SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
RSA® Cyberataques
T H E T R U S T A D V I S O R
2© Copyright 2015 EMC Corporation. All rights reserved.
TENDENCIAS SOBRE CYBERATAQUES
1986 - 1999
Era de la PCs
Motivación: Vandalismo, investigación, Bromas –
Comportamiento: Corrupción de archivos
Virus : 1986 Brain – 1988 Jerusalem
1999 - 2004
Era de las redes locales
Motivación: Notoriedad, fama
Comportamiento: Propagación generalizada
Virus: 2000 ILoveYou - 2001 Nimda – 2004 Blaster Sasser
2005 - 2008
Era de internet
Motivación: Notoriedad, fama
Comportamiento: Propagación generalizada
Virus: 2007 The Italian Job - 2008 Conficker
2008 - Presente
Era de las redes sociales
Motivación: Sabotaje, Ganancias
Comportamiento: Acoso social
Virus; 2009 KoobFace
2010 - Presente
Era de los dispositivos móviles
Motivación: Ganancias
Comportamiento: Abuso de servicio
Virus: 2011 DroidSMS
2009 - Presente
Era de los Sistemas de control industrial (ICS)
Motivación: Sabotaje, espionaje
Comportamiento: Abuso de infraestructura
Virus: 2010 Stuxnet, 2012 Flame
2011 – Presente
Era de las redes de negocios y organizacionales
Motivación: Sabotaje, espionaje, ganancias, agenda política
Comportamiento: Persistir en la red
Virus: 2012 - Luckycat
FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013
4© Copyright 2015 EMC Corporation. All rights reserved.
METODOLOGÍA DE ATAQUE
CONTEXTO
Ataque Dirigido de Phishing
Vulnerabilidad de dia 0
Extraer
Información
O
-
+
- +
Profundidad
Tiempo
Control Remoto
DEFINE OBJETIVO
Recopilación de información
Escalamiento de privilegios
Descubrimiento de activos
Movimiento lateral
5© Copyright 2015 EMC Corporation. All rights reserved.
ATAQUE VS HERRAMIENTAS
CONTEXTO
Ataque Dirigido de Phishing
Vulnerabilidad de dia 0
Extraer
Información
OF
W
I
P
S
S
C
M
A
V
-
+
- +
Profundidad
Tiempo
Control Remoto
SIEM
Basados en Firmas Post Mortem
Recopilación de información
Descubrimiento de activos
Escalamiento de privilegios
Movimiento lateral
6© Copyright 2015 EMC Corporation. All rights reserved.
REQUERIMIENTO DE SEGURIDAD
CONTEXTO
Recopilación de información
Ataque Dirigido de Phishing
Vulnerabilidad de dia 0
Descubrimiento de activos
Escalamiento de privilegios
Movimiento lateral
Extraer
Información
OF
W
I
P
S
CAPTURA
COMPLETA DE
PAQUETES
S
C
M
A
V
-
+
- +
Profundidad
Tiempo
Control Remoto
RECOLECCION
DE FLUJOS DE
RED
ANALISIS DE
LA ESTACION
DE TRABAJO
SIEM
Basados en Firmas Post Mortem
RECOLECCION
DE TODOS LOS
EVENTOS
9© Copyright 2015 EMC Corporation. All rights reserved.
SOLUCIONES RSA
CONTEXTO
Recopilación de información
Ataque Dirigido de Phishing
Vulnerabilidad de dia 0
Descubrimiento de activos
Escalamiento de privilegios
Movimiento lateral
Extraer
Información
OF
W
I
P
S
CAPTURA
COMPLETA DE
PAQUETES
S
C
M
A
V
-
+
- +
Profundidad
Tiempo
Control Remoto
RECOLECCION
DE FLUJOS DE
RED
ANALISIS DE
LA ESTACION
DE TRABAJO
SIEM
RECOLECCION
DE TODOS LOS
EVENTOS
ECAT NW for LOGS
NW for PACKAGES
Respuesta
Oportuna y
Priorizada a
Incidentes
Archer

Más contenido relacionado

La actualidad más candente

Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalJorge Luis Sierra
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusElGeorgeOne
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaTm-CS
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
 
Atacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadAtacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadRonaldo909169
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoJhon Jairo Hernandez
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software LibreDaniel Maldonado
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellidoFyA2
 

La actualidad más candente (16)

Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Atacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadAtacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridad
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellido
 

Destacado

Extractcv
ExtractcvExtractcv
ExtractcvTECHTM
 
Msfconsole - Explotar a Windows sp2
Msfconsole - Explotar a Windows sp2 Msfconsole - Explotar a Windows sp2
Msfconsole - Explotar a Windows sp2 dirxxxeu
 
Técnicas de Infección de Malware
Técnicas de Infección de MalwareTécnicas de Infección de Malware
Técnicas de Infección de MalwareJaime Restrepo
 
Capitulo I: Blog
Capitulo I: BlogCapitulo I: Blog
Capitulo I: BlogHackerEpico
 
Qué es Growth Hacking
Qué es Growth HackingQué es Growth Hacking
Qué es Growth HackingPlatzi
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Miriam J. Espinosa
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoWhite Hat Mexico
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...White Hat Mexico
 
Conceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaConceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaTECHTM
 
Taller practico de auditoria y pentest
Taller practico de auditoria y pentestTaller practico de auditoria y pentest
Taller practico de auditoria y pentestmcr_bkn
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 
Charla perito informático dragonjar tv
Charla perito informático dragonjar tvCharla perito informático dragonjar tv
Charla perito informático dragonjar tvJaime Restrepo
 
136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidosGeneXus
 

Destacado (20)

Extractcv
ExtractcvExtractcv
Extractcv
 
Msfconsole - Explotar a Windows sp2
Msfconsole - Explotar a Windows sp2 Msfconsole - Explotar a Windows sp2
Msfconsole - Explotar a Windows sp2
 
Técnicas de Infección de Malware
Técnicas de Infección de MalwareTécnicas de Infección de Malware
Técnicas de Infección de Malware
 
Federal Laboratory Consortium
Federal Laboratory ConsortiumFederal Laboratory Consortium
Federal Laboratory Consortium
 
Live Hacking : del Bug al Exploit
Live Hacking : del Bug al ExploitLive Hacking : del Bug al Exploit
Live Hacking : del Bug al Exploit
 
Demo Conferencia Tecnológica
Demo Conferencia TecnológicaDemo Conferencia Tecnológica
Demo Conferencia Tecnológica
 
Capitulo I: Blog
Capitulo I: BlogCapitulo I: Blog
Capitulo I: Blog
 
Qué es Growth Hacking
Qué es Growth HackingQué es Growth Hacking
Qué es Growth Hacking
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
 
USB Hacking
USB HackingUSB Hacking
USB Hacking
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Growth hacking
Growth hackingGrowth hacking
Growth hacking
 
Conceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaConceptosbasicosdeseguridadinformatica
Conceptosbasicosdeseguridadinformatica
 
Taller practico de auditoria y pentest
Taller practico de auditoria y pentestTaller practico de auditoria y pentest
Taller practico de auditoria y pentest
 
Metasploit
MetasploitMetasploit
Metasploit
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Charla perito informático dragonjar tv
Charla perito informático dragonjar tvCharla perito informático dragonjar tv
Charla perito informático dragonjar tv
 
136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos136 experiencias de-testing_y_resultados_obtenidos
136 experiencias de-testing_y_resultados_obtenidos
 

Similar a Ataques de seguridad y GRC

Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Juan Oliva
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidoslafernandez
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Client side explotation
Client side explotationClient side explotation
Client side explotationDiana
 
Client side explotation
Client side explotationClient side explotation
Client side explotationDiana
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónAsociación
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 

Similar a Ataques de seguridad y GRC (20)

Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Gestion
GestionGestion
Gestion
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias Calderón
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 

Más de balejandre

A Data-driven Maturity Model for Modernized, Automated, and Transformed IT
A Data-driven Maturity Model for Modernized, Automated, and Transformed ITA Data-driven Maturity Model for Modernized, Automated, and Transformed IT
A Data-driven Maturity Model for Modernized, Automated, and Transformed ITbalejandre
 
Achieving high-fidelity security
Achieving high-fidelity securityAchieving high-fidelity security
Achieving high-fidelity securitybalejandre
 
White paper cyber risk appetite defining and understanding risk in the moder...
White paper cyber risk appetite  defining and understanding risk in the moder...White paper cyber risk appetite  defining and understanding risk in the moder...
White paper cyber risk appetite defining and understanding risk in the moder...balejandre
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Nuevo Enfoque de la Auditoría Empresarial a través de GRC
Nuevo Enfoque de la Auditoría Empresarial a través de GRCNuevo Enfoque de la Auditoría Empresarial a través de GRC
Nuevo Enfoque de la Auditoría Empresarial a través de GRCbalejandre
 
Itss bc my grc 2013 v1
Itss bc my grc 2013 v1Itss bc my grc 2013 v1
Itss bc my grc 2013 v1balejandre
 
Grc y seguridad
Grc y seguridadGrc y seguridad
Grc y seguridadbalejandre
 
11479 Ponemon Report Egrc Ar
11479 Ponemon Report Egrc Ar11479 Ponemon Report Egrc Ar
11479 Ponemon Report Egrc Arbalejandre
 

Más de balejandre (8)

A Data-driven Maturity Model for Modernized, Automated, and Transformed IT
A Data-driven Maturity Model for Modernized, Automated, and Transformed ITA Data-driven Maturity Model for Modernized, Automated, and Transformed IT
A Data-driven Maturity Model for Modernized, Automated, and Transformed IT
 
Achieving high-fidelity security
Achieving high-fidelity securityAchieving high-fidelity security
Achieving high-fidelity security
 
White paper cyber risk appetite defining and understanding risk in the moder...
White paper cyber risk appetite  defining and understanding risk in the moder...White paper cyber risk appetite  defining and understanding risk in the moder...
White paper cyber risk appetite defining and understanding risk in the moder...
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Nuevo Enfoque de la Auditoría Empresarial a través de GRC
Nuevo Enfoque de la Auditoría Empresarial a través de GRCNuevo Enfoque de la Auditoría Empresarial a través de GRC
Nuevo Enfoque de la Auditoría Empresarial a través de GRC
 
Itss bc my grc 2013 v1
Itss bc my grc 2013 v1Itss bc my grc 2013 v1
Itss bc my grc 2013 v1
 
Grc y seguridad
Grc y seguridadGrc y seguridad
Grc y seguridad
 
11479 Ponemon Report Egrc Ar
11479 Ponemon Report Egrc Ar11479 Ponemon Report Egrc Ar
11479 Ponemon Report Egrc Ar
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Ataques de seguridad y GRC

  • 1. RSA® Cyberataques T H E T R U S T A D V I S O R
  • 2. 2© Copyright 2015 EMC Corporation. All rights reserved. TENDENCIAS SOBRE CYBERATAQUES 1986 - 1999 Era de la PCs Motivación: Vandalismo, investigación, Bromas – Comportamiento: Corrupción de archivos Virus : 1986 Brain – 1988 Jerusalem 1999 - 2004 Era de las redes locales Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus: 2000 ILoveYou - 2001 Nimda – 2004 Blaster Sasser 2005 - 2008 Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus: 2007 The Italian Job - 2008 Conficker 2008 - Presente Era de las redes sociales Motivación: Sabotaje, Ganancias Comportamiento: Acoso social Virus; 2009 KoobFace 2010 - Presente Era de los dispositivos móviles Motivación: Ganancias Comportamiento: Abuso de servicio Virus: 2011 DroidSMS 2009 - Presente Era de los Sistemas de control industrial (ICS) Motivación: Sabotaje, espionaje Comportamiento: Abuso de infraestructura Virus: 2010 Stuxnet, 2012 Flame 2011 – Presente Era de las redes de negocios y organizacionales Motivación: Sabotaje, espionaje, ganancias, agenda política Comportamiento: Persistir en la red Virus: 2012 - Luckycat FUENTE: TREND MICRO HOW ATTACKS ADAPT 2013
  • 3. 4© Copyright 2015 EMC Corporation. All rights reserved. METODOLOGÍA DE ATAQUE CONTEXTO Ataque Dirigido de Phishing Vulnerabilidad de dia 0 Extraer Información O - + - + Profundidad Tiempo Control Remoto DEFINE OBJETIVO Recopilación de información Escalamiento de privilegios Descubrimiento de activos Movimiento lateral
  • 4. 5© Copyright 2015 EMC Corporation. All rights reserved. ATAQUE VS HERRAMIENTAS CONTEXTO Ataque Dirigido de Phishing Vulnerabilidad de dia 0 Extraer Información OF W I P S S C M A V - + - + Profundidad Tiempo Control Remoto SIEM Basados en Firmas Post Mortem Recopilación de información Descubrimiento de activos Escalamiento de privilegios Movimiento lateral
  • 5. 6© Copyright 2015 EMC Corporation. All rights reserved. REQUERIMIENTO DE SEGURIDAD CONTEXTO Recopilación de información Ataque Dirigido de Phishing Vulnerabilidad de dia 0 Descubrimiento de activos Escalamiento de privilegios Movimiento lateral Extraer Información OF W I P S CAPTURA COMPLETA DE PAQUETES S C M A V - + - + Profundidad Tiempo Control Remoto RECOLECCION DE FLUJOS DE RED ANALISIS DE LA ESTACION DE TRABAJO SIEM Basados en Firmas Post Mortem RECOLECCION DE TODOS LOS EVENTOS
  • 6. 9© Copyright 2015 EMC Corporation. All rights reserved. SOLUCIONES RSA CONTEXTO Recopilación de información Ataque Dirigido de Phishing Vulnerabilidad de dia 0 Descubrimiento de activos Escalamiento de privilegios Movimiento lateral Extraer Información OF W I P S CAPTURA COMPLETA DE PAQUETES S C M A V - + - + Profundidad Tiempo Control Remoto RECOLECCION DE FLUJOS DE RED ANALISIS DE LA ESTACION DE TRABAJO SIEM RECOLECCION DE TODOS LOS EVENTOS ECAT NW for LOGS NW for PACKAGES Respuesta Oportuna y Priorizada a Incidentes Archer