.py
- pdftools
- Rkhunter
4. Control de red
- bind
- e2guardian
- wireguard
- squid
5. Detección de vulnerabilidades
- OpenVAS
- Modsecurity
- Alienvault
6. Pruebas de penetración
- Cyborghawk
- Kali Linux
- Paladin Linux
- Metasploit
- Armitage
7. Inteligencia
- MISP (de amenazas)
- Maltego (osint)
- Tpot (honeypot)
8. Capacitación / Sensibilización
- Moodle
- Jitsi meet
- OBS
- Pitivi / Openshot
3- Detectivas
1. Monitores para un solo equipo
- comandos
- procesos y recursos
- ps
- kill / killall
- nice / renice
- which
- acct
- auditd
- usuarios
- lastcomm
- who
- red
- ip
- tcpdump
- netstat
- nslookup
- dig
- whois
- traceroute
- procesos y recursos
- Aplicativos Desktop
- top / htop / inxi
- ksysguard
- monitor del sistema (mate)
- baobab
- glances
- Lynis
2. Monitores para equipos en red
- Línea de comandos
- aide
- Aplicativos Desktop
- wireshark
- nmap
- OSQuery
- WebApps
- Tripwire
- Monitorix
- Nagios
- Elastic stack
- elasticsearch
- logstash
- kibana
- Graylog
- Zabbix
- Cacti
3. Auditoría de contraseñas
- Jhon the ripper
- hydra
4. Analisis de bitácora
- rsyslog
- syslog-ng
- logwatch
- logrotate
- grep
- head/tail
- cut
- diff / patch
- sort
- Fluentd
4- Reactivas
1. Anti Malware
- Moloch
- Cuckoo
- Malware-analisys-lab
2. Gestión de intrusiones
- Línea de comandos
- fail2ban
- WebApps
- Snort
- Snortsam
- Suricata
- OSSEC
- Wazuh
- distribuciones Linux
- Security onion
3. Informática forense
- Sleuthkit autopsy
- Santoku Linux
- ADB - Android debug bridge
5- Retrospectivas
Ricardo Naranjo Faccini
Desarrollador WWW | Experto en Calidad de Software, Seguridad de la Información y Open Source
Originario de Barranquilla, Colombia (1971). Ricardo es un referente en la divulgación del software libre con más de 25 años de trayectoria en el sector tecnológico.
Formación Académica
- Magíster en Ingeniería de Sistemas y Computación - Universidad de Los Andes (1998)
- Ingeniero Civil - Universidad de Los Andes (1995)
- Diplomado en Docencia en Ingeniería - Pontificia Universidad Javeriana (2008)
Trayectoria Profesional y Logros
- Gerente de Skina IT Solutions: Líder en exportación de software y experto en herramientas libres orientadas a la web.
- CTO de AuthorsGlobe: Proyecto seleccionado en el "TOP 10" del prestigioso concurso MIT 100K (Massachusetts Institute of Technology).
- Ex-Gerente de Desarrollo de Negocios NOVELL: Gestión estratégica en Nexsys de Colombia (2004-2005).
- Docente Catedrático: Experiencia académica en la Universidad Javeriana, Los Andes, Universidad de Manizales y UNAB.
Liderazgo en la Comunidad
Co-fundador de LinuxCol (primera comunidad Linux en Colombia) y colaborador de ACIS-Linux. Ha impartido más de 60 conferencias a nivel nacional, promoviendo la soberanía tecnológica.


