SlideShare una empresa de Scribd logo
Ciberseguridad y el Futuro
de la Inteligencia Artificial
Santiago Cristancho Carillo
Ejecutivo de Ciberseguridad, Darktrace
Los ciber ataques dominan los titulares
Desafíos de Seguridad Cibernética
Los enfoques de seguridad tradicional
ya no son suficientes
80% de las grandes empresas son
infiltradas
95% de nuestras pruebas de valor
detectan vulnerabilidades
La batalla ahora esta dentro de las
redes corporativas
Los ataques que se basan en inteligencia
artificial
Los ataques silenciosos y sigilosos están
creciendo
El equipo humano esta saturado
Necesitan a la inteligencia artificial para
ponerse al día
El ambiente de negocios ha cambiado
Outsourced IT, SaaS, cloud, virtual,
supply chain, IoT
Las nuevas tecnologías ofrecen
ventajas, pero también nuevas
vulnerabilidades
Las redes empresariales se vuelven
mas complejas
Redes empresariales que cambian
continuamente: fusiones y
adquisiciones, reestructuraciones,
etc..
3.5 millones de trabajos de
seguridad estarán vacantes para el
2025
Los equipos de seguridad son
demasiado pequeños y luchan bajo
numerosas alertas y amenazas
avanzadas
La repuesta autónoma ayuda al
equipo de seguridad a adaptarse
en un nuevo ambiente de
amenazas
Reforzando los equipos de seguridad
Aprende en tiempo real
Detecta todo tipo de ciber amenazas
Funciona en cloud, SaaS, enterprise, industrial
Se defiende autónomamente
Escalable: hasta un millón de dispositivos
100% de visibilidad
El Enterprise
Immune System
Incumplimiento de la política
corporativa: uso de sitios para
compartir archivos, dispositivos USB,
etc.
Debida diligencia cibernética antes
de una fusión o adquisición
Liberan a los humanos para que se
vuelvan innovadores
Crear lista de vigilancia de recursos
humanos
Evaluar los riesgos de la cadena de
suministro
Casos de uso común
Aprendizaje de máquina
implementado para la defensa
Atrasa y detiene el progreso de
nuevas amenazas adentro de la
red
Respuesta inmediata y precisa
No se basa en firmas o en
conocimiento previo
Respuesta autónoma
El ataque ocurre a las 3am y no
tienes monitoreo 24x7
Recomendaciones de IA para
entrenar y mejorar a los analistas
humanos
Libera a los humanos para estar más
alineados con el negocio
Previene la fuga de IPs
Casos de uso común: respuesta autónoma
Casos de Estudio
28% de ataques son internos
La gente comete errores: el error
humano causa una de cada cinco
violaciones
Los usuarios de acceso privilegiado
también representan un riesgo
La ingeniería social se vuelve más
sofisticada
Amenaza interna
Industria: servicios
financieros
Un empleado entró a
su correo personal
Sin darse cuenta
descargó ramsonware
malicioso y sigiloso por
medio de una campaña
de phishing
Se identificó una
descarga de un
dominio extraño como
anómalo
La amenaza se logró
neutralizar en 33
segundos
Caso de estudio: Ransomware
Usan el poder de una computadora
empresarial para ganancias
financieras
En los últimos 6 meses, Darktrace ha
detectado más de 1.000 incidentes de
minería de criptomonedas y signos
descubiertos en un 25% de todas las
redes
Sigiloso e impredecible por
naturaleza: puede pasar
desapercibido en el fondo de una red
durante
Hacks de minería de criptomonedas
Anomalous activity detected:
Industry:
Point of entry:
Apparent objective:
Advanced Bitcoin Mining Operation
335 EXE downloads containing
bitcoin mining malware and
polymorphic malware
Attacker wanted to leverage the
corporate network to launch an
extensive bitcoin mining operation
Darktrace Antigena interrupted the
communications and alerted the
security team before a botnet could
be established
Company server
Use corporate network to mine
bitcoin for profit
Multiple rare EXEs
100% rare domains
Internal recon scan
Insurance
El Internet de las Cosas (IoT)
Dispositivos de IoT que transforman
industrias, nuestros hogares, nuestras
ciudades y nuestras oficinas
Millones de endpoints y gran
cantidades de datos
21 billones de dispositivos IoT en
línea para 2020
La implementación de IoT introduce
riesgos y siempre debe involucrar al
equipo de seguridad
Caso de estudio: Hack de cámara de video-conferencia
• Industria: Retail
• Punto de Entrada: Una
cámara de video-conferencia
estaba transmitiendo
información afuera de la red
• Objetivo aparente: La
cámara había sido hackeada
por un atacante remoto
• Actividad Anómala
Detectada:
• Robar información
corporativa
• Tomar control remoto del
dispositivo para iniciar un
ataque DDoS en otra red
¿Preguntas?
Muchas Gracias

Más contenido relacionado

La actualidad más candente

Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
Pablo Gr
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
maldonado2411
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
Cristian Garcia G.
 
Ciberataques
CiberataquesCiberataques
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Cristian Garcia G.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
elena valiente
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
Alfredo Vela Zancada
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
Panda Security
 
ADA #2
ADA #2ADA #2
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylance
victor bueno
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
Ing. Armando Monzon Escobar, MA.
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
PMI Capítulo México
 
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas Avanzadas5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
Symantec
 
Amenazas en informatica
Amenazas en informaticaAmenazas en informatica
Amenazas en informatica
albertticona1
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
Iván Castillo
 
Llevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectadaLlevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectada
Ministerio TIC Colombia
 
Seguridad
SeguridadSeguridad
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...
Jack Daniel Cáceres Meza
 

La actualidad más candente (20)

Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de AmenazasAplicando el Análisis de Comportamiento a la Detección de Amenazas
Aplicando el Análisis de Comportamiento a la Detección de Amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
ADA #2
ADA #2ADA #2
ADA #2
 
Presentación cylance
Presentación cylancePresentación cylance
Presentación cylance
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas Avanzadas5 Hallazgos Clave Sobre Las Amenazas Avanzadas
5 Hallazgos Clave Sobre Las Amenazas Avanzadas
 
Amenazas en informatica
Amenazas en informaticaAmenazas en informatica
Amenazas en informatica
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Llevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectadaLlevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectada
 
Seguridad
SeguridadSeguridad
Seguridad
 
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...
Curso: Introducción a la seguridad informática: 01 Conceptos principales de l...
 

Similar a Batallas cibernéticas y el futuro de la Inteligencia Artificial

Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec LATAM
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
José Tomás Diarte Añazco
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
Alejandro Domínguez Torres
 
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptxCIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
AlonsoAliaga5
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Cristian Garcia G.
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Manuel Santander
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
cuencadelplata2013
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
Mariana Garrido
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS SECURITY
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
Marcos Escorche
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Katherine Reinoso
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 

Similar a Batallas cibernéticas y el futuro de la Inteligencia Artificial (20)

Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptxCIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
Cristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
Cristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
Cristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
Cristian Garcia G.
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
Cristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
Cristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Cristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
Cristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Cristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Cristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
Cristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Batallas cibernéticas y el futuro de la Inteligencia Artificial

  • 1. Ciberseguridad y el Futuro de la Inteligencia Artificial Santiago Cristancho Carillo Ejecutivo de Ciberseguridad, Darktrace
  • 2.
  • 3. Los ciber ataques dominan los titulares
  • 4. Desafíos de Seguridad Cibernética Los enfoques de seguridad tradicional ya no son suficientes 80% de las grandes empresas son infiltradas 95% de nuestras pruebas de valor detectan vulnerabilidades La batalla ahora esta dentro de las redes corporativas Los ataques que se basan en inteligencia artificial Los ataques silenciosos y sigilosos están creciendo El equipo humano esta saturado Necesitan a la inteligencia artificial para ponerse al día
  • 5. El ambiente de negocios ha cambiado Outsourced IT, SaaS, cloud, virtual, supply chain, IoT Las nuevas tecnologías ofrecen ventajas, pero también nuevas vulnerabilidades Las redes empresariales se vuelven mas complejas Redes empresariales que cambian continuamente: fusiones y adquisiciones, reestructuraciones, etc..
  • 6. 3.5 millones de trabajos de seguridad estarán vacantes para el 2025 Los equipos de seguridad son demasiado pequeños y luchan bajo numerosas alertas y amenazas avanzadas La repuesta autónoma ayuda al equipo de seguridad a adaptarse en un nuevo ambiente de amenazas Reforzando los equipos de seguridad
  • 7.
  • 8. Aprende en tiempo real Detecta todo tipo de ciber amenazas Funciona en cloud, SaaS, enterprise, industrial Se defiende autónomamente Escalable: hasta un millón de dispositivos 100% de visibilidad El Enterprise Immune System
  • 9. Incumplimiento de la política corporativa: uso de sitios para compartir archivos, dispositivos USB, etc. Debida diligencia cibernética antes de una fusión o adquisición Liberan a los humanos para que se vuelvan innovadores Crear lista de vigilancia de recursos humanos Evaluar los riesgos de la cadena de suministro Casos de uso común
  • 10. Aprendizaje de máquina implementado para la defensa Atrasa y detiene el progreso de nuevas amenazas adentro de la red Respuesta inmediata y precisa No se basa en firmas o en conocimiento previo Respuesta autónoma
  • 11. El ataque ocurre a las 3am y no tienes monitoreo 24x7 Recomendaciones de IA para entrenar y mejorar a los analistas humanos Libera a los humanos para estar más alineados con el negocio Previene la fuga de IPs Casos de uso común: respuesta autónoma
  • 13. 28% de ataques son internos La gente comete errores: el error humano causa una de cada cinco violaciones Los usuarios de acceso privilegiado también representan un riesgo La ingeniería social se vuelve más sofisticada Amenaza interna
  • 14. Industria: servicios financieros Un empleado entró a su correo personal Sin darse cuenta descargó ramsonware malicioso y sigiloso por medio de una campaña de phishing Se identificó una descarga de un dominio extraño como anómalo La amenaza se logró neutralizar en 33 segundos Caso de estudio: Ransomware
  • 15. Usan el poder de una computadora empresarial para ganancias financieras En los últimos 6 meses, Darktrace ha detectado más de 1.000 incidentes de minería de criptomonedas y signos descubiertos en un 25% de todas las redes Sigiloso e impredecible por naturaleza: puede pasar desapercibido en el fondo de una red durante Hacks de minería de criptomonedas
  • 16. Anomalous activity detected: Industry: Point of entry: Apparent objective: Advanced Bitcoin Mining Operation 335 EXE downloads containing bitcoin mining malware and polymorphic malware Attacker wanted to leverage the corporate network to launch an extensive bitcoin mining operation Darktrace Antigena interrupted the communications and alerted the security team before a botnet could be established Company server Use corporate network to mine bitcoin for profit Multiple rare EXEs 100% rare domains Internal recon scan Insurance
  • 17. El Internet de las Cosas (IoT) Dispositivos de IoT que transforman industrias, nuestros hogares, nuestras ciudades y nuestras oficinas Millones de endpoints y gran cantidades de datos 21 billones de dispositivos IoT en línea para 2020 La implementación de IoT introduce riesgos y siempre debe involucrar al equipo de seguridad
  • 18. Caso de estudio: Hack de cámara de video-conferencia • Industria: Retail • Punto de Entrada: Una cámara de video-conferencia estaba transmitiendo información afuera de la red • Objetivo aparente: La cámara había sido hackeada por un atacante remoto • Actividad Anómala Detectada: • Robar información corporativa • Tomar control remoto del dispositivo para iniciar un ataque DDoS en otra red

Notas del editor

  1. Para empezar les quiero contar un poco sobre nuestra empresa. No se si ya nos han visto en otros eventos o algunas publicaciones. Darktrace fue fundada en el 2013 por matemáticos de la Universidad de Cambridge. Quienes decidieron que la manera tradicional de hacer ciber defensa ya no era suficiente. Actualmente hemos hecho mas de 5,000 insolaciones a nivel mundial, mas de 500 socios, 620 empleados, y contamos con 32 oficinas globales con Doble Sede en Cambridge, Reino Unido y San Francisco. En Latinoamérica ya llevamos mas de 2 años contamos con oficinas en Sao Paulo, Brasil y Bogotá, Colombia. En junio tendremos la apertura de nuestra oficina aquí en México.
  2. Evolving threats Changing business landscape Secuirity can’t keep up with this They need a force multpirer and can keep up and that’s why
  3. Slide about
  4. Next step in Automation Unsupervised and supervised response One of Dave Palmer’s Bullets “Completes the ‘immune system model’ Autonomous response in the cloud
  5. In case we have time
  6. Both stats from 2018 Verizon data breach report
  7. At a global financial services company, an employee circumvented corporate policy to check her personal webmail on a company laptop. The employee opened what she believed to be a Word document, but was actually a malicious ZIP file containing a ransomware payload. The device contacted a rare external domain and began downloading a suspicious EXE file. Darktrace’s Enterprise Immune System recognized this activity as highly anomalous. The platform uses advanced machine learning to learn the unique ‘pattern of life’ for every user and device. When the executable began to encrypt SMB file shares, this represented a deviation from the device’s normal ‘pattern of life’. At this stage, Darktrace determined the threat was serious enough to require an immediate response. Darktrace Antigena fights back: The security team was not on site to take action to remediate the situation. Darktrace Antigena took autonomous response and interrupted all attempts to write encrypted files to network shares. In so doing, Antigena neutralized the threat 33 seconds after the malicious activity began. Ransomware attacks like these are increasingly common, and as new and more insidious strains emerge on the dark web every day, ransomware will inevitably bypass even the most sophisticated perimeter defenses. Moreover, ransomware is capable of encrypting an entire network in a matter of minutes. Human security teams cannot keep up with such fast-moving attacks, and autonomous response has become vital in today’s threat landscape.
  8. Stat is Gartner
  9. La primavera de 2016 vio una expansión internacional considerable para una compañía deportiva extranjera que abrió nuevas oficinas en todo el mundo e invirtió en equipos de videoconferencia para facilitar la comunicación diaria entre equipos multinacionales. Sin embargo, la configuración arriesgada de estos dispositivos significaba que un atacante externo podía tomar el control completo de una cámara de conferencia y explotarla para extraer volúmenes significativos de datos de la red. Darktrace marcó originalmente la cámara para transmitir cantidades mucho mayores de datos fuera de la red en comparación con dispositivos similares. Inusualmente, la cámara enviaba esta información a través de Telnet, un protocolo normalmente restringido para su uso dentro de la red. Los analistas de Darktrace descubrieron que todo el sistema de videoconferencia soportaba el acceso remoto no autenticado, que el atacante había explotado para ejecutar código malicioso. Lo que encontramos: • Este dispositivo era la única computadora interna que se conectaba externamente a través de Telnet. • Los volúmenes anómalos de información se cargaron en seis raras computadoras externas .• Se cargó un troyano de puerta trasera en el dispositivo antes de instalar Darktrace. • Servidores externos con los que la empresa, de otra manera, nunca se contactó, se conectaban a la cámara a través de FTP, Telnet y HTTP -Las transferencias de datos anómalas de la cámara comprometida fueron fácilmente detectables a través del enfoque de modelado de comportamiento de Darktrace. Sin embargo, es el tipo de indicador que un modelo basado en firmas fácilmente podría pasar por alto ya que dicha actividad no es intrínsecamente maliciosa. El atacante probablemente tenía el objetivo de hacer una de estas dos cosas con estas grandes transmisiones: Robar información corporativa, incluidos datos de audio y video altamente invasivos. Tome el control remoto del dispositivo para iniciar un ataque DDoS en otra red Cualquiera de las situaciones hubiera sido un serio riesgo de seguridad para la compañía; el mismo incumplimiento permitiría al atacante eliminar la confidencialidad y la privacidad de las actividades de la empresa o crear responsabilidad legal por la actividad delictiva de un extraño. El rápido análisis de red de Darktrace indicó que la situación requería una acción inmediata para aislar el dispositivo afectado e investigar vulnerabilidades que llevaron a este riesgo.
  10. I’ll stop here for a brief Q & A session. Please feel free to ask me any questions that arose over the course of our demo and presentation.
  11. I’ll stop here for a brief Q & A session. Please feel free to ask me any questions that arose over the course of our demo and presentation.