SlideShare una empresa de Scribd logo
1 de 75
Descargar para leer sin conexión
Piedra	Angular	de	la	Ciberseguridad
Secpro	– David	Pereira
David Pereira
CEH,	ECSA/LPT,	CHFI,	ENSA,	ECSS,	ECVP,	CEI,	
QGSS,	ECIH,	EDRP,	NFS,	OPSEC.
• 18+	Años	de	experiencia	en	Seguridad	
Informática	y	DFIR
• Hacker	Ético	– Pentester	en	diversas	
Entidades	en	el	mundo,	de	ámbitos	como	el	
Financiero,	Energético,	Militar,	Inteligencia,	
Diplomático,	Minero,	entre	otros.	
• Instructor	/	Consultor	de	Fuerzas	de	
Ciberdefensa,	Fuerzas	Militares	y	Policía,	en	
varios	Países.
• CEO	de	SecPro
• Introducción
• Importancia	de	la	ciberinteligencia
• Categorías	/	Disciplinas	
• Estrategias	de	Ciberinteligencia		
•Niveles	operacionales	de	ciberinteligencia
•Orígenes	de	datos	/	Fuentes
• Recomendaciones		de	Ciberinteligencia	
orientada	a	hacia	la	Ciberseguridad	de	un	país
• Casos	de	Éxito de	la	Ciberinteligencia
• Escenarios
• Retos	Actuales	y	Futuro	de	la	Ciberinteligencia	
• Próximo enemigo	mundial
Agenda
Introducción
A	medida	que	evolucionaron	las	
telecomunicaciones	a	nivel	mundial	
surgieron	mejoras	de	conectividad	e	
interacción con	el	ciberespacio	pero	
surgió una	nueva	amenaza	:	los	
ataques	cibernéticos que	cada	día
van	en	ascenso.		(Quinto	Dominio)
Norse
Arbor
Introducción
Surge la	necesidad	por	parte	de	los	
gobiernos	de:
● Investigar	y	analizar	la	actividad	
realizada	en	el	ciberespacio
● Conocer	las	amenazas	potenciales	
/activas
● Prepararse	para	realizar	un	plan	de	
acción ante	esas	amenazas
● Saber	qué medidas	deberían
tomarse	ante	un	evento	o	amenaza
Introducción
De	todos	estos	Factores	nace	la	
Ciberinteligencia
Ciberinteligencia
Ciberinteligencia	es	una	disciplina	
analítica,	la	cual	incluye	la	toma	y	
captura	de	datos	y	análisis sobre la	
actividad	que	ocurre	en	el	
ciberespacio,	con	el	fin	de	presentar	
información oportuna	para	toma	de	
decisiones	y	estrategias	a	realizar	con	
respecto		a	las	actividades	de	las	
amenazas	cibernéticas.
Importancia de la Ciberinteligencia
La	Ciberinteligencia	se	volvió un	factor	
vital	para	la	toma	de	decisiones a	
nivel	gubernamental	debido	a	que	
permite:
● Identificar	Vulnerabilidades	
Potenciales	de	la	Nación	en	el	
Ciberespacio.
● Identificar	enemigos	potenciales	de	la	
Nación en	el	Ciberespacio
● Identificar	e	Interceptar	canales	de	
comunicación	enemigos.
● Rastrear	y	detectar	planes	de	ataques	
dirigidos	al	Ciberespacio	de	la	Nación
Importancia de la Ciberinteligencia
● Implementar	mecanismos	de	
Detección,	Monitoreo	y	Alerta	
Temprana.
● Identificar	Posibles	Aliados	y	
compartir	datos	de	Ciberdefensa.
● Mitigación	de	Amenazas
● Identificar	y	Contactar	posibles	
informantes
● Infiltrar	al	Enemigo	por	medio	de	
mecanismos	tecnológicos
Categorías / Disciplinas
Categorías de	Ciberinteligencia	:
SIGINT:	(Signal	intelligence)	es	la	
obtención	de	inteligencia	mediante	la	
interceptación	de	señales sin	
importar	la	forma	de	transmisión	 y	
comprende	una	combinación	de:
• Inteligencia	de	Comunicaciones	
(COMINT)
• Inteligencia	Electromagnética
(ELINT)
• Inteligencia	Telemétrica	(TELINT)
Categorías / Disciplinas
Categorías de	Ciberinteligencia	:
OSINT:	(Open	Source	Intelligence)		
inteligencia	obtenida	del	producto	de	
la	información	a	disposición	en	
fuentes	públicas “open”	tales	como	:
• Reportes	de	gobierno,	debates	
legislativos,	entre	otros	.
• Periódicos
• Radio	y	Televisión
• Internet
• Deep	WEB	(Capas	Iniciales)
Niveles operacionales de
ciberinteligencia
“Todas	las	operaciones	en	el	
Ciberespacio,	comienzan	con	un	
Ser	Humano”
Estrategias operacionales de
ciberinteligencia
Generalmente	a	la	hora	de	buscar	
vulnerabilidades	,	falencias	o	mitigar	un	posible
ataque	nos	enfocamos	en	investigar	la	red	de	
trabajo	y	los	elementos	visibles	de	la	misma	.	
La	ciberinteligencia	nos	invita	a	investigar	más
allá de	las	redes; conocer	cómo		los	
Ciberataques o	acciones	realmente	ocurren	,	
no	solo	es	detener	una	posible	amenaza;	
Buscar	los	factores	que	pueden	generar	esa	
amenaza	con	base	en	el	análisis y	mitigarlos o	
neutralizarlos.
Investigar	más	allá	de	las	redes
Estrategias operacionales de
ciberinteligencia
Siempre	existe	una	cadena	de	
destrucción o	ruta	discernible		la	cual	
es	una	secuencia	de	actividades	que
una	amenaza	debe	cumplir	para	
lograr	su	objetivo	(explotar	o	
vulnerar		un	Sistema).
Esta	cadena	se	asocia	con	la	
actividad	maliciosa	que	ocurre	en	el	
ciberespacio
Cadena	de	Destrucción
Estrategias operacionales de
ciberinteligencia
Mediante	el	uso	de	la	ciberinteligencia	y	las	
técnicas avanzadas	de	protección de	redes	se	
juntan	esfuerzos	para	reducir	la	línea	de	
tiempo	(cadena	de	destrucción)	entre	un	
adversario	o	atacante	y	la	red	que	está siendo	
defendida.
Se aplica	el	conocimiento	de	las	posibles	
acciones	que	realizaría un	atacante	antes	de	
su	ingreso	a	la	red,	los	prerrequisitos para	
ingresar	a	la	red	y	la	posible información a	ser	
vulnerada	por	el	atacante.
Cadena	de	Destrucción
Cadena	de	Destrucción
Estrategias operacionales de
ciberinteligencia
Existe	una	guía	creada	por		Erik Hutchins	,Michael	
Cloppert	y	Rohan	Amin		llamada	Intelligence-Driven	
Computer	Network	Defense	Informed	by	Analysis	of	
Adversary	Campaigns	and	Intrusion	Kill	Chains;
Esta explica	de	forma	más detallada	este	proceso	y	
Brinda	una	serie	de	métodos para	vulnerar la	cadena	
de	destrucción .	A	continuación mostramos	unos	
ejemplos	de	esta	guía .
Fuente://www.lockheedmartin.com/content/dam/lo
ckheed/data/corporate/documents/LM-White-Paper-
Intel-Driven-Defense.pdf
Proceso de decisión y ejecución
¿Reintentar?
Evaluar	las	Acciones
Implementar	Acciones
Desarrollar	Acceso
Adquirir	capacidad
Seleccionar		la	vía	de	enfoque	
Determinar	el	Objetivo
Motivación	y	decisión	para	actuar
Grafico	del	proceso	de	decisión	y	ejecución	de	un	ataque	cibernético	
• Ganancia	Financiera	
• Políticas
• Acosar	o	avergonzar	
• Terrorismo
• Robar	Información
• Destruir	Datos
• Manipular	o	Alterar	Datos
• Red	de	trabajo	:	WEB	o	Email
• Insider
• Supply	chain
• Construir	,	compilar
• Contratar
• Usar	Capacidad	Existente
• Insider
• Spear	Phishing
• Inyección	de	SQL
• Establecer	presencia	en	el	objetivo
• Desplazarse	en	la	Red
• Robar,	alterar,	manipular	Datos
• Cubrir	Huellas
• ¿Las	Acciones	fueron	Exitosas?
• ¿Las	Acciones	son	suficientes?
• ¿Los	Objetivos	fueron	Cumplidos?
• Si
• No
Matriz para detectar esfuerzos de un atacante
*Ejemplo	de	Matriz	del	curso	de	acción	para	considerar	el	esfuerzo	de	un	atacante	haciendo	
detección	de	la	red	a	ser	perpetrada	
Fase Detección Denegado Interrumpido Degradado Engaño Destruido
Reconocimiento Análisis de	la	
WEB
Firewall	ACL
Alerta	Crawl
Militarización NIDS	 NIPS
Entrega Usuario	Vigía Filtrado	Proxy AV	en	línea Sandbox
Explotación	 HIDS Parchado DEP
Instalación HIDS Jaula	chroot AV
C2 HIDS Firewall	ACL NIPS Tarpit Redirección	
DNS	
Acciones	de	
Objetivos	
Auditar	Log´s QoS Honeypot
Matriz del alcance de acciones realizadas
*Ejemplo	de	Matriz	de	acción	ampliando	el	alcance	de	las	acciones	de	los	defensores	para	habilitar	
medidas	más	proactivas
Fase Detección Denegado Interrumpido Degradado Engaño Destruido
Motivación Técnicas	OSINT Disuasión Desinforma.
Ofuscación
Objetivos	 Análisis	WEB	,	
OSINT
OPSEC Disuasión
Vía	de	
Aproximación
Web	/	Análisis	de	
la	Red	
Defensa	Dinámica Defensa	
Dinámica	,	
OPSEC
Direccionar	hacia	
una	defensa	más
fuerte	
Capacidad	 Técnicas	OSINT Programa	de	
amenazas	insider	
Defensa	
Dinámica
Direccionar	hacia	
una	defensa	más
fuerte	
Acceso OSINT	,	Web	/	
Análisis de	la	Red	
Programa	de	
amenazas	insider	
Defensa	
Dinámica	,	
OPSEC
Acciones Programa	de	
amenazas	Insider	
Acceso	basado	en	
Roles
QoS Honey	Pot
Evaluación Análisis WEB	,	
Medios	Sociales Honeypot
Reintentos OSINT,	Análisis
de	la	Red
Defensa	Dinámica Honeypot
Niveles	de	ciberactividades
✓Estratégico
✓Operacional
✓Táctico	
Niveles operacionales de ciberinteligencia
Niveles	de	ciberactividades
Estratégico :	Es	el	nivel	donde	se	determinan	
los	objetivos	y	la	orientación	de	los	mismos	por	
parte	de	la	organización.	Se	consideran	factores	
como:
✓ ¿Que	tenemos	que	los	demás	puedan	
querer?	
✓¿Que	tan	importante	es?	
✓¿Como	vamos	a	protegerlo?
Después	se	realiza	la	caracterización	de	riesgos	
y	se	finaliza	con	una	revisión	de	las	posibles	
amenazas	
Niveles operacionales de ciberinteligencia
Niveles	de	ciberactividades
Operacional	:	En	este	nivel	se	planifican	y	
ejecutan	la	mayoría de	acciones	principales
para	lograr	el	objetivo	estratégico a	cumplir	
por	área o	red:
✓Revelar	las	tácticas,	técnicas	y	
procedimientos	del	adversario
✓Comprender	el	ciclo	operacional	del	
adversario
✓Listado	de	vulnerabilidades	de	tipo	técnico,	
social,	legal	y	financiero que	pueda	llegar	a	
tener	el	adversario	
Niveles operacionales de ciberinteligencia
Niveles operacionales de ciberinteligencia
Niveles	de	ciberactividades
Táctico:	En	el	nivel	táctico	se	llevan	a	cabo	
todas	las	acciones	en	la	red;
Se	enfrenta	el	atacante	con	la	información	
recabada		con	el	fin	de	cumplir	el	objetivo	de	
vulnerar	la	red	y	el	defensor	en	
Ciberseguridad	basado	en	el	análisis		que	
realiza	al	momento	de	detectar	un	evento	
malicioso	emplea	las	mecanismos	para	
proteger	la	red	y	mitigar	los	posibles	efectos	
del	ataque.
Orígenes de	datos	/	Fuentes
ECHELON	:	Es	considerada	la	mayor	red	de	análisis	y	
ciberinteligencia		conformada	principalmente	con	
dispositivos	SIGINT	y	administrada	por	la	unión		UKUSA	
(	Estados	unidos,	Canadá	,	Reino	Unido	,	Nueva	
Zelanda	y	Australia	)	.	Captura	comunicaciones	por	
radio	y	satélite	y		se	calcula	que	captura	un	estimado	
de	3	mil	millones	de	comunicaciones	diariamente.
Esta	red	se	creó	en	la	década	de	los	70	pero	inició	como	
parte	del	proyecto	llamado	FROSTING	en	1966	.	en	el	2012	
se	filtró	información	de	una	presentación	realizada	por	la	
NSA	donde	hablan	sobre	la	red	ECHELON	y	sus	instalaciones	
a	nivel	mundial.
El	3	de	Agosto	de	2015		se	confirma	la	existencia	de	la	red	
ECHELON	por	una	publicación	realizada	por	el	diario	the	
intercept	donde	exponen	un	documento	que	suministro	
Edward	Snowden	.
Sistemas	/	Programas	de	monitoreo	y	control:
ECHELON
*Imagen	filtrada	en	el	2013	donde	se	muestra	los	equipos	pertenecientes	a	la	red	ECHELON	
,	La	Instalación	más	grande	se	encuentra	ubicada	en	la	base	Menwith	Hill	en	Yorkshire	UK
Orígenes de	datos	/	Fuentes
ECHELON	a	su	vez	contiene	una	serie	de	sistemas	descritos	a	
continuación:
● PRISM
● Carnivore
● XKeystorm
● Dishfire
● Stoneghost
● Tempora
● Frenchelon
● Fairview
● Mystic
● Boundless	Informant
● Bullrun
● Pinwale
● Stingray
ECHELON:
Orígenes	de	Datos	/	Fuentes
PRISM	: Es	un	programa	de	vigilancia electrónica	
confidencial	del	gobierno	de	los	Estados	Unidos	
iniciado	en	el	2007	por	medio	del	cual	la	NSA	
(National	Security	Agency	)	recaba	información	sobre	
las	comunicaciones	realizadas	a	empresas	privadas	
como	Google	bajo	la	sección	702	de	la	ley	de	
enmiendas		de	la	FISA	(Foreign	Intelligence	
Surveillance	Act	of	1978	Amendments	Act	of	2008)
Se	estima	que	PRISM	puede	obtener	información
sobre	:	correos	electrónicos,	vídeos,	chat	de	voz,	fotos,	
direcciones	IP,	notificaciones	de	inicio	de	sesión,	
transferencia	de	archivos	y	detalles	sobre	perfiles	en	
redes	sociales	y	su	enfoque	principal	son	las	
comunicaciones	externas	“foráneas”	realizada	hacia	
USA
ECHELON
Orígenes	de	Datos	/	Fuentes
Variantes	de	PRISM : En	Canadá		desde	el	año	2005	se	
planteó	un	proyecto	para	realizar	un	programa	similar	
a	PRISM	pero	el	proyecto	se	llevó	a	cabo	en	el	2011
En	el	2013	se	filtró	la	noticia	sobre	la	existencia	de	un	
proyecto	administrado	por	la	CSEC	similar	a	la	NSA	de	
USA	el	cual	recaba	información	sobre	los	metadatos		
de	llamadas	telefónicas	y	conexiones	de	internet
Al	igual	que	en	los	estados	unidos	manifiestan	que	
estas	actividades	se	realizan	principalmente	a	las	
comunicaciones	foráneas.
Orígenes	de	Datos	/	Fuentes
Variantes	de	PRISM :
● En	Italia	se	creó	una	ley	en	el	2013	con	una	
serie	de	normas	para	la	protección	de	la	
ciberseguridad	nacional	la	cual	da	carta	blanca	
para	recolectar	información	del	trafico	con	el	
fin	de	proteger	la	ciberseguridad	nacional	
● En	India	el	gobierno	local	está	desarrollando	
un	sistema	para	“espiar”	todas	las	conexiones	
entrantes	y	dará	acceso	a	algunas	agencias	
para	verificar	todo	el	monitoreo	de	tráfico	.	el	
sistema	estará	a	cargo	de	la	NCCC	(Centro	de	
Ciber	Coordinación	de	la	India)
Carnivore:	Es	un	sistema	Implementado	por	el	FBI		en	
1997	cuya	función	es	monitorear	el	envio	y	recepción	de	
correo	junto	con	las	comunicaciones	.	Posteriormente	fue	
renombrado	a	DCS1000
El	sistema	se	basó	para	operar	bajo	la	plataforma	
Windows	con	un	sniffer	de	paquetes	y	un	disco	duro	JAZ	
extraíble
Se	estima	que	el	sistema	funcionó	hasta	el	2001	periodo	
en	el	cual	fue	reemplazado	por	NarusInsight
Orígenes	de	Datos	/	Fuentes
ECHELON
XKeyscore:	 Es	un	sistema	utilizado	por	la	NSA	para	
buscar	y	analizar	información	datos	globales	de	internet	.	
este	programa	es	compartido	con	las	agencias		de	
ciberseguridad	incluyendo	Australia	,Nueva	Zelanda	y	
Alemania.
Actualmente	no	se	tiene	un	conocimiento	claro	sobre	el	
funcionamiento	del	sistema,	la	NSA	manifiesta	que	el	uso	
del	programa	es	limitado	y	restringido.	Por	otra	parte	
Edward	Snowden	y	Glenn	Greenwald	dicen	que	el	
programa	tiene	cobertura	total	y	se	puede	“espiar”	
información	de	cualquiera	en	el	mundo.
Orígenes	de	Datos	/	Fuentes
ECHELON
Orígenes	de	Datos	/	Fuentes
DISHFIRE:	 Sistema	utilizado	por	NSA	y	GCHQ	(agencia	de	
seguridad	británica	)	cuya	función	es	el	almacenamiento	y	
procesamiento	(Base	de	Datos)	de	información	como	:	
datos	de	geolocación,	Business	Cards,	Transacciones	
Financieras,	Mensajes	de	texto,	entre	otros.
En	2014	se	hizo	público	el	conocimiento	de	este	sistema	
debido	a	documentos	filtrados	por	Edward	Snowden
ECHELON
DISHFIRE
*Imagen	filtrada	en	el	2014	donde	se	explica	el	almacenamiento	del	sistema	DISHFIRE
Orígenes	de	Datos	/	Fuentes
STONEGHOST: Nombre	código	de	un	sistema operado	
por	la	agencia	de	inteligencia	de	defensa	de	los	
estados	unidos	para	realizar	intercambios	y		compartir	
información		entre	las	agencias	pertenecientes	a	la	
UKUSA	
Se	trata	de	una	red	de	alta	seguridad	con	estrictos	
requisitos	de	seguridad	físicas	y	digitales.	La	red	recibe	
información	sobre	temas	militares,	SIGINT,	inteligencia	
exterior	y	seguridad	nacional
ECHELON
Orígenes	de	Datos	/	Fuentes
TEMPORA: Nombre	clave	de	un	sistema	secreto	
administrado	por	la	agencia	de	seguridad	británica	
desarrollado	en	2008		e	implementado	en	2011	
La	función	de	este	sistema	es	ser	un	Buffer	de	las	
comunicaciones	establecidas	mediante	fibra	óptica	
para	interceptar	el	tráfico		en	los	nodos	principales		
que	forman	la	columna	vertebral	de		Internet	con	el	fin	
de	acceder	a		grandes	cantidades	de	datos	personales	
de	los	usuarios	sin	levantar	sospecha	alguna	.	Este	
proceso	se	realiza	con	el	conocimiento	de	las	
sociedades	propietarias	de	los	cables	que	se	
intercepten.	Una	vez	sea	procesado	el	tráfico	;	este	
puede	ser	analizado	posteriormente	
ECHELON
Orígenes	de	Datos	/	Fuentes
Frenchelon: Es	el	sobrenombre	empleado	para	las	
señales	de	inteligencias	francesas	como	contraparte	
de	ECHELON.
El	Gobierno	Francés	niega	la	existencia		oficial	de	este	
programa	pero	por	información	filtrada	se	conoce	que	
el	programa	es	administrado	por	la	DGSE	(Direccion	
general	de	la	seguridad	exterior)	o	mejor	conocida	
como	la	agencia	de	ciberinteligencia	francesa	.
Por	medio	de	algoritmos	de	descifrado	obtienen	
acceso	a	información	clasificada	del	gobierno		y	
también	interceptan	telecomunicaciones.	Se	presume	
que	tienen	un	sistema	similar	al	TEMPORA	para	
interceptar	tráfico	de	los	nodos	de	fibra	óptica	
submarina.
ECHELON
Orígenes	de	Datos	/	Fuentes
Fairview: Programa	clasificado		iniciado	en	1985	en	el	
cual	la	NSA	y	AT&T	realizan	una	colaboración	con	el	fin	
de	obtener	información	sobre	los	usuarios	de	telefonía	
foráneos;	entre	la	información	recabada	se	encuentran	
datos	de	la	línea,	uso	de	internet	y	correos	.
La	NSA	tiene	acceso	a	los	siguientes	elementos	de	
AT&T:
● 8	puntos	de	conexión	a	internet
● 26		instalaciones	de	routers	VoIP
● 1		instalación	de	router	VoIP	HUB
● 9	Nodos	de	fibra	óptica	submarina
● 16	estaciones	de	circuitos	
ECHELON
FAIRVIEW
*Imagen	filtrada	del	sistema	FAIRVIEW
La	información	que	
se	conoce	sobre	este	
sistema	fue	filtrada	
por	Edward	Snowden	
en	el	2013
Orígenes	de	Datos	/	Fuentes
MYSTIC: Programa	administrado	por	la	NSA	desde	el	
2009		el	cual	opera	bajo	la	orden	ejecutiva	12333	y	
tiene	como	fin	recolectar	los	metadatos	de	las	
llamadas	telefónicas	.
Bajo	un	subprograma	de	nombre	clave	SOMALGET	
MYSTIC	puede	almacenar	los	metadatos	de	cada	
llamada	telefónica	por	un	periodo	no	mayor	a	30	días	
MYSTIC	logro	capturar	información	sobre	llamadas	
realizadas	en	los	países	de	México	,	Filipinas	,	Bahamas	
,	Kenya	y	Afganistán	en	2014	
ECHELON
Orígenes	de	Datos	/	Fuentes
Novedades:	El	9	de	septiembre	de	2015	el	director	de	
inteligencia	nacional	de	los	estados	unidos	manifestó	
que	por	la	información	divulgada	y	el	concepto	que	los	
medios	creen	que	es	el	Programa	MYSTIC	y	SOMALGET	
el	gobierno	Afgano	había	clausurado		un	programa	de	
inteligencia	el	cual	era	la	fuente	más	importante	de	
protección	de	la	fuerza	y	advertencia	para	los	
estadounidenses	
MYSTIC
Orígenes	de	Datos	/	Fuentes
Boundless	Informant: Es	una	Herramienta	para	analizar	y	
visualizar	altos	niveles	de	datos	utilizada	por	la	NSA.
Con	el	uso	de	esta	herramienta	se	presume	que	logran	
visualizar	todos	los	datos	que	recaban
La	primera	información	que	se	obtuvo	sobre	esta	
herramienta	fueron	unas	estadísticas	sobre	la	
información	obtenida	por	la	NSA	de	países	europeos			en	
el	2013	gracias	a	la	información	filtrada	por	the	intercept
ECHELON
Boundless Informant
*Primeras	imágenes	filtradas	sobre	la	herramienta	en	la	cual	se	muestra	la	información	
obtenida	por	la	NSA	en	países	europeos	(Alemania)
Orígenes	de	Datos	/	Fuentes
BULLRUN: Programa	para	descifrar	información	
utilizado	por	la	NSA	y	las	agencias	de	ciberinteligencia	
pertenecientes	a	la	UKUSA	.El	programa	utiliza		
fuentes	de	búsqueda	entre	los	cuales	está	la	
interdicción,	la	explotación,	colaboración	entre	
entidades	y	técnicas	matemáticas	avanzadas.
El	programa	opera	con	el	bloqueo	de	cifrado	Skipjack	
,	un	backdoor	y	se	rige	bajo	leyes	como	la	CALEA	y	
CESA
Con	base	en	la	información	filtrada	sobre	el	programa	
,	BULLRUN		se	ha	logrado	infiltrar	en	SSL	2.0	/	3.0	y	en	
las	Conexiones	VPN
Otro	factor	de	BULLRUN	es	la	capacidad	de	poder	
insertar	vulnerabilidades	en	sistemas	de	cifrado	como	
el	DUAL_EC_DRBG
ECHELON
Orígenes	de	Datos	/	Fuentes
PINWALE: Es	el	nombre	clave	de	un	sistema	de	la	NSA	
que	se	especializa	en	recolectar	información	sobre	
correos	el	cual	puede	ser	monitoreado	por	analistas	de	
la	NSA	en	tiempo	real
Según	la	información	filtrada	por		Edward	Snowden	
pinwale	hace	parte	de	un	sistema	de	varios	niveles	o	
multinivel	en	el	cual	almacenan	en	pinwale	datos	
“interesantes	“	encontrados	por	los	analistas	de	la	NSA	
y	pueden	llegar	a	tener	una	duración	de	5	años	
almacenados.	
ECHELON
Orígenes	de	Datos	/	Fuentes
Tsubame	: Es	una	red	tipo	“sifón”	creada	por	
APCERT	en	el	2007	la	cual	comunidad	de	equipos	de	
respuesta	ante	incidentes	(CSIRT)	en	la	región	
asiática.
Fue	creada	con	el	fin	de	monitorear	y	capturar	datos	
sobre	las	actividades	maliciosas	detectadas	en	el	
ciberespacio	por	medio	de	sensores	instalados	en	
las	CSIRT	de	la	región
Los	resultados	obtenidos	son	compartidos	entre	las	
distintas	CSIRT	con	el	fin	de	crear	una	plataforma	de	
análisis	y	realizar	planes	de	acción	más efectivos	
contra	las	amenazas	presentadas	.
Sistemas	/	Programas	de	monitoreo	y	
control:
Orígenes de Datos / Fuentes
Tomado	de	:	
http://www.apcert.org/about/structure/tsuba
me-wg/
Recomendaciones	de	uso	de	la	
Ciberinteligencia	para	
Seguridad	Nacional
Recomendaciones	de	ciberinteligencia	orientada	hacia	la	
ciberseguridad	del	país	
Actualmente las entidades gubernamentales tienen sus servicios de internet
dispersos en diferentes servicios de hosting a nivel mundial. Esto dificulta la
mitigación de ataques, análisis de seguridad, endurecimiento y protección de
la información.
¿En	qué	podemos	mejorar?
Datacenters	Propios	con	
administración	centralizada
¿En	qué	podemos	mejorar?
Datacenters	Propios	con	administración	
centralizada
Un	Datacenter	(o	grupo	de	datacenters)	exclusivos	para	servicios	
gubernamentales,	administrado	y	asegurado	por	personal	de	ciberseguridad	
nacional,	permitiría	controlar	eficientemente	potenciales	amenazas,	así	como	
centralizar	auditorías	de	seguridad,	análisis	de	ataques,	seguimiento	de	
amenazas,	una	única	red	de	protección,	entre	otros.
¿En	qué	podemos	mejorar?
● No	hay	datos	estadísticos	o	un	estudio	interno	que	nos	
permita	responder	esta	pregunta.	
● Muchas	entidades	gubernamentales	no	cuentan	con	una	
infraestructura	de	respaldo	o	de	protección	para	sus	
portales	o	servicios	en	línea.	
● Nadie	cuantifica	el	costo	de	un	ataque,	aún	después	de	que	
este	ocurre.
¿Qué	tan	preparado	está	el	país	para	responder	
ante	potenciales	amenazas?
¿En	qué	podemos	mejorar?
● Alternativa:
INTELIGENCIA	DE	AMENAZA
Debemos	entender	cuales	son	nuestras	amenazas,	como	
actúan	en	nuestra	contra	y	cómo	evolucionan.
-Recordar	a	Sun	Tzu.
¿Qué	tan	preparado	está	el	país	para	responder	
ante	potenciales	amenazas?
¿En	qué	podemos	mejorar?
¿Qué	tan	preparados	estamos	para	responder	
ante	incidencias	de	seguridad?
¿Qué	tan	preparado	está	el	país	para	responder	
ante	potenciales	amenazas?
La	capacidad	de	respuesta	depende	de	la	
implementación	de	diferentes	mecanismos	
para:
● Protección	y	aseguramiento	de	las	
plataformas	informáticas.
● Manejo	de	respaldo	tanto	para	la	
información	como	para	el	servicio	que	
la	plataforma	presta.
● Detección	prevención	y	monitoreo	de	
intrusiones.
● Capacidad	de	Mitigación
Todas	ellas	ausentes	o	incompletas	en	la	
mayoría	de	servicios	informáticos	estatales.
¿Qué	tan	preparados	estamos	para	responder	ante	incidencias	
de	seguridad?
NUEVAMENTE:
Un	datacenter	para	todos	
los	servicios	
gubernamentales	
permitiría	aumentar	el	
readiness	global,	
optimizando	recursos,	
costos	e	impacto.
¿En	qué	podemos	mejorar?
¿Y	a	Nivel	Interno?
¿Para	qué	ser	reactivos	si	podemos	ser	
proactivos?
Plantillas	de	Endurecimiento	
(“Hardenización”)	que	sean	aplicables	a	la	
infraestructura	Interna	de	los	Entes	
gubernamentales;
● Sistemas	Operativos	de	Servidor	y	
Estaciones
● Redes	Internas	y	Perimetrales
● Dispositivos	Móviles
● Aplicaciones
● Bases	de	Datos
● Auditoria	de	Código	Fuente
¿En	qué	podemos	mejorar?
● Un	ranking	de	potenciales	fuentes	de	amenaza	
permite	identificar	un	ataque	con	un	alto	nivel	de	
probabilidad.	
● A	partir	de	un		consolidado	del	histórico	de	ataques	
recibidos	a	las	entidades	gubernamentales	se	puede	
inferir	quienes	son	nuestros	mayores	enemigos	
cibernéticos.
● Colombia	no	cuenta	con	estos	servicios.
Base	de	datos	de	reputación	propia
¿En qué podemos mejorar?
Listado	de	blancos	potenciales	de	ataques
Crear	un	ranking	de	los	portales	y	servicios	
informáticos	más	críticos	ante	un	eventual	ataque,	en	
el	que	se	tenga	en	cuenta:
● Nivel	de	vulnerabilidad.
● Nivel	de	criticidad	de	la	información	almacenada.
● Impacto	de	la	caída	del	servicio	que	proporciona.
● Entre	otros
A	partir	de	allí	identificar	los	targets	con	mayor	interés	
para	los	atacantes,	y	enfocar	esfuerzos	para	su	
protección.
¿En qué podemos mejorar?
Mapeo	geográfico	de	puntos	de	conexión	
inalámbrica
Existen	herramientas	que	permiten	la	geolocalización	
de	diferentes	puntos	de	conexión	Wireless	en	el	país.	
Un	mapeo	de	este	estilo,	además	de	dar	una	idea	de	
qué	zonas	tienen	mayor	demanda	de	servicios	
informáticos,	también	permite	identificar	desde	qué	
lugares	se	podría	conectar	un	potencial	atacante.
Carecemos	de	la	infraestructura	necesaria	para	detectar	
un	ataque	y	monitorizarlo.	En	ese	sentido,	sería	de	
bastante	utilidad	contar	con	todo	un	sistema	de	
honeypots		especialmente	orientados	para	los	servicios	
informáticos	del	gobierno.	
Con	ellos	se	podría	identificar	un	potencial	ataque	en	el	
momento	mismo	en	el	que	sucede,	ubicar	su	origen,	
hacer	traza	de	sus	actividad	y	obtener	información	de	él.
Es,	de	por	sí,	un	mecanismo	de	seguridad	de	detección	de	
ataques	muy	eficiente	que,	nuevamente,	se	encuentra	
ausente	en	la	gran	mayoría	de	nuestros	servicios	
informáticos.
¿En	qué	podemos	mejorar?
Red	de	honeypots	y	“sifones”	para	detección	de	
ataques
¿En	qué	podemos	mejorar?
Si	tuviéramos	una	herramienta	instalada	en	
cada	computador	de	cada	empleado	público	
a	fin	de	utilizar	su	ancho	de	banda	en	caso	de	
necesitar	repeler	un	ataque,	tendríamos	una	
red	de	defensa	de	magnitudes	gigantescas.
Usaríamos	la	técnica	del	enemigo	en	su	
contra.
Red	Nacional	de	Defensa	DDoS
Vincular	a	los	ISP	y	tener	canales	fluidos	de	
comunicación	a	fin	de	contener	o	eliminar	
ataques	mediante	técnicas	como	Black	Hole	
Filtering	reverso.
¿En	qué	podemos	mejorar?
Red	Nacional	de	Defensa	DDoS
Implementar	mecanismos	de	captura	de	
información	de	los	usuarios	que	navegan	los	
sitios	de	IC	del	país;
En	el	momento	de	detectar	un	ataque,	cruzar	
información	y	hacer	hack	back;
Rastreo	de	puertos,	detección	de	
vulnerabilidades,	DDoS,	Filtro	de	ISP,	etc.	de	
forma	automatizada.
¿En	qué	podemos	mejorar?
Tracking	al	atacante
Casos	de	Éxito	de	Ciberinteligencia	
NSA
En	el	2013	la	NSA	afirmo	que	logro	frustrar	50	
ciberataques	del	11s	gracias	a	las	labores	de	
ciberinteligencia	realizadas	.	uno	de	los	
ataques	iba	dirigido	a	la	bolsa	de	Nueva	York
Fuente:	http://www.ibtimes.com/four-times-
nsa-surveillance-programs-stopped-attack-
1312309
NSA
En	el	2009	por	medio	de	un	programa	de	
vigilancia	(herramienta	702)	lograron	detectar	
un	atentado	en	el	tren	de	Nueva	York
Con	el	uso	de	esa	herramienta	también	lograron	
frustrar	un	ataque	terrorista		de	un	extremista	
de	Yemen	hacia	la	bolsa	de	Nueva	York
Fuente:	http://www.ibtimes.com/four-times-
nsa-surveillance-programs-stopped-attack-
1312309
Casos	de	Éxito	de	Ciberinteligencia
GCHQ
El	12	de	septiembre	de	2015	la	agencia	de	
seguridad	británica	logro	frustrar	un	ataque	
hacia	los	correos	electrónicos	de	ministros	del	
reino	unido	,	el	objetivo	principal	era	la	ministra	
Theresa	May;	se	presume	que	los	hackers	
lograron		obtener	información	sobre	el	plan	de	
gobierno.
Fuente:	
https://actualidad.rt.com/actualidad/185694-
piratas-informaticos-ei-hackean-correo
Casos	de	Éxito	de	Ciberinteligencia
En	los	últimos	años	el	estado	islámico	
aumento	el	numero	de	ataques	
informáticos	junto	con	el	nivel	de	
elaboración	de	los	ataques	.
Sus	Objetivos	principales	son	Estados	
Unidos	y	Europa
Las	agencias	de	ciberseguridad	
incrementaron	los	esfuerzos	para	detectar	
y	mitigar	futuros	ataques	
Próximo enemigo mundial : Estado
Islámico
A	continuación	se	presenta	un	breve	
reporte	sobre	hackers	del	estado	islámico	
y	sus	ataques	recientes	:
• OpIsrael	Reb0rn:	Fue	un	ataque	
realizado	en	2013	por	el	grupo	
AnonGhost	el	cual	realizada	DDoS	
hacia	dominios	israelíes	el	cual	no	
tuvo	el	éxito	esperado	debido	al	
alto	número	de	objetivos	(1300)
Próximo enemigo mundial : Estado
Islámico
• Qods	freedom	:Es	un	grupo	que	se	
autoproclaman	basados	en	gaza	los	cuales	
han	atacado	numerosos	dominios	israelíes	
haciendo	ataques	de	DDoS	y	defacement	.	el	
mayor	ataque	realizaron	fue	en	2013	donde	
se	atribuyen	ataques	a	corporaciones	
bancarias	y	dominios	de	Israel;	se	cree	que	
el	grupo	tiene	orígenes	iraníes	
Próximo enemigo mundial : Estado
Islámico
Qods	freedom
*Muestra	de	un	Defacement	realizado	a	una	página	Israelí
Próximo enemigo mundial : Estado
Islámico
• Operación	ABABIL:	Fueron	una	serie	
de	ataques	realizados	entre	el	año	
2012	y	2013	por	un	grupo	
denominado		Izz	ad-din	Al-Qassam	
Cyber	Fighters	.	los	ataques	fueron	
realizados	con	la	técnica	de	DDoS	
utilizando	servidores	con	gran	ancho	
de	banda	y	sus	objetivos	fueron	
entidades	bancarias	pertenecientes	a	
los	Estados	Unidos	
Próximo enemigo mundial : Estado
Islámico
Cutting	sword	of	justice	:	fue	uno	de	los	grupos	
que	realizó	los	ataques	a	la	compañía		de	
petróleo	saudí	Aramco	en	el	año	2012	y	fueron	
desconocidos	hasta	ese	momento.
Utilizaron	un	malware	denominado	Shamoon	el	
cual	buscaba	información	específica	y	al	enviaba	
al	atacante	a	través	de	un	backdoor	y	lograba	
replicarse	por	la	red	.	al	fina	borraba	la	MBR	
para	que	no	pudiera	iniciarse	el	equipo	
infectado;	se	estima	que	afectó	2000	servidores	
y	30.000	estaciones	de	trabajo	que	utilizaban	
sistemas	Windows.
Próximo enemigo mundial : Estado
Islámico
Ataque	a	correo	británico	:El	12	de	septiembre	
del	presente	año	Hackers	del	grupo	takfirí	EIIL	
(Estado	Islámico)	intentaron	realizar	un	ataque	
a	los	correos	electrónicos	de	ministros	
británicos	;	El	objetivo	principal	era	la	ministra	
Theresa	May.
Aunque	el	objetivo	no	fue	logrado		se	presume	
que	lograron	obtener	información	sobre	los	
planes	de	gobierno
Fuente:	
http://www.telegraph.co.uk/news/politics/1185
9005/Cabinet-ministers-email-hacked-by-Isil-
spies.html
Próximo enemigo mundial : Estado
Islámico
Referencias / Enlaces de interés
1.https://es.wikipedia.org/wiki/ECHELON
2.http://qz.com/92648/think-us-snooping-is-
bad-try-italy-india-or-canada/
3.https://en.wikipedia.org/wiki/PRISM_(surve
illance_program)#Related_NSA_programs
4.http://resources.infosecinstitute.com/china
-vs-us-cyber-superpowers-compared/
Referencias / Enlaces de interés
5.https://www.youtube.com/watch?v=2bYVjJ
jh-PY
6.https://theintercept.com/2015/08/03/17-
years-reporter-exposed-echelon-finds-
vindication-snowden-archive/
7.https://www.rt.com/usa/311489-snowden-
files-confirm-echelon/
¿Preguntas?
David F. Pereira Q.
david.pereira@secpro.org
@d4v1dp3r31r4

Más contenido relacionado

La actualidad más candente

Red Team Methodology - A Naked Look
Red Team Methodology - A Naked LookRed Team Methodology - A Naked Look
Red Team Methodology - A Naked LookJason Lang
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
UF2672 - Protección de pruebas e indicios.pptx
UF2672 - Protección de pruebas e indicios.pptxUF2672 - Protección de pruebas e indicios.pptx
UF2672 - Protección de pruebas e indicios.pptxDiegoMartn25
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Resumen comandos ospf
Resumen comandos ospfResumen comandos ospf
Resumen comandos ospf1 2d
 
Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat HuntingGIBIN JOHN
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
PurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal AsiaPurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal AsiaMauricio Velazco
 
Hunting fileless malware
Hunting fileless malwareHunting fileless malware
Hunting fileless malwareOlha Pasko
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Paulo Colomés
 

La actualidad más candente (20)

Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Red Team Methodology - A Naked Look
Red Team Methodology - A Naked LookRed Team Methodology - A Naked Look
Red Team Methodology - A Naked Look
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
RAT - Repurposing Adversarial Tradecraft
RAT - Repurposing Adversarial TradecraftRAT - Repurposing Adversarial Tradecraft
RAT - Repurposing Adversarial Tradecraft
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
UF2672 - Protección de pruebas e indicios.pptx
UF2672 - Protección de pruebas e indicios.pptxUF2672 - Protección de pruebas e indicios.pptx
UF2672 - Protección de pruebas e indicios.pptx
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Pentest with Metasploit
Pentest with MetasploitPentest with Metasploit
Pentest with Metasploit
 
Resumen comandos ospf
Resumen comandos ospfResumen comandos ospf
Resumen comandos ospf
 
Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat Hunting
 
Cyber kill chain
Cyber kill chainCyber kill chain
Cyber kill chain
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Burp suite
Burp suiteBurp suite
Burp suite
 
PurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal AsiaPurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal Asia
 
Linux midterm quiz
Linux midterm quizLinux midterm quiz
Linux midterm quiz
 
Hunting fileless malware
Hunting fileless malwareHunting fileless malware
Hunting fileless malware
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 

Destacado

1.3.22 Гибкие гофрированные трубы для дренажа
1.3.22 Гибкие гофрированные трубы для дренажа 1.3.22 Гибкие гофрированные трубы для дренажа
1.3.22 Гибкие гофрированные трубы для дренажа Igor Golovin
 
ITEMS International Review of ICANN At large - 2016 - 1017
ITEMS International Review of ICANN At large - 2016 - 1017ITEMS International Review of ICANN At large - 2016 - 1017
ITEMS International Review of ICANN At large - 2016 - 1017Tom Mackenzie
 
EBOOK CHILE - TERRITORIO(S), GÉNERO, TRABAJO y POLÍTICAS PÚBLICAS EN AMÉRICA...
EBOOK CHILE - TERRITORIO(S), GÉNERO, TRABAJO y  POLÍTICAS PÚBLICAS EN AMÉRICA...EBOOK CHILE - TERRITORIO(S), GÉNERO, TRABAJO y  POLÍTICAS PÚBLICAS EN AMÉRICA...
EBOOK CHILE - TERRITORIO(S), GÉNERO, TRABAJO y POLÍTICAS PÚBLICAS EN AMÉRICA...Luiz Guilherme Leite Amaral
 
Gedetineerden blijven er lustig op los bellen
Gedetineerden blijven er lustig op los bellenGedetineerden blijven er lustig op los bellen
Gedetineerden blijven er lustig op los bellenThierry Debels
 
Nagoya.R #12 Rprofile作成のススメ
Nagoya.R #12 Rprofile作成のススメNagoya.R #12 Rprofile作成のススメ
Nagoya.R #12 Rprofile作成のススメYusaku Kawaguchi
 
2 bhk Bedroom Builder Floor for Rent in Gurgaon
2 bhk  Bedroom Builder Floor for Rent in Gurgaon2 bhk  Bedroom Builder Floor for Rent in Gurgaon
2 bhk Bedroom Builder Floor for Rent in GurgaonVivek Bhaskar
 
E2D3グラフの投稿ハンズオン
E2D3グラフの投稿ハンズオンE2D3グラフの投稿ハンズオン
E2D3グラフの投稿ハンズオンJunichi Watanuki
 
Bilangan Peroksida dan Bilangan TBA
Bilangan Peroksida dan Bilangan TBABilangan Peroksida dan Bilangan TBA
Bilangan Peroksida dan Bilangan TBAYokhebed Fransisca
 
#ChangeAgents, Experiments, & Expertise in Our Exponential Era - David Bray
#ChangeAgents, Experiments, & Expertise in Our Exponential Era - David Bray #ChangeAgents, Experiments, & Expertise in Our Exponential Era - David Bray
#ChangeAgents, Experiments, & Expertise in Our Exponential Era - David Bray scoopnewsgroup
 
Faster Smarter Decision Cycles: The Key to Winning in the New Normal
Faster Smarter Decision Cycles: The Key to Winning in the New NormalFaster Smarter Decision Cycles: The Key to Winning in the New Normal
Faster Smarter Decision Cycles: The Key to Winning in the New NormalJoyce_FastTime
 
InsideSales.com - The Best Practices For Lead Response Management
InsideSales.com - The Best Practices For Lead Response ManagementInsideSales.com - The Best Practices For Lead Response Management
InsideSales.com - The Best Practices For Lead Response ManagementInsideSales.com
 
Accélérateurs - Valeurs Actuelles
Accélérateurs - Valeurs ActuellesAccélérateurs - Valeurs Actuelles
Accélérateurs - Valeurs ActuellesNicolas Dufourcq
 
Leona Chin Profile 2017
Leona Chin Profile 2017Leona Chin Profile 2017
Leona Chin Profile 2017Leona Chin
 

Destacado (20)

Peligros del mundo virtual
Peligros del mundo virtualPeligros del mundo virtual
Peligros del mundo virtual
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
1.3.22 Гибкие гофрированные трубы для дренажа
1.3.22 Гибкие гофрированные трубы для дренажа 1.3.22 Гибкие гофрированные трубы для дренажа
1.3.22 Гибкие гофрированные трубы для дренажа
 
ITEMS International Review of ICANN At large - 2016 - 1017
ITEMS International Review of ICANN At large - 2016 - 1017ITEMS International Review of ICANN At large - 2016 - 1017
ITEMS International Review of ICANN At large - 2016 - 1017
 
EBOOK CHILE - TERRITORIO(S), GÉNERO, TRABAJO y POLÍTICAS PÚBLICAS EN AMÉRICA...
EBOOK CHILE - TERRITORIO(S), GÉNERO, TRABAJO y  POLÍTICAS PÚBLICAS EN AMÉRICA...EBOOK CHILE - TERRITORIO(S), GÉNERO, TRABAJO y  POLÍTICAS PÚBLICAS EN AMÉRICA...
EBOOK CHILE - TERRITORIO(S), GÉNERO, TRABAJO y POLÍTICAS PÚBLICAS EN AMÉRICA...
 
Imf
ImfImf
Imf
 
Gedetineerden blijven er lustig op los bellen
Gedetineerden blijven er lustig op los bellenGedetineerden blijven er lustig op los bellen
Gedetineerden blijven er lustig op los bellen
 
Fail over fail_back
Fail over fail_backFail over fail_back
Fail over fail_back
 
Nagoya.R #12 Rprofile作成のススメ
Nagoya.R #12 Rprofile作成のススメNagoya.R #12 Rprofile作成のススメ
Nagoya.R #12 Rprofile作成のススメ
 
2 bhk Bedroom Builder Floor for Rent in Gurgaon
2 bhk  Bedroom Builder Floor for Rent in Gurgaon2 bhk  Bedroom Builder Floor for Rent in Gurgaon
2 bhk Bedroom Builder Floor for Rent in Gurgaon
 
E2D3グラフの投稿ハンズオン
E2D3グラフの投稿ハンズオンE2D3グラフの投稿ハンズオン
E2D3グラフの投稿ハンズオン
 
Bilangan Peroksida dan Bilangan TBA
Bilangan Peroksida dan Bilangan TBABilangan Peroksida dan Bilangan TBA
Bilangan Peroksida dan Bilangan TBA
 
#ChangeAgents, Experiments, & Expertise in Our Exponential Era - David Bray
#ChangeAgents, Experiments, & Expertise in Our Exponential Era - David Bray #ChangeAgents, Experiments, & Expertise in Our Exponential Era - David Bray
#ChangeAgents, Experiments, & Expertise in Our Exponential Era - David Bray
 
Faster Smarter Decision Cycles: The Key to Winning in the New Normal
Faster Smarter Decision Cycles: The Key to Winning in the New NormalFaster Smarter Decision Cycles: The Key to Winning in the New Normal
Faster Smarter Decision Cycles: The Key to Winning in the New Normal
 
InsideSales.com - The Best Practices For Lead Response Management
InsideSales.com - The Best Practices For Lead Response ManagementInsideSales.com - The Best Practices For Lead Response Management
InsideSales.com - The Best Practices For Lead Response Management
 
Accélérateurs - Valeurs Actuelles
Accélérateurs - Valeurs ActuellesAccélérateurs - Valeurs Actuelles
Accélérateurs - Valeurs Actuelles
 
Leona Chin Profile 2017
Leona Chin Profile 2017Leona Chin Profile 2017
Leona Chin Profile 2017
 

Similar a Ciberinteligencia2

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)luis enrique
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sceCristinaMenesesMonte
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1JPCNS
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
Clase Unidad 1 ciberseguridad nivel básico
Clase Unidad 1  ciberseguridad nivel básicoClase Unidad 1  ciberseguridad nivel básico
Clase Unidad 1 ciberseguridad nivel básicohector ore
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfAlexisDiazGutierrez
 

Similar a Ciberinteligencia2 (20)

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Clase Unidad 1 ciberseguridad nivel básico
Clase Unidad 1  ciberseguridad nivel básicoClase Unidad 1  ciberseguridad nivel básico
Clase Unidad 1 ciberseguridad nivel básico
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Soc en el mundo
Soc en el mundoSoc en el mundo
Soc en el mundo
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 

Más de Secpro - Security Professionals

Más de Secpro - Security Professionals (8)

Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
We are Digital Puppets
We are Digital PuppetsWe are Digital Puppets
We are Digital Puppets
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Ciberinteligencia2