SlideShare una empresa de Scribd logo
1 de 45
Descargar para leer sin conexión
2019
THREAT INTELLIGENCE
______________________________
Ing. Maurice Frayssinet Delgado
+51 980.997.203
mfrayssinet@pcm.gob.pe
mfrayssinet@gmail.com
TLP:WHITE
Maurice Frayssinet Delgado
Ingeniero de Sistemas e Informática, con estudios de Doctorado y Maestría en Ingeniería de Sistemas. Estudios de
ciberseguridad en Israel en la Universidad Hebrea de Jerusalén. Especializado en Ciberseguridad por INCIBE, OEA y la
Universidad de León. Reconocido profesional de Seguridad de la Información a nivel internacional con experiencia en
seguridad de la información desde el año 2001. Cuenta con experiencia profesional como consultor, auditor, pentester,
responsable de seguridad informática y como gerente de seguridad de la Información en reconocidas empresas.
Actualmente se desempeña como Líder Nacional de Seguridad Digital de la Presidencia del Consejo de Ministros –
Secretaría de Gobierno Digital. Cuenta con las certificaciones internacionales, ISO 27001 Lead Implementer de PECB,
ISO 27001 Lead Auditor de PECB, Lead Auditor ISO 27001 de applus+, ITIL, entre otras. Es un reconocido conferencista
en eventos locales e internacionales de seguridad de la información y ciberseguridad. Es Docente de Ethicla Hacking,
Forense Digital, Seguridad de la Información, Seguridad Perimetral , entre otras especialidades en reconocidas
universidades e institutos a nivel Nacional. Es el responsable del Cert Nacional del Perú (PeCERT).
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 2
TLP (Traffic Light Protocol)
No para divulgación, restringido solo a los participantes
Divulgación limitada, restringida a las organizaciones de los participantes.
Divulgación limitada, restringida a la comunidad.
La divulgación no está limitada.
TLP:RED
TLP:AMBER
TLP:GREEN
TLP:WHITE
https://www.us-cert.gov/sites/default/files/tlp/tlp-v1.pdf
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 3
Tecnología vs Seguridad
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 4
Tecnología
Seguridad
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 5
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 6
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 7
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 8
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 9
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 10
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 11
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 12
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 13
Inteligencia
INTELIGENCIA
HUMINT
SIGINT
FININT
GEOINTSATINT
CYBINT
OSINT
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 14
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 15
Datos, Información, Inteligencia
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 16
Fuente: Incibe
Threat Intelligence / Inteligencia de Amenazas
La inteligencia de amenazas es un conocimiento basado en la
evidencia, incluido el contexto, los mecanismos, los indicadores, las
implicaciones y el asesoramiento orientado a la acción sobre una
amenaza o peligro existente o emergente para los activos. Esta
inteligencia se puede usar para informar decisiones sobre la respuesta
del sujeto a esa amenaza o peligro.
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 17
Ciclo de Inteligencia
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 18
Panorama amenazas 2017
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 19
Panorama amenazas 2018
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 20
Kill Chain
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 21
Fuente: Lockheed Martin
El modelo Cyber Kill Chain de Lockheed Martin describe cómo los atacantes usan el ciclo de compromiso, persistencia y ex
filtración en contra de una organización. Las estrategias de defensa que se centran exclusivamente en el perímetro y en la
prevención no tienen en cuenta el enfoque del ciclo de vida de la cadena de muertes; Esta es una razón por la cual los
atacantes continúan siendo tan exitosos. La defensa contra amenazas persistentes y avanzadas requiere métodos que
detecten y rechacen amenazas en cada etapa de la cadena de eliminación.
Indicadores de compromiso
Los indicadores de compromiso (IOC) son "piezas de datos forenses, como
los datos que se encuentran en las entradas o archivos del registro del
sistema, que identifican la actividad potencialmente maliciosa en un
sistema o red".
Al monitorear los indicadores de compromiso, las organizaciones pueden
detectar ataques y actuar rápidamente para evitar que ocurran violaciones
o limitar los daños al detener los ataques en etapas anteriores.
Los indicadores de compromiso actúan como migajas de pan que llevan a
los profesionales de ciberseguridad a detectar actividad maliciosa al
principio de la secuencia de ataque.
Estas actividades inusuales son las banderas rojas que indican un ataque
potencial o en curso que podría llevar a una violación de datos o un
compromiso de los sistemas.
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 22
Indicadores de compromiso
A día de hoy coexisten varios sistemas estandarizados de intercambio
de Indicadores de Compromiso. Casi todos hacen uso del metalenguaje
XML conteniendo los parámetros que definirán un posible compromiso
y el valor asignado en cuanto a su probabilidad de ocurrencia. Entre los
más conocidos destacan:
OpenIOC (Open Indicators of Compromise)
Oasis Cyber Threat Intelligence (CTI)
Cybox (Cyber Observable eXpression)
Maec (Malware Attribute Enumeration and Characterization)
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 23
Indicadores de compromiso
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 24
Indicadores de compromiso
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 25
https://www.sans.org/reading-room/whitepapers/forensics/ioc-indicators-compromise-malware-forensics-34200
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 26
Herramientas de software
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 27
Herramientas
Archivo.exe
Clonadoexe
Archivo.html,
key.dat
Txtrescate
url
Archivo.php
Archivo
encriptado
key
Ipinfo.io/ip
Procmon T T T T
Autorun T
Tcpview p P
Fiddler T T T
Wireshark T T T T
Procexp T T
MD5deep P P
Pslist P P
Listdlls T T
Forensic
Examiner
PD PD PD PD PD PD PD T
HexEditor P P P T
Snort D D
Procmon
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 28
https://docs.microsoft.com/en-us/sysinternals/downloads/procmon
Autorun / Autorunsc
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 29
https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns
Tcpview
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 30
https://docs.microsoft.com/en-us/sysinternals/downloads/tcpview
Fiddler
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 31
https://www.telerik.com/fiddler
Wireshark
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 32
https://www.wireshark.org/
Process Explorer
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 33
https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer
Md5deep
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 34
http://md5deep.sourceforge.net/
Pslist
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 35
https://docs.microsoft.com/en-us/sysinternals/downloads/pslist
Listdlls
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 36
https://docs.microsoft.com/en-us/sysinternals/downloads/listdlls
Forensic Examiner
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 37
Hexeditor HxD
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 38
https://mh-nexus.de/en/hxd/
snort
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 39
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 40
Plataformas
Plataformas
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 41
ANOMALI
https://www.anomali.com/
LOGRHYTHM
https://logrhythm.com/
Plataformas
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 42
MISP
https://www.misp-project.org/
IBM X-FORCE
https://www.ibm.com/pe-es/security/xforce
MISP – Taxonomía – Perú
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 43
Interconexión de CSIRT Alianza Pacífico
Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 44
Muchas Gracias
Contacto:
Maurice Frayssinet Delgado
mfrayssinet@pcm.gob.pe
mfrayssinet@gmail.com
Tlf. (+51) 980.997.203

Más contenido relacionado

La actualidad más candente

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultadosISRAEL1020
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranovacautio
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Ramon E. Zorrilla
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Presentación1
Presentación1Presentación1
Presentación1kiricocho
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 

La actualidad más candente (19)

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 

Similar a THREAT INTEL 2019

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021Randy Varela
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoWiktor Nykiel ✔
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Similar a THREAT INTEL 2019 (20)

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Seminario
SeminarioSeminario
Seminario
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
ADA #2
ADA #2ADA #2
ADA #2
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

THREAT INTEL 2019

  • 1. 2019 THREAT INTELLIGENCE ______________________________ Ing. Maurice Frayssinet Delgado +51 980.997.203 mfrayssinet@pcm.gob.pe mfrayssinet@gmail.com TLP:WHITE
  • 2. Maurice Frayssinet Delgado Ingeniero de Sistemas e Informática, con estudios de Doctorado y Maestría en Ingeniería de Sistemas. Estudios de ciberseguridad en Israel en la Universidad Hebrea de Jerusalén. Especializado en Ciberseguridad por INCIBE, OEA y la Universidad de León. Reconocido profesional de Seguridad de la Información a nivel internacional con experiencia en seguridad de la información desde el año 2001. Cuenta con experiencia profesional como consultor, auditor, pentester, responsable de seguridad informática y como gerente de seguridad de la Información en reconocidas empresas. Actualmente se desempeña como Líder Nacional de Seguridad Digital de la Presidencia del Consejo de Ministros – Secretaría de Gobierno Digital. Cuenta con las certificaciones internacionales, ISO 27001 Lead Implementer de PECB, ISO 27001 Lead Auditor de PECB, Lead Auditor ISO 27001 de applus+, ITIL, entre otras. Es un reconocido conferencista en eventos locales e internacionales de seguridad de la información y ciberseguridad. Es Docente de Ethicla Hacking, Forense Digital, Seguridad de la Información, Seguridad Perimetral , entre otras especialidades en reconocidas universidades e institutos a nivel Nacional. Es el responsable del Cert Nacional del Perú (PeCERT). Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 2
  • 3. TLP (Traffic Light Protocol) No para divulgación, restringido solo a los participantes Divulgación limitada, restringida a las organizaciones de los participantes. Divulgación limitada, restringida a la comunidad. La divulgación no está limitada. TLP:RED TLP:AMBER TLP:GREEN TLP:WHITE https://www.us-cert.gov/sites/default/files/tlp/tlp-v1.pdf Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 3
  • 4. Tecnología vs Seguridad Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 4 Tecnología Seguridad
  • 5. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 5
  • 6. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 6
  • 7. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 7
  • 8. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 8
  • 9. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 9
  • 10. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 10
  • 11. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 11
  • 12. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 12
  • 13. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 13
  • 15. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 15
  • 16. Datos, Información, Inteligencia Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 16 Fuente: Incibe
  • 17. Threat Intelligence / Inteligencia de Amenazas La inteligencia de amenazas es un conocimiento basado en la evidencia, incluido el contexto, los mecanismos, los indicadores, las implicaciones y el asesoramiento orientado a la acción sobre una amenaza o peligro existente o emergente para los activos. Esta inteligencia se puede usar para informar decisiones sobre la respuesta del sujeto a esa amenaza o peligro. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 17
  • 18. Ciclo de Inteligencia Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 18
  • 19. Panorama amenazas 2017 Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 19
  • 20. Panorama amenazas 2018 Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 20
  • 21. Kill Chain Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 21 Fuente: Lockheed Martin El modelo Cyber Kill Chain de Lockheed Martin describe cómo los atacantes usan el ciclo de compromiso, persistencia y ex filtración en contra de una organización. Las estrategias de defensa que se centran exclusivamente en el perímetro y en la prevención no tienen en cuenta el enfoque del ciclo de vida de la cadena de muertes; Esta es una razón por la cual los atacantes continúan siendo tan exitosos. La defensa contra amenazas persistentes y avanzadas requiere métodos que detecten y rechacen amenazas en cada etapa de la cadena de eliminación.
  • 22. Indicadores de compromiso Los indicadores de compromiso (IOC) son "piezas de datos forenses, como los datos que se encuentran en las entradas o archivos del registro del sistema, que identifican la actividad potencialmente maliciosa en un sistema o red". Al monitorear los indicadores de compromiso, las organizaciones pueden detectar ataques y actuar rápidamente para evitar que ocurran violaciones o limitar los daños al detener los ataques en etapas anteriores. Los indicadores de compromiso actúan como migajas de pan que llevan a los profesionales de ciberseguridad a detectar actividad maliciosa al principio de la secuencia de ataque. Estas actividades inusuales son las banderas rojas que indican un ataque potencial o en curso que podría llevar a una violación de datos o un compromiso de los sistemas. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 22
  • 23. Indicadores de compromiso A día de hoy coexisten varios sistemas estandarizados de intercambio de Indicadores de Compromiso. Casi todos hacen uso del metalenguaje XML conteniendo los parámetros que definirán un posible compromiso y el valor asignado en cuanto a su probabilidad de ocurrencia. Entre los más conocidos destacan: OpenIOC (Open Indicators of Compromise) Oasis Cyber Threat Intelligence (CTI) Cybox (Cyber Observable eXpression) Maec (Malware Attribute Enumeration and Characterization) Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 23
  • 24. Indicadores de compromiso Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 24
  • 25. Indicadores de compromiso Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 25 https://www.sans.org/reading-room/whitepapers/forensics/ioc-indicators-compromise-malware-forensics-34200
  • 26. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 26 Herramientas de software
  • 27. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 27 Herramientas Archivo.exe Clonadoexe Archivo.html, key.dat Txtrescate url Archivo.php Archivo encriptado key Ipinfo.io/ip Procmon T T T T Autorun T Tcpview p P Fiddler T T T Wireshark T T T T Procexp T T MD5deep P P Pslist P P Listdlls T T Forensic Examiner PD PD PD PD PD PD PD T HexEditor P P P T Snort D D
  • 28. Procmon Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 28 https://docs.microsoft.com/en-us/sysinternals/downloads/procmon
  • 29. Autorun / Autorunsc Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 29 https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns
  • 30. Tcpview Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 30 https://docs.microsoft.com/en-us/sysinternals/downloads/tcpview
  • 31. Fiddler Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 31 https://www.telerik.com/fiddler
  • 32. Wireshark Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 32 https://www.wireshark.org/
  • 33. Process Explorer Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 33 https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer
  • 34. Md5deep Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 34 http://md5deep.sourceforge.net/
  • 35. Pslist Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 35 https://docs.microsoft.com/en-us/sysinternals/downloads/pslist
  • 36. Listdlls Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 36 https://docs.microsoft.com/en-us/sysinternals/downloads/listdlls
  • 37. Forensic Examiner Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 37
  • 38. Hexeditor HxD Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 38 https://mh-nexus.de/en/hxd/
  • 39. snort Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 39
  • 40. Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 40 Plataformas
  • 41. Plataformas Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 41 ANOMALI https://www.anomali.com/ LOGRHYTHM https://logrhythm.com/
  • 42. Plataformas Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 42 MISP https://www.misp-project.org/ IBM X-FORCE https://www.ibm.com/pe-es/security/xforce
  • 43. MISP – Taxonomía – Perú Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 43
  • 44. Interconexión de CSIRT Alianza Pacífico Ing. Maurice Frayssinet Delgado THREAT INTELLIGENCE 44
  • 45. Muchas Gracias Contacto: Maurice Frayssinet Delgado mfrayssinet@pcm.gob.pe mfrayssinet@gmail.com Tlf. (+51) 980.997.203