SlideShare una empresa de Scribd logo
1 de 14
Santiago Cavanna
( @scavanna )
CISSP – SANS GSEC.
ISSA Arg / ISC2 Arg / Usuaria Segurinfo.
IBM SWG Security (Arg-Uy-Py)
Inteligencia en Seguridad
de la Información.
De Log Management a Respuesta a
temprana.
Detectar intrusos nunca fue tan dificil !!!
Si su equipo de Seguridad solo ve….. Ruido
Las amenazas se han vuelto mas avanzadas, mas
sofisticadas.
Adversario / Enemigo
1995 – 2005
1st Decada de Internet Comercial
2005 – 2015
2nd Decada de internet comercial
Motivo
Script-kiddies / hackers
Insiders
Crimen Organizado / Insiders
Competidores, Hacktivistas
Actores Gubernamentales /Terrorismo
Seguridad Nacional
Ataques sobre infraestructura
Espionaje, Sabotaje
CyberActivismo politico
Ganancia Monetaria
Venganza
Curiosidad
Raoul Chiesa
Profiling Hackers
Maslow y Como cambian los tiempos…
Su Negocio, Su problema… (Beta1)
¿Qué entendemos por Inteligencia en InfoSec?
Inteligencia en Seguridad de la Información
--Sustantivo
1.Colección, normalización y análisis en tiempo real, de
datos generado por usuarios, aplicaciones e
infraestructura que impacta en la seguridad de los
sistemas de información (TI ) y en la postura frente
al riesgo en el que se encuentra una organización.
Inteligencia de Seguridad de la información provee información accionable y
comprehensiva para la gestión del riesgo y de las amenazas a través de la
protección, detección y remediación
Versión original by Q1Labs
Security Intelligence (SI)
Is the real-time collection, normalization, and analysis of the data generated by
users, applications, and infrastructure that impacts the IT security and risk posture of an
enterprise.
The goal of Security Intelligence is to provide actionable and comprehensive
insight that reduces risk and operational effort for any size organization.
Data collected and warehoused by Security Intelligence solutions includes logs,
events, network flows, user identities and activity, asset profiles and locations,
vulnerabilities, asset configurations, and external threat data.
Security Intelligence provides analytics to answer fundamental questions that
cover the before/during/after timeline of risk and threat management.
Espectro de información, Acciones y Objetivos
Linea de Tiempo : Inteligencia en InfoSec
Predicción & Prevención Respuesta & Remediación
Network and Host Intrusion Prevention.
Network Anomaly Detection. Packet Forensics.
Database Activity Monitoring. Data Leak Prevention.
Security Information and Event Management.
Log Management. Incident Response.
Risk Management. Vulnerability Management.
Configuration and Patch Management.
X-Force Research and Threat Intelligence.
Compliance Management.
Reporting and Scorecards.
Cuales son las amenazas
(internas /Externas) ?
Hipótesis de conflicto
Estamos
protegidos (somos
vulnerables )
contra esas
amenazas?
Que esta
pasando en este
preciso momento?
Cual es el
impacto ?
La Inteligencia en InfoSec cambia el balance…
• Las intrusiones se producirán igual a pesar de todas las preparaciones.
• Defiéndase con conocimiento en profundidad de la actividad de sus Redes/Sistemas y procesos de negocios.
• Apalánquese en la gestión de identidades y el control de accesos para controlar cuándo, dónde y cómo los usuarios tienen
acceso a las aplicaciones y datos.
• Entender la ubicación de la propiedad intelectual y los activos de datos clave para el negocio y dar seguimiento de cada
actividad dentro y fuera de esos repositorios.
• Entienda la dinámica, el comportamiento normal de uso, incluyendo picos y valles para que lo ayuden a identificar
rápidamente las desviaciones
Los atacantes podrán ingresar a sus redes, pero sus movimientos
dejaran huella, pistas de su presencia.
El resto, Ya dependerá de su capacidad de maniobra y voluntad
política.
IBM Security Framework
http://www.redbooks.ibm.com/abstracts/sg248100.htm
http://securityintelligence.com/
Muchas gracias
@scavanna

Más contenido relacionado

La actualidad más candente

Security architecture
Security architectureSecurity architecture
Security architectureDuncan Unwin
 
Cybersecurity concepts & Defense best practises
Cybersecurity concepts & Defense best practisesCybersecurity concepts & Defense best practises
Cybersecurity concepts & Defense best practisesWAJAHAT IQBAL
 
New Paradigms for the Next Era of Security
New Paradigms for the Next Era of SecurityNew Paradigms for the Next Era of Security
New Paradigms for the Next Era of SecuritySounil Yu
 
Endpoint Security Solutions
Endpoint Security SolutionsEndpoint Security Solutions
Endpoint Security SolutionsThe TNS Group
 
Distributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of SecurityDistributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of SecuritySounil Yu
 
OneIdentity - A Future-Ready Approach to IAM
OneIdentity - A Future-Ready Approach to IAMOneIdentity - A Future-Ready Approach to IAM
OneIdentity - A Future-Ready Approach to IAMAdrian Dumitrescu
 
Cyber Security roadmap.pptx
Cyber Security roadmap.pptxCyber Security roadmap.pptx
Cyber Security roadmap.pptxSandeepK707540
 
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...Raffael Marty
 
Why Zero Trust Architecture Will Become the New Normal in 2021
Why Zero Trust Architecture Will Become the New Normal in 2021Why Zero Trust Architecture Will Become the New Normal in 2021
Why Zero Trust Architecture Will Become the New Normal in 2021Cloudflare
 
Next Generation War: EDR vs RED TEAM
Next Generation War: EDR vs RED TEAMNext Generation War: EDR vs RED TEAM
Next Generation War: EDR vs RED TEAMBGA Cyber Security
 
How To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete DeckHow To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete DeckSlideTeam
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Edureka!
 
Microsoft-CISO-Workshop-Security-Strategy-and-Program (1).pdf
Microsoft-CISO-Workshop-Security-Strategy-and-Program (1).pdfMicrosoft-CISO-Workshop-Security-Strategy-and-Program (1).pdf
Microsoft-CISO-Workshop-Security-Strategy-and-Program (1).pdfParishSummer
 
Security operation center (SOC)
Security operation center (SOC)Security operation center (SOC)
Security operation center (SOC)Ahmed Ayman
 
Modern vs. Traditional SIEM
Modern vs. Traditional SIEM Modern vs. Traditional SIEM
Modern vs. Traditional SIEM Alert Logic
 
PPT-Security-for-Management.pptx
PPT-Security-for-Management.pptxPPT-Security-for-Management.pptx
PPT-Security-for-Management.pptxRSAArcher
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat IntelligenceZaiffiEhsan
 
Is Cyber Resilience Really That Difficult?
Is Cyber Resilience Really That Difficult?Is Cyber Resilience Really That Difficult?
Is Cyber Resilience Really That Difficult?John Gilligan
 

La actualidad más candente (20)

Security architecture
Security architectureSecurity architecture
Security architecture
 
Cybersecurity concepts & Defense best practises
Cybersecurity concepts & Defense best practisesCybersecurity concepts & Defense best practises
Cybersecurity concepts & Defense best practises
 
New Paradigms for the Next Era of Security
New Paradigms for the Next Era of SecurityNew Paradigms for the Next Era of Security
New Paradigms for the Next Era of Security
 
Endpoint Security Solutions
Endpoint Security SolutionsEndpoint Security Solutions
Endpoint Security Solutions
 
Data Leakage Prevention (DLP)
Data Leakage Prevention (DLP)Data Leakage Prevention (DLP)
Data Leakage Prevention (DLP)
 
Distributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of SecurityDistributed Immutable Ephemeral - New Paradigms for the Next Era of Security
Distributed Immutable Ephemeral - New Paradigms for the Next Era of Security
 
OneIdentity - A Future-Ready Approach to IAM
OneIdentity - A Future-Ready Approach to IAMOneIdentity - A Future-Ready Approach to IAM
OneIdentity - A Future-Ready Approach to IAM
 
Cyber Security roadmap.pptx
Cyber Security roadmap.pptxCyber Security roadmap.pptx
Cyber Security roadmap.pptx
 
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
 
Why Zero Trust Architecture Will Become the New Normal in 2021
Why Zero Trust Architecture Will Become the New Normal in 2021Why Zero Trust Architecture Will Become the New Normal in 2021
Why Zero Trust Architecture Will Become the New Normal in 2021
 
Next Generation War: EDR vs RED TEAM
Next Generation War: EDR vs RED TEAMNext Generation War: EDR vs RED TEAM
Next Generation War: EDR vs RED TEAM
 
How To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete DeckHow To Present Cyber Security To Senior Management Complete Deck
How To Present Cyber Security To Senior Management Complete Deck
 
Soc
SocSoc
Soc
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
Microsoft-CISO-Workshop-Security-Strategy-and-Program (1).pdf
Microsoft-CISO-Workshop-Security-Strategy-and-Program (1).pdfMicrosoft-CISO-Workshop-Security-Strategy-and-Program (1).pdf
Microsoft-CISO-Workshop-Security-Strategy-and-Program (1).pdf
 
Security operation center (SOC)
Security operation center (SOC)Security operation center (SOC)
Security operation center (SOC)
 
Modern vs. Traditional SIEM
Modern vs. Traditional SIEM Modern vs. Traditional SIEM
Modern vs. Traditional SIEM
 
PPT-Security-for-Management.pptx
PPT-Security-for-Management.pptxPPT-Security-for-Management.pptx
PPT-Security-for-Management.pptx
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Is Cyber Resilience Really That Difficult?
Is Cyber Resilience Really That Difficult?Is Cyber Resilience Really That Difficult?
Is Cyber Resilience Really That Difficult?
 

Similar a Modelado de Amenazas de CiberSeguridad (2014)

Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Jaime Andrés Bello Vieda
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021Randy Varela
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Juan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxJuan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxcirodussan
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityCOIICV
 

Similar a Modelado de Amenazas de CiberSeguridad (2014) (20)

Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Juan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxJuan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptx
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart City
 

Más de Santiago Cavanna

Forum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadForum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadSantiago Cavanna
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSantiago Cavanna
 
IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019Santiago Cavanna
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)Santiago Cavanna
 
How to improve the frequency of posting essays
How to improve the frequency of posting essaysHow to improve the frequency of posting essays
How to improve the frequency of posting essaysSantiago Cavanna
 
Segurinfo2014 Santiago Cavanna
Segurinfo2014 Santiago CavannaSegurinfo2014 Santiago Cavanna
Segurinfo2014 Santiago CavannaSantiago Cavanna
 
Segurinfo2014 virtualizacion segura_ardita_cavanna draft v01
Segurinfo2014 virtualizacion segura_ardita_cavanna  draft v01Segurinfo2014 virtualizacion segura_ardita_cavanna  draft v01
Segurinfo2014 virtualizacion segura_ardita_cavanna draft v01Santiago Cavanna
 

Más de Santiago Cavanna (8)

Forum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadForum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna Ciberseguridad
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
How to improve the frequency of posting essays
How to improve the frequency of posting essaysHow to improve the frequency of posting essays
How to improve the frequency of posting essays
 
Segurinfo2014 Santiago Cavanna
Segurinfo2014 Santiago CavannaSegurinfo2014 Santiago Cavanna
Segurinfo2014 Santiago Cavanna
 
Segurinfo2014 virtualizacion segura_ardita_cavanna draft v01
Segurinfo2014 virtualizacion segura_ardita_cavanna  draft v01Segurinfo2014 virtualizacion segura_ardita_cavanna  draft v01
Segurinfo2014 virtualizacion segura_ardita_cavanna draft v01
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Modelado de Amenazas de CiberSeguridad (2014)

  • 1. Santiago Cavanna ( @scavanna ) CISSP – SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py) Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.
  • 2. Detectar intrusos nunca fue tan dificil !!! Si su equipo de Seguridad solo ve….. Ruido
  • 3. Las amenazas se han vuelto mas avanzadas, mas sofisticadas. Adversario / Enemigo 1995 – 2005 1st Decada de Internet Comercial 2005 – 2015 2nd Decada de internet comercial Motivo Script-kiddies / hackers Insiders Crimen Organizado / Insiders Competidores, Hacktivistas Actores Gubernamentales /Terrorismo Seguridad Nacional Ataques sobre infraestructura Espionaje, Sabotaje CyberActivismo politico Ganancia Monetaria Venganza Curiosidad
  • 5. Maslow y Como cambian los tiempos…
  • 6. Su Negocio, Su problema… (Beta1)
  • 7. ¿Qué entendemos por Inteligencia en InfoSec? Inteligencia en Seguridad de la Información --Sustantivo 1.Colección, normalización y análisis en tiempo real, de datos generado por usuarios, aplicaciones e infraestructura que impacta en la seguridad de los sistemas de información (TI ) y en la postura frente al riesgo en el que se encuentra una organización. Inteligencia de Seguridad de la información provee información accionable y comprehensiva para la gestión del riesgo y de las amenazas a través de la protección, detección y remediación
  • 8. Versión original by Q1Labs Security Intelligence (SI) Is the real-time collection, normalization, and analysis of the data generated by users, applications, and infrastructure that impacts the IT security and risk posture of an enterprise. The goal of Security Intelligence is to provide actionable and comprehensive insight that reduces risk and operational effort for any size organization. Data collected and warehoused by Security Intelligence solutions includes logs, events, network flows, user identities and activity, asset profiles and locations, vulnerabilities, asset configurations, and external threat data. Security Intelligence provides analytics to answer fundamental questions that cover the before/during/after timeline of risk and threat management.
  • 9. Espectro de información, Acciones y Objetivos
  • 10. Linea de Tiempo : Inteligencia en InfoSec Predicción & Prevención Respuesta & Remediación Network and Host Intrusion Prevention. Network Anomaly Detection. Packet Forensics. Database Activity Monitoring. Data Leak Prevention. Security Information and Event Management. Log Management. Incident Response. Risk Management. Vulnerability Management. Configuration and Patch Management. X-Force Research and Threat Intelligence. Compliance Management. Reporting and Scorecards. Cuales son las amenazas (internas /Externas) ? Hipótesis de conflicto Estamos protegidos (somos vulnerables ) contra esas amenazas? Que esta pasando en este preciso momento? Cual es el impacto ?
  • 11. La Inteligencia en InfoSec cambia el balance… • Las intrusiones se producirán igual a pesar de todas las preparaciones. • Defiéndase con conocimiento en profundidad de la actividad de sus Redes/Sistemas y procesos de negocios. • Apalánquese en la gestión de identidades y el control de accesos para controlar cuándo, dónde y cómo los usuarios tienen acceso a las aplicaciones y datos. • Entender la ubicación de la propiedad intelectual y los activos de datos clave para el negocio y dar seguimiento de cada actividad dentro y fuera de esos repositorios. • Entienda la dinámica, el comportamiento normal de uso, incluyendo picos y valles para que lo ayuden a identificar rápidamente las desviaciones Los atacantes podrán ingresar a sus redes, pero sus movimientos dejaran huella, pistas de su presencia. El resto, Ya dependerá de su capacidad de maniobra y voluntad política.