sábado, 18 de abril de 2020

CiberSeguridad y Teletrabajo

Webinar de Ciberseguridad y Teletrabajo

-Escaneo de dispositivos conectados a Internet: Shodan, Censys, Scans.io; Referencias en Dragonjar

-Firewall Opensource: pfsense, Sophos

-Interesante: Sonar raspberry Py

-Segundo factor de autentificacion:
  1. -TOTP con Google Autenticator o LaTCH. Es mejor no usar SMS como 2FA (segundo factor de autenticacion debido a clonado de tarjetas)
  2.  2FA con llaves fisicas como Yubico (siguen el estandar FIDO U2F)
  3. VDI: Accedes desde un equipo a un escritorio virtualizado en la nube. Hay que bloquear la extracción de ficheros.
- Uso de tuneles SSH. Usar Port Knocking (Knockd en Linux. Guia en digitalocean tutorials, how to use port kocking). Uso de secuencia de openclose en el archivo de configuracion
iptables -A INPUT -M conntrack --ctstate ESTABLISHED, RELATED -j ACCEPT
Conprobar con: nmap "nombredemaquina" -p 22

- Gitlab.com/junqueras/c-lock


Canales de Comunicacion: slack o microsoft teams
- Videoconferencias: Zoom
- Documentacion y orden: GSuite o Office365 o Trello.

- Seguridad y dispositivos:

  1. Equipos plataformados. Jamp para Mac (ofrece mobile device management MDM)
  2. Windows Remote Management (WRM)
  3. pqp-deploy (https://www.pqp.com/pqp-deply)
  4. Monitorizacion con osquery integrado con elastic o kolide
  5. Deteccion de amenazas con osquery
  6. Monitorizacion con elastic SIEM
  7. Charla: the bad things happen when you're not looking
  8. Microsoft Defender Advanced Thread Protection
  9. Cylance
  10. EndPoint de Elastic con cursos gratuitos
Anydesk TeamViewer