SlideShare una empresa de Scribd logo
1 de 14
La confianza es la mejor conexión
La confianza es la mejor conexión
La confianza es la mejor conexión
Ataque de Dia Cero
Ventana de Vulnerabilidad
La confianza es la mejor conexión
Qué son las APT?
Advanced Persistant Threat
(APT) Malware de alta tecnología
diseñado para ser sigiloso y
mantener el control de un sistema
La confianza es la mejor conexión
Línea de tiempo de las Amenazas
GhostNet
Operation
Aurora
Stuxnet
RSA/Lockheed
Duqu
Flame
Gauss
NYTimes
Adobe
Target
Mar.
2009
Jan.
2010
Jun.
2010
Mar.
2011
Sep.2
011 May
2012
Dec.
2013
Jun.
2012
Jan.
2013
2009 2010 2011 2012 2013 2014
Oct.
2013
China-based C&C
Spear Phishing
Political Targets
IE 0day
Comment Crew (CN)
Stole Gmail and Src
Four 0day
PLC Rootkit
Broke Centrifuges
0day Flash Flaw
0dayTrojan
Stole SecureID Info
0day Word flaw
Iran, Sudan, Syrian
Cyber Espionage
0day MS Cert Flaw
Stole IP
Target Iranian Oil
Targeted Lebanon
USB LNK Flaw
APT Bank Trojan
152M records
0day
Coldfusion
Stolen source
China-based
Spear phishing
0day malware
40M CCNs
0day malware
Partner access
Nacion-Estado / Politica Criminales / Privadas
La confianza es la mejor conexión
Características Principales de un APT
5
• Amenaza dedicada a un blanco específico
• Utiliza técnicas sofisticadas
• Comunicaciones cifradas
• Se puede transmitir USB
• Usa puertos 80, 443, 53
• Ingeniería social
• Vulnerabilidades de día cero
• Certificados fraudulentos
• Mando y control centralizado
• Sin ser detectados durante períodos prolongados
• Enmascaramiento exfiltración
La confianza es la mejor conexión
Cadena completa del APT
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
SANDBOX
Su
El motor ejecuta el código en un
ambiente Virtual
controlado”SandBox”. Analizando
los cambios en el entorno virtual.
El Sandbox puede detectar
código malicioso cifrado,
codificado, compresión y
código polimorfo.
La confianza es la mejor conexión
WatchGuard XTM
Defensa en Profundidad + APT Blocker
Security Eco System
Default Threat Protection
Proxy – Web, Email, FTP, Dns
Application Control / IPS
Webblocker / RED / SpamBlocker
AV - Malware APTBlocker
La confianza es la mejor conexión
Curva de ataques de día cero
AV/IPS OS / ApplicationSandBox
Malware And
Virus Detection
La confianza es la mejor conexión
Windows 7,8 y 10
• All Windows Executable Files
• MS Word
• Excel
• PowerPoint
• PDF
Android
• APK
APT Blocker
La confianza es la mejor conexión
APT
Blocker
Cache
Local
“Cache”
Remoto
Carga
Archivo
APT Blocker
La confianza es la mejor conexión
Visibilidad con WatchGuard Dimension
12
Advanced Malware in
Security Dashboard
La confianza es la mejor conexión
La visibilidad explica por qué esto es malware
13
Drill down to find why the
activity is determined to
be malware
La confianza es la mejor conexión
Gracias !!!

Más contenido relacionado

La actualidad más candente

Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
Meriam Salazar
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Gael Rojas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yemedina
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
Jazmincor
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 

La actualidad más candente (18)

La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
Google Earth Ahora Viene Troyano Incluido
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridadinform
SeguridadinformSeguridadinform
Seguridadinform
 
Tics josse
Tics josseTics josse
Tics josse
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
La evolucion de internet
La evolucion de internetLa evolucion de internet
La evolucion de internet
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 

Similar a Capacitacion apt blocker

Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Jose Molina
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptx
elmejorenfut
 

Similar a Capacitacion apt blocker (20)

Apt malware
Apt malwareApt malware
Apt malware
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptx
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
Taller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel OrtegaTaller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel Ortega
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Clase 01
Clase 01Clase 01
Clase 01
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Capacitacion apt blocker

  • 1. La confianza es la mejor conexión La confianza es la mejor conexión
  • 2. La confianza es la mejor conexión Ataque de Dia Cero Ventana de Vulnerabilidad
  • 3. La confianza es la mejor conexión Qué son las APT? Advanced Persistant Threat (APT) Malware de alta tecnología diseñado para ser sigiloso y mantener el control de un sistema
  • 4. La confianza es la mejor conexión Línea de tiempo de las Amenazas GhostNet Operation Aurora Stuxnet RSA/Lockheed Duqu Flame Gauss NYTimes Adobe Target Mar. 2009 Jan. 2010 Jun. 2010 Mar. 2011 Sep.2 011 May 2012 Dec. 2013 Jun. 2012 Jan. 2013 2009 2010 2011 2012 2013 2014 Oct. 2013 China-based C&C Spear Phishing Political Targets IE 0day Comment Crew (CN) Stole Gmail and Src Four 0day PLC Rootkit Broke Centrifuges 0day Flash Flaw 0dayTrojan Stole SecureID Info 0day Word flaw Iran, Sudan, Syrian Cyber Espionage 0day MS Cert Flaw Stole IP Target Iranian Oil Targeted Lebanon USB LNK Flaw APT Bank Trojan 152M records 0day Coldfusion Stolen source China-based Spear phishing 0day malware 40M CCNs 0day malware Partner access Nacion-Estado / Politica Criminales / Privadas
  • 5. La confianza es la mejor conexión Características Principales de un APT 5 • Amenaza dedicada a un blanco específico • Utiliza técnicas sofisticadas • Comunicaciones cifradas • Se puede transmitir USB • Usa puertos 80, 443, 53 • Ingeniería social • Vulnerabilidades de día cero • Certificados fraudulentos • Mando y control centralizado • Sin ser detectados durante períodos prolongados • Enmascaramiento exfiltración
  • 6. La confianza es la mejor conexión Cadena completa del APT
  • 7. Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved SANDBOX Su El motor ejecuta el código en un ambiente Virtual controlado”SandBox”. Analizando los cambios en el entorno virtual. El Sandbox puede detectar código malicioso cifrado, codificado, compresión y código polimorfo.
  • 8. La confianza es la mejor conexión WatchGuard XTM Defensa en Profundidad + APT Blocker Security Eco System Default Threat Protection Proxy – Web, Email, FTP, Dns Application Control / IPS Webblocker / RED / SpamBlocker AV - Malware APTBlocker
  • 9. La confianza es la mejor conexión Curva de ataques de día cero AV/IPS OS / ApplicationSandBox Malware And Virus Detection
  • 10. La confianza es la mejor conexión Windows 7,8 y 10 • All Windows Executable Files • MS Word • Excel • PowerPoint • PDF Android • APK APT Blocker
  • 11. La confianza es la mejor conexión APT Blocker Cache Local “Cache” Remoto Carga Archivo APT Blocker
  • 12. La confianza es la mejor conexión Visibilidad con WatchGuard Dimension 12 Advanced Malware in Security Dashboard
  • 13. La confianza es la mejor conexión La visibilidad explica por qué esto es malware 13 Drill down to find why the activity is determined to be malware
  • 14. La confianza es la mejor conexión Gracias !!!

Notas del editor

  1. 2
  2. Fazio Mechanical services… partner billing and project management portal?
  3. 7