El documento describe varios elementos clave de una arquitectura de ciberdefensa para enfrentar amenazas avanzadas persistentes (APT). Menciona que las defensas estándar no son efectivas contra las APT y propone implementar medidas como capacitación de usuarios, reglas fuertes en IDS/IPS, análisis de tráfico en sandbox, inspección de todo el tráfico saliente y correlación de eventos para mejorar la detección. También recomienda crear listas blancas de redes y procesos confiables para enfocar los es
Segurança da informação - Forense ComputacionalJefferson Costa
Jefferson Costa é um profissional de TI com 22 anos de experiência e também professor há 20 anos. Ele possui formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática e atua como Perito Forense Computacional e Ethical Hacker. Costa também é coordenador do curso de Informática no SENAC Tatuapé.
The Cyber Kill Chain describes the typical stages of a cyberattack: reconnaissance, weaponization, delivery, exploitation, installation, command and control, and actions on objective. Organizations can use this framework to understand attacks and develop defenses. They can also correlate security information and management (SIEM) data to detect attacks corresponding to each stage. Recommendations for prevention and detection include threat intelligence, malware analysis, email security, intrusion detection, access management, and incident response planning. The Cyber Kill Chain provides a high-level view, while the MITRE ATT&CK Framework details tactics and techniques, allowing comprehensive defenses.
This document outlines an agenda for a training on threat hunting with Splunk. It discusses threat hunting basics and data sources for threat hunting including network, endpoint, threat intelligence and security information. It provides log in credentials for the hands-on portion and covers topics like the cyber kill chain framework, conducting searches on endpoint data with Sysmon, mapping network communications to processes, and walking through a demo attack scenario across multiple data sources.
Este documento presenta una introducción a David Pereira, un experto en ciberseguridad con más de 19 años de experiencia. Luego, el documento resume conceptos clave como XFS y jackpotting. Explica el modus operandi de los ciberdelincuentes, incluyendo la recopilación de inteligencia y varios tipos de ataques a cajeros automáticos. Finalmente, analiza dos malware comunes, Ploutus y Alice, otras amenazas emergentes y mecanismos de defensa recomendados.
Information security awareness is an essential part of your information security program (ISMS - Information Security Management System). You can find a comprehensive set of security policies and frameworks at https://templatesit.com.
Threat Hunting - Moving from the ad hoc to the formalPriyanka Aash
In order to effectively defend your organization, you must think about the offensive strategy as well. But before we get ahead of ourselves let’s talk briefly about the building blocks of a good offense. First is an architecture that is built around a security policy that is aligned with the business risk. Risk must be understood and a cookie cutter approach must be avoided here because again every organization is different and so are their risks.
Este documento describe la importancia de la seguridad de la información y la necesidad de políticas de seguridad formales. Explica que la seguridad no es solo un tema tecnológico y que las políticas deben ser conocidas y aceptadas por toda la organización. Además, presenta los elementos clave que deben contener las políticas de seguridad como políticas específicas, procedimientos, estándares y una estructura organizacional.
Segurança da informação - Forense ComputacionalJefferson Costa
Jefferson Costa é um profissional de TI com 22 anos de experiência e também professor há 20 anos. Ele possui formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática e atua como Perito Forense Computacional e Ethical Hacker. Costa também é coordenador do curso de Informática no SENAC Tatuapé.
The Cyber Kill Chain describes the typical stages of a cyberattack: reconnaissance, weaponization, delivery, exploitation, installation, command and control, and actions on objective. Organizations can use this framework to understand attacks and develop defenses. They can also correlate security information and management (SIEM) data to detect attacks corresponding to each stage. Recommendations for prevention and detection include threat intelligence, malware analysis, email security, intrusion detection, access management, and incident response planning. The Cyber Kill Chain provides a high-level view, while the MITRE ATT&CK Framework details tactics and techniques, allowing comprehensive defenses.
This document outlines an agenda for a training on threat hunting with Splunk. It discusses threat hunting basics and data sources for threat hunting including network, endpoint, threat intelligence and security information. It provides log in credentials for the hands-on portion and covers topics like the cyber kill chain framework, conducting searches on endpoint data with Sysmon, mapping network communications to processes, and walking through a demo attack scenario across multiple data sources.
Este documento presenta una introducción a David Pereira, un experto en ciberseguridad con más de 19 años de experiencia. Luego, el documento resume conceptos clave como XFS y jackpotting. Explica el modus operandi de los ciberdelincuentes, incluyendo la recopilación de inteligencia y varios tipos de ataques a cajeros automáticos. Finalmente, analiza dos malware comunes, Ploutus y Alice, otras amenazas emergentes y mecanismos de defensa recomendados.
Information security awareness is an essential part of your information security program (ISMS - Information Security Management System). You can find a comprehensive set of security policies and frameworks at https://templatesit.com.
Threat Hunting - Moving from the ad hoc to the formalPriyanka Aash
In order to effectively defend your organization, you must think about the offensive strategy as well. But before we get ahead of ourselves let’s talk briefly about the building blocks of a good offense. First is an architecture that is built around a security policy that is aligned with the business risk. Risk must be understood and a cookie cutter approach must be avoided here because again every organization is different and so are their risks.
Este documento describe la importancia de la seguridad de la información y la necesidad de políticas de seguridad formales. Explica que la seguridad no es solo un tema tecnológico y que las políticas deben ser conocidas y aceptadas por toda la organización. Además, presenta los elementos clave que deben contener las políticas de seguridad como políticas específicas, procedimientos, estándares y una estructura organizacional.
El documento habla sobre la gestión de la seguridad de la información. Explica conceptos clave como riesgos, amenazas, vulnerabilidades y los pasos para realizar un análisis de riesgos. También describe normas y marcos comunes utilizados para la gestión de seguridad como ISO 27001, COBIT y BS 7799. Finalmente, menciona algunas tendencias futuras en tecnología y seguridad de la información.
Your endpoints are what makes you most vulnerable to cyberattacks. Along with that, BYOD policies have made all organizations more vulnerable if they don't have solutions such as Mobile Device Management and Multi-Factor Authentication. Endpoint security allows you organization to reap the benefits of BYOD without a breach.
William F. Crowe presented on the cybersecurity kill chain, which models the stages of a cyber attack based on military doctrine. The model developed by Lockheed Martin includes stages of reconnaissance, weaponization, delivery, exploitation, installation, command and control, and actions on objectives. ISACA and the European Union Agency for Network and Information Security also use similar kill chain models to analyze the process of advanced persistent threats targeting critical systems and data.
Vulnerability Management: What You Need to Know to Prioritize RiskAlienVault
Abstract:
While vulnerability assessments are an essential part of understanding your risk profile, it's simply not realistic to expect to eliminate all vulnerabilities from your environment. So, when your scan produces a long list of vulnerabilities, how do you prioritize which ones to remediate first? By data criticality? CVSS score? Asset value? Patch availability? Without understanding the context of the vulnerable systems on your network, you may waste time checking things off the list without really improving security.
Join AlienVault for this session to learn:
*The pros & cons of different types of vulnerability scans - passive, active, authenticated, unauthenticated
*Vulnerability scores and how to interpret them
*Best practices for prioritizing vulnerability remediation
*How threat intelligence can help you pinpoint the vulnerabilities that matter most
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
This document discusses cyber threat intelligence and strategies for defense. It begins with an introduction to cyber threat intelligence and discusses the cyber attack life cycle model from Lockheed Martin. It then addresses questions to consider regarding cyber threats. The document outlines threat intelligence standards and tools like STIX and TAXII, and discusses challenges with SIEM systems. It proposes architectures that incorporate threat intelligence to provide preventive, detective, and fusion capabilities. The presentation concludes with a discussion of data sources and architectures to support cyber threat analysis.
Introduction to Web Application Penetration TestingNetsparker
These slides give an introduction to all the different things and stages that make a complete web application penetration test. It starts from the very basics, including how to define a Scope of Engagement.
These slides are part of the course Introduction to Web Application Security and Penetration Testing with Netsparker, which can be found here: https://www.netsparker.com/blog/web-security/introduction-web-application-penetration-testing/
The document discusses security operation centers (SOCs) and their functions. It describes what a SOC is and its main purpose of monitoring, preventing, detecting, investigating and responding to cyber threats. It outlines the typical roles in a SOC including tier 1, 2 and 3 analysts and security engineers. It also discusses the common tools, skills needed for each role, and types of SOCs such as dedicated, distributed, multifunctional and virtual SOCs.
Seguridad Informatica y Gestión de Riesgosdaylisyfran
Este documento presenta información sobre seguridad informática. Explica conceptos como amenazas, virus, gestión de riesgos y técnicas para asegurar sistemas. También describe la importancia de políticas de seguridad, respaldos de información y consideraciones para redes. El objetivo es fomentar el cuidado de la información y la protección de activos digitales.
The document provides biographies and background information for two cyber threat hunters, Teymur Kheirkhabarov and Sergey Soldatov. It then discusses the process of cyber threat hunting, including collecting log and system event data from endpoints, analyzing that data using tools like Yara and Cuckoo Sandbox, and manually investigating anomalies through iterative hypothesis testing to detect advanced threats. Examples are given of how threat hunters traced back the steps of an attacker who compromised a system by injecting code into the LSASS process and establishing persistence via a scheduled task. The document emphasizes that threat hunting requires both machine analysis of large datasets as well as human reasoning to uncover sophisticated threats that evade other security solutions.
Power Point de la seguridad informáticavektormrtnz
La seguridad informática se enfoca en proteger la infraestructura y la información computacional de amenazas internas y externas como usuarios maliciosos, programas dañinos, errores, intrusos y desastres. Existen varios tipos de amenazas incluyendo virus, malware y hackers con diferentes motivaciones. Los antivirus usan métodos como detección, desinfección y comparación de firmas para identificar y eliminar software dañino.
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro.
Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
Este documento describe la seguridad informática y cómo proteger los sistemas y la información de amenazas como virus, hackers y phishing. Explica conceptos como integridad, confidencialidad, disponibilidad y autenticación, así como técnicas de seguridad como antivirus, cortafuegos y copias de respaldo. También proporciona consejos para mantener la seguridad en línea.
Web Application Penetration Testing Introductiongbud7
This document provides an overview of web application penetration testing. It discusses the goals of testing to evaluate security by simulating attacks. The testing process involves gathering information, understanding normal application behavior, and then applying targeted techniques to find weaknesses. The document outlines the reconnaissance, mapping, and active testing phases. It also demonstrates various tools like Burp Suite, W3AF, and SQL injection and cross-site scripting attacks.
La auditoría de seguridad informática evalúa los sistemas informáticos para detectar errores y fallas de seguridad, con el fin de mejorar la protección de la información. Incluye el análisis de equipos, redes, procedimientos de seguridad y vulnerabilidades, para generar informes que identifiquen problemas y recomienden medidas correctivas. El objetivo es conocer el estado actual de la seguridad y fortalecerla mediante la corrección de fallos y la prevención de amenazas.
El documento describe dos tipos de ataques: ataques estructurados realizados por hackers técnicamente competentes, y ataques no estructurados llevados a cabo por individuos sin experiencia que usan herramientas de hacking fáciles de encontrar. También discute ataques externos iniciados desde fuera de una compañía y ataques internos realizados por alguien con acceso autorizado a una red. Finalmente, explica brevemente diferentes tipos de ataques como ataques pasivos, activos, y de denegación de servicio.
Presentation to Nov 2015 "Chicago Security Intelligence with SIEM" meetup.
Overview of SIEM as part of Continuous Monitoring in the NIST CyberSecurity framework.
1) Privileged identity, such as system administrator accounts, is the core enabler of cyber attacks according to security reports.
2) Existing security layers like firewalls and antivirus have been breached in major data breaches involving companies like Target and Home Depot.
3) A new security layer focused on privileged identity management (PIM) is needed to protect privileged accounts and help break the cyber attack kill chain.
Este documento describe las Armas Avanzadas Persistentes (APT) utilizadas en el quinto dominio de la guerra, el ciberespacio. Explica que las APT son malware altamente sofisticado diseñado para atacar objetivos específicos como infraestructura crítica, y pasan por 6 fases para lograr su objetivo: recolección de información, obtener acceso, recibir comandos, moverse lateralmente dentro de la red, descubrir activos valiosos, y exfiltrar datos. Además, señala que las defens
Este documento discute cómo los sitios web usan varias técnicas como cookies, JavaScript, iframes y web beacons para recopilar información sobre los usuarios y rastrear su actividad en línea con el fin de influir en ellos y conocerlos mejor. Estas técnicas pueden revelar detalles como los hábitos de navegación, el tiempo que pasan en los sitios y la ubicación de los usuarios. Algunos argumentan que esto convierte a los usuarios en "marionetas informáticas", mientras que otros sostienen que ayuda a las
El documento habla sobre la gestión de la seguridad de la información. Explica conceptos clave como riesgos, amenazas, vulnerabilidades y los pasos para realizar un análisis de riesgos. También describe normas y marcos comunes utilizados para la gestión de seguridad como ISO 27001, COBIT y BS 7799. Finalmente, menciona algunas tendencias futuras en tecnología y seguridad de la información.
Your endpoints are what makes you most vulnerable to cyberattacks. Along with that, BYOD policies have made all organizations more vulnerable if they don't have solutions such as Mobile Device Management and Multi-Factor Authentication. Endpoint security allows you organization to reap the benefits of BYOD without a breach.
William F. Crowe presented on the cybersecurity kill chain, which models the stages of a cyber attack based on military doctrine. The model developed by Lockheed Martin includes stages of reconnaissance, weaponization, delivery, exploitation, installation, command and control, and actions on objectives. ISACA and the European Union Agency for Network and Information Security also use similar kill chain models to analyze the process of advanced persistent threats targeting critical systems and data.
Vulnerability Management: What You Need to Know to Prioritize RiskAlienVault
Abstract:
While vulnerability assessments are an essential part of understanding your risk profile, it's simply not realistic to expect to eliminate all vulnerabilities from your environment. So, when your scan produces a long list of vulnerabilities, how do you prioritize which ones to remediate first? By data criticality? CVSS score? Asset value? Patch availability? Without understanding the context of the vulnerable systems on your network, you may waste time checking things off the list without really improving security.
Join AlienVault for this session to learn:
*The pros & cons of different types of vulnerability scans - passive, active, authenticated, unauthenticated
*Vulnerability scores and how to interpret them
*Best practices for prioritizing vulnerability remediation
*How threat intelligence can help you pinpoint the vulnerabilities that matter most
El documento habla sobre conceptos clave de seguridad informática como sistemas informáticos, datos, información, principios de seguridad (confidencialidad, integridad y disponibilidad), factores de riesgo (tecnológicos, ambientales y humanos), y mecanismos de seguridad informática (preventivos, detectivos y correctivos).
This document discusses cyber threat intelligence and strategies for defense. It begins with an introduction to cyber threat intelligence and discusses the cyber attack life cycle model from Lockheed Martin. It then addresses questions to consider regarding cyber threats. The document outlines threat intelligence standards and tools like STIX and TAXII, and discusses challenges with SIEM systems. It proposes architectures that incorporate threat intelligence to provide preventive, detective, and fusion capabilities. The presentation concludes with a discussion of data sources and architectures to support cyber threat analysis.
Introduction to Web Application Penetration TestingNetsparker
These slides give an introduction to all the different things and stages that make a complete web application penetration test. It starts from the very basics, including how to define a Scope of Engagement.
These slides are part of the course Introduction to Web Application Security and Penetration Testing with Netsparker, which can be found here: https://www.netsparker.com/blog/web-security/introduction-web-application-penetration-testing/
The document discusses security operation centers (SOCs) and their functions. It describes what a SOC is and its main purpose of monitoring, preventing, detecting, investigating and responding to cyber threats. It outlines the typical roles in a SOC including tier 1, 2 and 3 analysts and security engineers. It also discusses the common tools, skills needed for each role, and types of SOCs such as dedicated, distributed, multifunctional and virtual SOCs.
Seguridad Informatica y Gestión de Riesgosdaylisyfran
Este documento presenta información sobre seguridad informática. Explica conceptos como amenazas, virus, gestión de riesgos y técnicas para asegurar sistemas. También describe la importancia de políticas de seguridad, respaldos de información y consideraciones para redes. El objetivo es fomentar el cuidado de la información y la protección de activos digitales.
The document provides biographies and background information for two cyber threat hunters, Teymur Kheirkhabarov and Sergey Soldatov. It then discusses the process of cyber threat hunting, including collecting log and system event data from endpoints, analyzing that data using tools like Yara and Cuckoo Sandbox, and manually investigating anomalies through iterative hypothesis testing to detect advanced threats. Examples are given of how threat hunters traced back the steps of an attacker who compromised a system by injecting code into the LSASS process and establishing persistence via a scheduled task. The document emphasizes that threat hunting requires both machine analysis of large datasets as well as human reasoning to uncover sophisticated threats that evade other security solutions.
Power Point de la seguridad informáticavektormrtnz
La seguridad informática se enfoca en proteger la infraestructura y la información computacional de amenazas internas y externas como usuarios maliciosos, programas dañinos, errores, intrusos y desastres. Existen varios tipos de amenazas incluyendo virus, malware y hackers con diferentes motivaciones. Los antivirus usan métodos como detección, desinfección y comparación de firmas para identificar y eliminar software dañino.
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro.
Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
Este documento describe la seguridad informática y cómo proteger los sistemas y la información de amenazas como virus, hackers y phishing. Explica conceptos como integridad, confidencialidad, disponibilidad y autenticación, así como técnicas de seguridad como antivirus, cortafuegos y copias de respaldo. También proporciona consejos para mantener la seguridad en línea.
Web Application Penetration Testing Introductiongbud7
This document provides an overview of web application penetration testing. It discusses the goals of testing to evaluate security by simulating attacks. The testing process involves gathering information, understanding normal application behavior, and then applying targeted techniques to find weaknesses. The document outlines the reconnaissance, mapping, and active testing phases. It also demonstrates various tools like Burp Suite, W3AF, and SQL injection and cross-site scripting attacks.
La auditoría de seguridad informática evalúa los sistemas informáticos para detectar errores y fallas de seguridad, con el fin de mejorar la protección de la información. Incluye el análisis de equipos, redes, procedimientos de seguridad y vulnerabilidades, para generar informes que identifiquen problemas y recomienden medidas correctivas. El objetivo es conocer el estado actual de la seguridad y fortalecerla mediante la corrección de fallos y la prevención de amenazas.
El documento describe dos tipos de ataques: ataques estructurados realizados por hackers técnicamente competentes, y ataques no estructurados llevados a cabo por individuos sin experiencia que usan herramientas de hacking fáciles de encontrar. También discute ataques externos iniciados desde fuera de una compañía y ataques internos realizados por alguien con acceso autorizado a una red. Finalmente, explica brevemente diferentes tipos de ataques como ataques pasivos, activos, y de denegación de servicio.
Presentation to Nov 2015 "Chicago Security Intelligence with SIEM" meetup.
Overview of SIEM as part of Continuous Monitoring in the NIST CyberSecurity framework.
1) Privileged identity, such as system administrator accounts, is the core enabler of cyber attacks according to security reports.
2) Existing security layers like firewalls and antivirus have been breached in major data breaches involving companies like Target and Home Depot.
3) A new security layer focused on privileged identity management (PIM) is needed to protect privileged accounts and help break the cyber attack kill chain.
Este documento describe las Armas Avanzadas Persistentes (APT) utilizadas en el quinto dominio de la guerra, el ciberespacio. Explica que las APT son malware altamente sofisticado diseñado para atacar objetivos específicos como infraestructura crítica, y pasan por 6 fases para lograr su objetivo: recolección de información, obtener acceso, recibir comandos, moverse lateralmente dentro de la red, descubrir activos valiosos, y exfiltrar datos. Además, señala que las defens
Este documento discute cómo los sitios web usan varias técnicas como cookies, JavaScript, iframes y web beacons para recopilar información sobre los usuarios y rastrear su actividad en línea con el fin de influir en ellos y conocerlos mejor. Estas técnicas pueden revelar detalles como los hábitos de navegación, el tiempo que pasan en los sitios y la ubicación de los usuarios. Algunos argumentan que esto convierte a los usuarios en "marionetas informáticas", mientras que otros sostienen que ayuda a las
El documento presenta una introducción a la ciberinteligencia, describiendo su importancia para los gobiernos y la necesidad de investigar y analizar la actividad en el ciberespacio para conocer amenazas potenciales. Explica que la ciberinteligencia es una disciplina analítica que incluye la recolección y análisis de datos sobre la actividad en el ciberespacio para proveer información útil para la toma de decisiones y estrategias ante amenazas cibernéticas. Luego, describe las categorías y disciplinas de la ciberinteligencia,
Este documento presenta una introducción a varios conceptos clave relacionados con la seguridad cibernética como ciberespacio, ciberamenazas, ciberdefensa, ciberinteligencia y más. También incluye ejemplos históricos de ataques cibernéticos y recomendaciones para mejorar la postura de ciberseguridad de un país.
Este documento presenta una agenda para un foro sobre amenazas reales del mundo virtual y cómo mitigarlas. La agenda incluye discusiones sobre ciberseguridad, términos comunes, vectores de ataque técnicos e ingeniería social, así como demostraciones en vivo de ataques como phishing, inyección SQL, ataques web avanzados, ataques a móviles e Internet de las Cosas. También cubrirá amenazas de alto riesgo como malware indetectable y cómo hackear al ser humano a través de técnicas como la
El documento trata sobre la felicidad. Explica que la felicidad es un estado emocional positivo que surge al lograr metas importantes y que involucra procesos mentales armónicos. También menciona que factores genéticos, el logro de objetivos y factores socioambientales influyen en la felicidad. Finalmente, resume que la filosofía, psicología, sociología y antropología estudian la felicidad desde diferentes perspectivas.
The Airbnb engineering team have released a library for converting After Effect animation to JSON file, that you can use for native apps. I'm going to share my short experience of using Lottie for an iOS project.
- Presentation made for Melborune Cocoaheads, March 2017
There is always a way to measure content marketing impacts if you plan ahead.... Platforms like Majestic, BuzzSumo, CoverageBook, SEOMonitor, Google Analytics and Google Search Console can help you measure.
Russian artist Alexei Savrasov, "The lyrical landscape artist"Makala (D)
Alexei Kondratyevich Savrasov was a Russian landscape painter born in 1830 and died in 1897. He is considered one of Russia's most remarkable landscape painters. Savrasov created beautiful landscape paintings that captured the natural beauty of Russia.
Kathy Bachmann, Executive Vice President and Managing Director for Americas at MarketShare, discussed what it takes for marketers to understand the future of the global marketplace during her presentation at the 2015 Chief Marketing Officer Leadership Forum in Los Angeles on Jan. 27. In her presentation, Bachmann noted that the rising demand for marketing data has led many marketers to leverage sophisticated technologies, but marketers must understand how to optimize these tools to bolster their marketing campaigns.
Overcoming the Top 3 SMB Challenges with Marketing AutomationPardot
This document discusses how small and medium businesses can overcome challenges with marketing automation. It summarizes that SMBs face issues with having limited resources but more work, relying on gut feelings rather than data, and struggling to generate enough leads and fill their sales pipelines. The document then presents how marketing automation can help SMBs address these challenges by freeing up marketer's time from routine tasks, providing data and insights to make better decisions, and powering lead generation and sales processes to produce more leads and fill the pipeline. Examples are given of how specific automation strategies and tactics helped various companies achieve these goals.
Este documento describe un taller de 35 horas sobre hacking ético y seguridad de la información dividido en 11 módulos. El taller enseña técnicas avanzadas de hacking para que los participantes aprendan cómo piensan los hackers y así puedan mejorar la seguridad de sus empresas. Los módulos cubren temas como investigación digital, escaneo de redes, hacking de sistemas, hacking web, pentesting y detección de intrusos.
Definición del concepto hacking ético y cómo éste puede ayudar en la búsqueda de vulnerabilidades de seguridad, mejorando así la protección de la información de una emrpesa.
El documento describe conceptos clave de seguridad informática como tipos de ataques a servidores como inyecciones SQL e intrusos en la red, y algunas soluciones como Untangle y pfSense. Explica brevemente qué es la seguridad informática, tipos de ataques internos y externos, y provee detalles sobre herramientas como sniffer, inyección SQL, Untangle y pfSense.
El documento describe los riesgos de ciberseguridad asociados con la actividad en Internet y las técnicas de pentesting. Explica que cualquier dirección IP o sistema conectado a Internet está expuesto a ataques y vulnerabilidades que pueden ser explotadas por hackers. Además, describe las capacidades del pentesting ético para auditar entornos de forma remota, identificar vulnerabilidades y evaluar el riesgo real de ciberataques para una compañía.
Este documento ofrece información sobre ciberseguridad y hacking ético. Presenta a los autores y sus credenciales de seguridad. Incluye secciones sobre qué es un hacker, la importancia de los datos, OSINT, fases de hacking, ataques, cómo controlar la exposición digital y cómo convertirse en un profesional de la seguridad. Explica conceptos clave como tipos de hackers, ética hacker, metodologías de auditoría, vectores de ataque y más.
Este documento describe varios temas relacionados con la prueba de penetración y el hacking ético. Explica el estado actual del hacking, datos sobre incidentes de seguridad reportados, categorías de hackers, y cómo los consultores de seguridad realizan pruebas de penetración tanto externas como internas para una organización. También cubre métodos para encontrar vulnerabilidades en sistemas Windows y Unix/Linux y técnicas de ingeniería social.
El documento trata sobre seguridad informática. Explica que la implementación de esquemas de seguridad debe seguir estándares y mejores prácticas. Identifica obstáculos como falta de conciencia de usuarios, presupuesto y apoyo. Define la seguridad informática y explica el diseño de sistemas de seguridad. Describe diferentes tipos de amenazas como intencionales y no intencionales, y modos de ataque como sniffing, caballo de Troya y ataques dirigidos por datos.
Este documento contiene información sobre la Deep Web y Tor, incluyendo cómo acceder a la Deep Web de forma anónima a través de Tor, qué es Tor, y cómo crear servidores ocultos en la Deep Web. También discute el cracking de redes WiFi y herramientas como Aircrack para monitorear canales y exportar archivos de resultados .cap.
La seguridad informática es importante para proteger la infraestructura y la información de una organización. Sin embargo, existen varios obstáculos como la falta de conciencia de los usuarios, presupuesto limitado y apoyo insuficiente de la gerencia. Un sistema de seguridad efectivo requiere el diseño de controles que prevengan diferentes tipos de amenazas, ya sean intencionales o no intencionales, internas o externas.
La seguridad informática es importante para proteger la infraestructura y la información de una organización. Sin embargo, existen varios obstáculos como la falta de conciencia de los usuarios, presupuesto limitado y apoyo insuficiente de la gerencia. Un sistema de seguridad efectivo requiere el diseño de controles que prevengan diferentes tipos de amenazas, ya sean intencionales o no intencionales, internas o externas.
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
Los ciberataques ya no solo ponen en riesgo una estación de trabajo. Desde smartphones hasta un equipo de resonancia magnética, hoy en día cualquier dispositivo que se conecta a Internet, es factible de ser hackeado.
Pero a diferencia de una estación de trabajo, o incluso servidores de red, muchos de estos dispositivos no tienen instalados firewalls o antivirus para protegerlos ante un ataque. Aún más desconcertante es el hecho de que muchos tipos de malware pueden infectarlos sin dar ninguna señal de su presencia o del daño que están causando.
Lamentablemente, la situación en torno al COVID-19 y la necesidad de muchos empleados en todo el mundo de trabajar en forma remota, ha llevado a un aumento en los ataques de hackers, a mayores vulnerabilidades y a un crecimiento exponencial en la actividad de los equipos de Seguridad. Por lo tanto, es un momento crítico para que las empresas revisen y actualicen su postura de Seguridad.
En este escenario, surge una pregunta clave ¿cómo identificar un dispositivo comprometido antes de que sea demasiado tarde?
Vea este webinar grabado para conocer a fondo cómo funciona una solución de detección activa de amenazas (active threat detection), por qué encuentra amenazas que otros software pasan por alto y cómo hace para verificar las infecciones con certeza.
¿Quiere ver Network Insight en acción? Solicite una demo: https://www.helpsystems.com/es/cta/demostracion-vivo-core-security
El documento presenta el plan estratégico de seguridad informática de una compañía. Su objetivo es asegurar la confidencialidad, integridad y disponibilidad de la información interna. Detalla los activos a proteger, como oficinas, sucursales y datos. Explica los principales riesgos como virus, troyanos y phishing. Finalmente, recomienda herramientas de seguridad como antivirus, firewalls y encriptación, así como guías sobre contraseñas, correo electrónico y uso de internet.
El documento presenta el plan estratégico de seguridad informática de una compañía. Su objetivo es asegurar la confidencialidad, integridad y disponibilidad de la información interna. Detalla los activos a proteger, como oficinas, sucursales y datos. Explica los principales agresores como virus, troyanos y phishing. Luego describe métodos y herramientas de ataque como gusanos, spoofing y flooding. Finalmente, menciona programas comúnmente usados para la seguridad como antivirus, firewalls y encriptación.
El documento presenta el plan estratégico de seguridad informática de una compañía. Su objetivo es asegurar la confidencialidad, integridad y disponibilidad de la información interna. Detalla los activos a proteger, como oficinas, sucursales y datos. Explica los principales riesgos como virus, troyanos y phishing. Finalmente, recomienda herramientas de seguridad como antivirus, firewalls y encriptación, así como guías sobre contraseñas, correo electrónico y uso de internet.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
El documento proporciona información sobre herramientas de seguridad de la información como el hacking ético y las pruebas de penetración. Explica conceptos como el footprinting, las amenazas a la seguridad, los tipos de ataques y vulnerabilidades. El objetivo es conocer y utilizar políticas y medidas de seguridad para proteger los sistemas de información.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Similar a Conferencia arquitectura de Ciberdefensa APT (20)
En esta Conferencia explico las técnicas mas utilizadas de ataque a Barcos e Infraestructura; En la conferencia en vivo realicé muchas demostraciones que por motivos de seguridad no se colocan en estas diapositivas.
Slides de mi Conferencia: We Are Digital Puppets Actualizada (Inglés) que dicté en San Francisco CA. Hablo sobre el Tracking y el profiling de personas.
Este documento presenta una introducción a Internet de las Cosas (IoT) y sus vulnerabilidades. Explica brevemente qué es IoT, ofrece ejemplos de dispositivos IoT, describe la arquitectura de IoT incluyendo protocolos, Bluetooth de baja energía, herramientas de escucha Bluetooth y demuestra vulnerabilidades de IoT. El orador es David Pereira, experto en ciberseguridad con más de 22 años de experiencia.
Meltdown y Spectre son vulnerabilidades relacionadas con la ejecución especulativa de los procesadores que permiten a un atacante leer la memoria de otros procesos o del kernel. Meltdown permite leer directamente la memoria física, mientras que Spectre explota la predicción de saltos para filtrar datos a través del caché del procesador. Ambas vulnerabilidades afectan a procesadores Intel, AMD y ARM y han requerido parchados a nivel de sistema operativo y hardware para mitigarlas.
El documento habla sobre las vulnerabilidades en los dispositivos móviles. Explica que los smartphones son más vulnerables que los PC debido a que nunca se desconectan de Internet, y que constantemente se descubren nuevas vulnerabilidades. Identifica tres vectores principales de riesgo: el sistema de archivos, la capa de transporte y la capa de aplicaciones. Finalmente, resume los diez principales riesgos móviles según OWASP, incluyendo falta de protecciones en binarios, manejo inadecuado de sesiones e inyección del lado del cliente.
Este documento habla sobre la necesidad del control parental en internet y las redes sociales debido a los riesgos que enfrentan los niños, como el grooming y el acceso a contenido ofensivo. También cubre iniciativas en Colombia para prevenir estos casos y herramientas gratuitas de control parental. Luego, analiza los riesgos de seguridad en Internet de las Cosas debido a vulnerabilidades comunes y recomienda medidas como el uso de contraseñas seguras y actualizaciones de firmware.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
2. David Pereira
CEH, ECSA/LPT, CHFI, ENSA, ECSS, ECVP, CEI, QGSS, ECIH.
Investigador Digital, Consultor con mas de 15 años de experiencia en el Area de
la Seguridad Informática y la Computación Forense, ha desarrollado labores de
Ethical Hacking, Pruebas de Penetración, Análisis Forense y Capacitación para
diversas empresas y entidades tanto Nacionales como Internacionales de los
sectores Militar, Financiero, Energético, Diplomático, Minero.
3. PERSPECTIVA:
• El campo de batalla mundial está migrando de los 4 dominios
tradicionales al quinto Dominio:
Tierra Mar
Aire
C4ISR
4. Quinto Dominio: C4ISR
Comando, Control, Comunicaciones,
Computadores, Inteligencia, Vigilancia y
Reconocimiento (Command, Control,
Communications, Computers, Intelligence,
Surveillance and Reconnaissance)
5. LOS HACKERS SON LOS GUERREROS DEL SIGLO XXI: OTAN
http://www.nato.int/docu/review/2013/Cyber/Hackers-for-hire/EN/index.htm
6. QUE ES UNA AMENAZA AVANZADA PERSISTENTE - (APT) ?
• Malware orientado específicamente contra objetivos Corporativos,
Políticos, de Infraestructura o Militares.
• Este Malware, normalmente es Diseñado y Construido a la Medida
específica del Blanco.
• Se debe tener en cuenta que las APTs son adaptativas de acuerdo
a las medidas de seguridad que encuentran en el objetivo; esto
incluye el usar puertos abiertos en Firewall, hacer Bypass de
detección estándar de IDS e IPS, técnicas anti forenses, entre
otras.
7. CARACTERISTICAS DE LAS APT
• Mientras que las Amenazas "Tradicionales” explotan sus objetivos
buscando un beneficio económico (Datos de Tarjetas de Crédito,
Cuentas Bancarias, Secuestro de info), las APTs se orientan a
infiltrar una red objetivo, para extraer información sensible o
generar algún tipo de situación específica.
• Una APT puede permanecer “dormida” mucho tiempo y solo
activarse en situaciones específicas o a intervalos específicos,
esporádicos.
8. FUNCIONAMIENTO DE LAS APT
• Aprovechan casi siempre el eslabón mas débil; el usuario final,
que en la mayoría de los casos no está preparado y no ha pasado
por procesos de concientización (awareness) suficientes para
hacerlo desconfiar de ciertos indicadores;
• Correo Electrónico de una persona familiar, pero con
información fuera de lo común (Adjuntos)
• Enlaces en Correos electrónicos que lo lleven a un sitio web
fuera de los sitios pertenecientes a la Empresa – Entidad
• Correo electrónico que le indique la obligación de descargar
determinado software o información.
• Regalos de Dispositivos de Almacenamiento
9. ETAPAS DE LAS APT
1. Intelligence Gathering – Recolección de Información – OSINT
• Recolección de Información estratégica acerca del
Target; su Ambiente e Infraestructura de IT, su
Estructura Organizacional, sus Empleados,
Colaboradores o Clientes.
10. ETAPAS DE LAS APT
2. Lograr un Punto de Acceso
• Lograr entrar a la Red Interna por medio de un Correo Electrónico,
Mensajería Instantánea, Redes Sociales, o Explotación de Fallas en
Software. (Buscando el Error del Usuario Final)
• 87% de las Organizaciones Atacadas, caen por una URL maliciosa
11. ETAPAS DE LAS APT
3. Command and Control (C&C) Communication (C2)
• Asegurar la Continuidad de la Comunicación entre la
red Comprometida y el o los Servidores de C&C o C2.
• La mayor cantidad de tráfico de C&C se maneja a
través de puertos HTTP y HTTPS.
• Se utilizan mecanismos Fast Flux para esconder los
Servidores C&C o C2
14. USO DE LLAMADO REVERSO POR MEDIO DE RESOLUCION DNS
Servidor DNS
Computador
Infectado
con
Malware Servidor de C&C
(C2)
1. Usando el protocolo de resolución DNS (Domain Name System) el computador consulta a
un Servidor DNS la dirección del Dominio de llamada Inversa.
2. El Servidor DNS entrega a la victima la dirección IP x.x.x.x del Servidor de C&C (C2)
3. El Malware se comunica con el servidor C2 en la dirección IP entregada y recibe
instrucciones y/o envía una respuesta.
4. El Servidor C2 provee información adicional o instrucciones al Malware.
15. PUPPETNET COMO MECANISMO DE C&C – C2 PARA APT
Sitio Web Malicioso
Solicitudes Normales de
navegación/respuestas con
instrucciones de ataque
adjuntas (Piggybacked)
Trafico de Ataque/
Penetración/ Ex filtración
Clientes WEB
Sitio
Victima
16. ETAPAS DE LAS APT
4. Movimiento Lateral
• Búsqueda de Hosts que almacenen información
sensible e importante con valor para el o los
atacantes dentro de la red comprometida.
• Las técnicas utilizadas incluyen por ejemplo Pasan
the Hash; que le permite a un atacante alcanzar los
privilegios de una cuenta determinada y escalar hasta
lograr nivel administrativo.
17. ETAPAS DE LAS APT
5. Descubrimiento de ACTIVOS / DATOS
• Identificar información importante para su futura ex
filtración.
• Este proceso puede tomar mucho tiempo, pero esta
es una de las características de las APT; no tienen
prisa.
18. ETAPAS DE LAS APT
6. Ex filtración de los Datos:
• Transmisión de la Información de Valor a una
ubicación bajo el control del atacante.
• Esto se realiza normalmente por puertos autorizados
en el Firewall: http (80) https(443-SSL).
19. COSTO DE LOS EFECTOS DE LAS APT
http://www.washingtonpost.com/blo
gs/post-tech/post/cyber-attack-on-
rsa-cost-emc-66-million/2011/07/26/
gIQA1ceKbI_blog.html
20. COMO ESTA COLOMBIA FRENTE A LAS CIBER AMENAZAS?
http://www.elespectador.com/tecnol
ogia/articulo-374381-colombia-
lidera-el-ranking-de-inseguridad-
informatica-america-la
21. MAPA DE CIBER ATAQUES MUNDIALES
http://www.nchc.org.tw/en/research/index.php?RESEARCH_ID=69
22. INFORMACIÓN ENTIEMPO REAL
Real-time Web Monitor (Akamai)
http://www.akamai.com/html/technology/dataviz1.html
Sistema Global BotnetThreat Activity Map (Trend Micro)
http://www.trendmicro.com/us/security-intelligence/current-threat-activity/global-botnet-
map/index.html?ClickID=az9k09lkonlssoostznpvz9pt09onnyy0lwk
Sistema de Información Atlas (Threat Level Analysis System) de Arbor
http://atlas.arbor.net/worldmap/index
Mapa Honeynet (honeynet.org)
http://map.honeynet.org/
23. COMO NOS DEFENDEMOS NORMALMENTE?
(ARQUITECTURA ESTANDAR)
IDS / IPS
Correlacionador
UTM
Switch DMZ
Switch
LAN
Antivirus en Estaciones
Vlan
NAC
25. POR QUE NO ES EFECTIVA NUESTRA ARQUITECTURA?
• Siempre diseñamos pensando que el enemigo está Afuera y
tratamos de cerrar todas las entradas, pero nos olvidamos de los
que están adentro. (Insider)
• Muchas APT han logrado éxito por que alguien interno colaboró.
• Nuestras defensas tradicionales están diseñadas para permitir
servicios o denegar servicios; así que un servicio permitido puede
ser explotado (Http/Https).
• Nuestras defensas tradicionales no están preparadas para
manejar vulnerabilidades día cero. (Heurística)
26. ENTONCES ESTAMOS INDEFENSOS ANTE LAS APT?
La respuesta es……… Depende!
Existen mecanismos, políticas y tecnologías que nos
permiten mejorar el nivel de detección del
comportamiento de las APT; no necesariamente la
penetración o el ataque en si mismo.
28. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Concientización - Capacitación
La primera línea de defensa contra las APT y el
malware en general, son las personas que componen
o interactúan con una Organización.
Deben generarse lineamientos que les permitan a las
personas ser mas proactivas y menos pasivas ante la
amenaza.
29. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Implementación de IDS e IPS con reglados fuertes y
actualizados.
Existen muchas herramientas de IDS que permiten
adicionar reglados ya creados con base en todo lo
que hasta ahora sabemos de las APT; es decir:
Comportamiento del tráfico, países de
origen/destino, tipo de tráfico, etc. de esta manera
dificultamos la labor del atacante principalmente a la
salida, no necesariamente a la entrada.
30. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Implementación de IDS e IPS con reglados fuertes y
actualizados.
• Herramientas Open Source:
• SNORT
• Suricata
• 2047 Reglados específicos contra APT(Snorby):
• https://github.com/packetstash/packetstash-rules
31. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Correlacionamiento y Métodos Estadísticos
El Correlacionamiento nos permite atar cabos acerca
de lo que ocurre en mi infraestructura, con base en
diversos orígenes de información (logs); el uso de
mecanismos que aprendan de nuestro tráfico y
conozcan su comportamiento normal, permite
detectar mas fácilmente el comportamiento
anómalo.
32. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Análisis en Caja de Arena (Sandbox) de Archivos Adjuntos
Cada vez que llega un archivo adjunto, se examina
desde la perspectiva del análisis de malware, en
busca de identificadores, comportamiento, acceso a
zonas de memoria específicas, conectividad de red,
creación de Archivos, entre otras.
33. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Forzar el tráfico http (80-81-8080) a través de Proxy.
El obligar a que mi tráfico http saliente pase por un
proxy me permite realizar filtrado de salida de los
datos, y además controlar hacia donde estoy
enviando esos datos; acá podemos aplicar filtrados
múltiples: MIME, DNS, País, etc.
34. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Forzar el tráfico SSL a través de Proxy deTerminación
Permite que en las redes que se confía se elimine el
certificado SSL (Encripción), pero adicionalmente
permite filtrar todo el tipo de tráfico SSL en el cual no
se confíe. Aun si se confía en el tráfico, va a ir
desencriptado, y de esta forma puede ser
inspeccionado en profundidad.
35. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Políticas Fuertes (Restrictivas) en Reglados y Filtros de
Salida del Firewall
Se debe tener el mismo control y preocupación tanto
por la información o datos que entran a nuestras
redes desde la internet, como por los Datos y la
información que salen de ella.
36. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Monitoreo de los Logs de DNS
Es indispensable saber hacia donde estamos
resolviendo las direcciones y que direcciones estamos
resolviendo. Al conocer esto, podemos manejar
estadísticas y determinar hacia que países se está
dirigiendo nuestro tráfico y de esta forma
implementar filtros para bloquear las resoluciones no
deseadas o desconocidas.
37. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Inspección deTodo el tráfico (principalmente http)
Necesitamos saber que estamos recibiendo y
enviando desde y hacia nuestras redes, para poder
actuar proactivamente ante cualquier tipo de tráfico
anómalo.
38. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Creación de Listas Blancas de Redes de Confianza
Si confiamos en una red, podemos dedicar todo
nuestro esfuerzo de filtrado y control hacia las redes
en las que no confiamos o no conocemos.
39. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Creación de Listas Blancas de Procesos de Confianza
Si confiamos en una aplicación ya sea por que nos
pertenece o por que pertenece a un asociado o
colaborador, podemos dedicar todo nuestro esfuerzo
de inspección y control hacia las aplicaciones que se
salgan de los parámetros de operación de las listas
blancas.
40. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Resumen
Las herramientas o mecanismos para defendernos o
mitigar APT, existen; No estamos totalmente
indefensos, pero el reto es enorme, por que la
sofisticación de los ataques cada día es mayor.
La concientización y la capacitación es nuestra mejor
arma para protegernos ante los potenciales
atacantes.