SlideShare una empresa de Scribd logo
ARQUITECTURA DE CIBERDEFENSA
PARA ENFRENTAR AMENAZAS
AVANZADAS PERSISTENTES
Bogotá Colombia
David Pereira
CEH, ECSA/LPT, CHFI, ENSA, ECSS, ECVP, CEI, QGSS, ECIH.
Investigador Digital, Consultor con mas de 15 años de experiencia en el Area de
la Seguridad Informática y la Computación Forense, ha desarrollado labores de
Ethical Hacking, Pruebas de Penetración, Análisis Forense y Capacitación para
diversas empresas y entidades tanto Nacionales como Internacionales de los
sectores Militar, Financiero, Energético, Diplomático, Minero.
PERSPECTIVA:
• El campo de batalla mundial está migrando de los 4 dominios
tradicionales al quinto Dominio:
Tierra Mar
Aire
C4ISR
Quinto Dominio: C4ISR
Comando, Control, Comunicaciones,
Computadores, Inteligencia, Vigilancia y
Reconocimiento (Command, Control,
Communications, Computers, Intelligence,
Surveillance and Reconnaissance)
LOS HACKERS SON LOS GUERREROS DEL SIGLO XXI: OTAN
http://www.nato.int/docu/review/2013/Cyber/Hackers-for-hire/EN/index.htm
QUE ES UNA AMENAZA AVANZADA PERSISTENTE - (APT) ?
• Malware orientado específicamente contra objetivos Corporativos,
Políticos, de Infraestructura o Militares.
• Este Malware, normalmente es Diseñado y Construido a la Medida
específica del Blanco.
• Se debe tener en cuenta que las APTs son adaptativas de acuerdo
a las medidas de seguridad que encuentran en el objetivo; esto
incluye el usar puertos abiertos en Firewall, hacer Bypass de
detección estándar de IDS e IPS, técnicas anti forenses, entre
otras.
CARACTERISTICAS DE LAS APT
• Mientras que las Amenazas "Tradicionales” explotan sus objetivos
buscando un beneficio económico (Datos de Tarjetas de Crédito,
Cuentas Bancarias, Secuestro de info), las APTs se orientan a
infiltrar una red objetivo, para extraer información sensible o
generar algún tipo de situación específica.
• Una APT puede permanecer “dormida” mucho tiempo y solo
activarse en situaciones específicas o a intervalos específicos,
esporádicos.
FUNCIONAMIENTO DE LAS APT
• Aprovechan casi siempre el eslabón mas débil; el usuario final,
que en la mayoría de los casos no está preparado y no ha pasado
por procesos de concientización (awareness) suficientes para
hacerlo desconfiar de ciertos indicadores;
• Correo Electrónico de una persona familiar, pero con
información fuera de lo común (Adjuntos)
• Enlaces en Correos electrónicos que lo lleven a un sitio web
fuera de los sitios pertenecientes a la Empresa – Entidad
• Correo electrónico que le indique la obligación de descargar
determinado software o información.
• Regalos de Dispositivos de Almacenamiento
ETAPAS DE LAS APT
1. Intelligence Gathering – Recolección de Información – OSINT
• Recolección de Información estratégica acerca del
Target; su Ambiente e Infraestructura de IT, su
Estructura Organizacional, sus Empleados,
Colaboradores o Clientes.
ETAPAS DE LAS APT
2. Lograr un Punto de Acceso
• Lograr entrar a la Red Interna por medio de un Correo Electrónico,
Mensajería Instantánea, Redes Sociales, o Explotación de Fallas en
Software. (Buscando el Error del Usuario Final)
• 87% de las Organizaciones Atacadas, caen por una URL maliciosa
ETAPAS DE LAS APT
3. Command and Control (C&C) Communication (C2)
• Asegurar la Continuidad de la Comunicación entre la
red Comprometida y el o los Servidores de C&C o C2.
• La mayor cantidad de tráfico de C&C se maneja a
través de puertos HTTP y HTTPS.
• Se utilizan mecanismos Fast Flux para esconder los
Servidores C&C o C2
http://blog.aodbc.es/2012/11/05/redes-fast-flux/
EJEMPLO FAST FLUX
http://upload.wikimedia.org/wikipedia/commons/7/7a/Facebook_new_login_sy
stem_spam_fastflux_4.png
USO DE LLAMADO REVERSO POR MEDIO DE RESOLUCION DNS
Servidor	DNS
Computador
Infectado	
con
Malware Servidor	de	C&C	
(C2)
1. Usando	el	protocolo	de	resolución	DNS	(Domain	Name	System)	el	computador	consulta	a	
un		Servidor	DNS	la	dirección	del	Dominio	de	llamada	Inversa.
2. El	Servidor	DNS	entrega	a	la	victima	la	dirección	IP	x.x.x.x		del		Servidor	de	C&C	(C2)
3. El	Malware	se	comunica	con	el	servidor	C2	en	la	dirección	IP	entregada	y	recibe	
instrucciones	y/o	envía	una	respuesta.
4. El	Servidor	C2	provee	información	adicional	o	instrucciones	al	Malware.
PUPPETNET COMO MECANISMO DE C&C – C2 PARA APT
Sitio	Web	Malicioso
Solicitudes	Normales	de	
navegación/respuestas	con	
instrucciones	de	ataque	
adjuntas	(Piggybacked)
Trafico	de	Ataque/	
Penetración/	Ex	filtración
Clientes	WEB
Sitio	
Victima
ETAPAS DE LAS APT
4. Movimiento Lateral
• Búsqueda de Hosts que almacenen información
sensible e importante con valor para el o los
atacantes dentro de la red comprometida.
• Las técnicas utilizadas incluyen por ejemplo Pasan
the Hash; que le permite a un atacante alcanzar los
privilegios de una cuenta determinada y escalar hasta
lograr nivel administrativo.
ETAPAS DE LAS APT
5. Descubrimiento de ACTIVOS / DATOS
• Identificar información importante para su futura ex
filtración.
• Este proceso puede tomar mucho tiempo, pero esta
es una de las características de las APT; no tienen
prisa.
ETAPAS DE LAS APT
6. Ex filtración de los Datos:
• Transmisión de la Información de Valor a una
ubicación bajo el control del atacante.
• Esto se realiza normalmente por puertos autorizados
en el Firewall: http (80) https(443-SSL).
COSTO DE LOS EFECTOS DE LAS APT
http://www.washingtonpost.com/blo
gs/post-tech/post/cyber-attack-on-
rsa-cost-emc-66-million/2011/07/26/
gIQA1ceKbI_blog.html
COMO ESTA COLOMBIA FRENTE A LAS CIBER AMENAZAS?
http://www.elespectador.com/tecnol
ogia/articulo-374381-colombia-
lidera-el-ranking-de-inseguridad-
informatica-america-la
MAPA DE CIBER ATAQUES MUNDIALES
http://www.nchc.org.tw/en/research/index.php?RESEARCH_ID=69
INFORMACIÓN ENTIEMPO REAL
Real-time Web Monitor (Akamai)
http://www.akamai.com/html/technology/dataviz1.html
Sistema Global BotnetThreat Activity Map (Trend Micro)
http://www.trendmicro.com/us/security-intelligence/current-threat-activity/global-botnet-
map/index.html?ClickID=az9k09lkonlssoostznpvz9pt09onnyy0lwk
Sistema de Información Atlas (Threat Level Analysis System) de Arbor
http://atlas.arbor.net/worldmap/index
Mapa Honeynet (honeynet.org)
http://map.honeynet.org/
COMO NOS DEFENDEMOS NORMALMENTE?
(ARQUITECTURA ESTANDAR)
IDS / IPS
Correlacionador
UTM
Switch DMZ
Switch
LAN
Antivirus en Estaciones
Vlan
NAC
ENTONCES, NUESTRAS DEFENSAS NORMALES
(ESTANDAR) SON EFECTIVAS CONTRA LAS APT?
NO!
POR QUE NO ES EFECTIVA NUESTRA ARQUITECTURA?
• Siempre diseñamos pensando que el enemigo está Afuera y
tratamos de cerrar todas las entradas, pero nos olvidamos de los
que están adentro. (Insider)
• Muchas APT han logrado éxito por que alguien interno colaboró.
• Nuestras defensas tradicionales están diseñadas para permitir
servicios o denegar servicios; así que un servicio permitido puede
ser explotado (Http/Https).
• Nuestras defensas tradicionales no están preparadas para
manejar vulnerabilidades día cero. (Heurística)
ENTONCES ESTAMOS INDEFENSOS ANTE LAS APT?
La respuesta es……… Depende!
Existen mecanismos, políticas y tecnologías que nos
permiten mejorar el nivel de detección del
comportamiento de las APT; no necesariamente la
penetración o el ataque en si mismo.
ARQUITECTURA
DE DEFENSA
BD
Aplicación
S.O.
Red
Físico	/Ambiental
Identidad	y	Acceso
Seguridad	en	BD
Firewall	de	Aplicac.
Endurecimiento	S.O.
Antimalware
Firewall	en	Clientes
NAC	/	VLAN	/	ACL
Encripción
Aseguram.	WiFi
Insp.Profunda		
Mail/Web
Aseg.	Acceso	
Remoto
NIDS/NIPS/HIDS
Firewall	de	Redes	LAN
Segmentación	de	Red
Aseguramiento	VoIp
Aseguramiento	
Físico	y	Ambiental.
Controles	de	Identidad	y
Acceso
Gerencia	de	Vulnerabilidades
Seguridad	Proactiva
Aseguramiento	de	Acceso	y	D.A.
Capacitación/Concientización
Autenticación	Fuerte
Prevención	de	Perdida	de	Datos/DLP
Políticas	de	Acceso	/	Seguridad
Regla	de	Menor	Privilegio
SIEM	/	Correlacionamiento	de	Eventos
Servicios	de	Seguridad	Administrados
Estrategias	de	Disaster	Recovery
Seguridad	Endpoints
ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Concientización - Capacitación
La primera línea de defensa contra las APT y el
malware en general, son las personas que componen
o interactúan con una Organización.
Deben generarse lineamientos que les permitan a las
personas ser mas proactivas y menos pasivas ante la
amenaza.
ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Implementación de IDS e IPS con reglados fuertes y
actualizados.
Existen muchas herramientas de IDS que permiten
adicionar reglados ya creados con base en todo lo
que hasta ahora sabemos de las APT; es decir:
Comportamiento del tráfico, países de
origen/destino, tipo de tráfico, etc. de esta manera
dificultamos la labor del atacante principalmente a la
salida, no necesariamente a la entrada.
ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Implementación de IDS e IPS con reglados fuertes y
actualizados.
• Herramientas Open Source:
• SNORT
• Suricata
• 2047 Reglados específicos contra APT(Snorby):
• https://github.com/packetstash/packetstash-rules
ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Correlacionamiento y Métodos Estadísticos
El Correlacionamiento nos permite atar cabos acerca
de lo que ocurre en mi infraestructura, con base en
diversos orígenes de información (logs); el uso de
mecanismos que aprendan de nuestro tráfico y
conozcan su comportamiento normal, permite
detectar mas fácilmente el comportamiento
anómalo.
ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Análisis en Caja de Arena (Sandbox) de Archivos Adjuntos
Cada vez que llega un archivo adjunto, se examina
desde la perspectiva del análisis de malware, en
busca de identificadores, comportamiento, acceso a
zonas de memoria específicas, conectividad de red,
creación de Archivos, entre otras.
ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Forzar el tráfico http (80-81-8080) a través de Proxy.
El obligar a que mi tráfico http saliente pase por un
proxy me permite realizar filtrado de salida de los
datos, y además controlar hacia donde estoy
enviando esos datos; acá podemos aplicar filtrados
múltiples: MIME, DNS, País, etc.
ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Forzar el tráfico SSL a través de Proxy deTerminación
Permite que en las redes que se confía se elimine el
certificado SSL (Encripción), pero adicionalmente
permite filtrar todo el tipo de tráfico SSL en el cual no
se confíe. Aun si se confía en el tráfico, va a ir
desencriptado, y de esta forma puede ser
inspeccionado en profundidad.
ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Políticas Fuertes (Restrictivas) en Reglados y Filtros de
Salida del Firewall
Se debe tener el mismo control y preocupación tanto
por la información o datos que entran a nuestras
redes desde la internet, como por los Datos y la
información que salen de ella.
ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Monitoreo de los Logs de DNS
Es indispensable saber hacia donde estamos
resolviendo las direcciones y que direcciones estamos
resolviendo. Al conocer esto, podemos manejar
estadísticas y determinar hacia que países se está
dirigiendo nuestro tráfico y de esta forma
implementar filtros para bloquear las resoluciones no
deseadas o desconocidas.
ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Inspección deTodo el tráfico (principalmente http)
Necesitamos saber que estamos recibiendo y
enviando desde y hacia nuestras redes, para poder
actuar proactivamente ante cualquier tipo de tráfico
anómalo.
ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Creación de Listas Blancas de Redes de Confianza
Si confiamos en una red, podemos dedicar todo
nuestro esfuerzo de filtrado y control hacia las redes
en las que no confiamos o no conocemos.
ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Creación de Listas Blancas de Procesos de Confianza
Si confiamos en una aplicación ya sea por que nos
pertenece o por que pertenece a un asociado o
colaborador, podemos dedicar todo nuestro esfuerzo
de inspección y control hacia las aplicaciones que se
salgan de los parámetros de operación de las listas
blancas.
ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Resumen
Las herramientas o mecanismos para defendernos o
mitigar APT, existen; No estamos totalmente
indefensos, pero el reto es enorme, por que la
sofisticación de los ataques cada día es mayor.
La concientización y la capacitación es nuestra mejor
arma para protegernos ante los potenciales
atacantes.
PREGUNTAS ??
David Pereira
Twitter: d4v1dp3r31r4
Email: david.pereira@secpro.org
Conferencia arquitectura de Ciberdefensa APT

Más contenido relacionado

La actualidad más candente

Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
Endpoint Security Solutions
Endpoint Security SolutionsEndpoint Security Solutions
Endpoint Security Solutions
The TNS Group
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
David Sweigert
 
Vulnerability Management: What You Need to Know to Prioritize Risk
Vulnerability Management: What You Need to Know to Prioritize RiskVulnerability Management: What You Need to Know to Prioritize Risk
Vulnerability Management: What You Need to Know to Prioritize Risk
AlienVault
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
mohamed nasri
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration Testing
Netsparker
 
Security operation center (SOC)
Security operation center (SOC)Security operation center (SOC)
Security operation center (SOC)
Ahmed Ayman
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
OWASP A4 XML External Entities (XXE)
OWASP A4 XML External Entities (XXE)OWASP A4 XML External Entities (XXE)
OWASP A4 XML External Entities (XXE)
Michael Furman
 
A Threat Hunter Himself
A Threat Hunter HimselfA Threat Hunter Himself
A Threat Hunter Himself
Teymur Kheirkhabarov
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Secpro - Security Professionals
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introduction
gbud7
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
Adan Ernesto Guerrero Mocadan
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
SIEM in NIST Cyber Security Framework
SIEM in NIST Cyber Security FrameworkSIEM in NIST Cyber Security Framework
SIEM in NIST Cyber Security Framework
Bernie Leung, P.E., CISSP
 
kill-chain-presentation-v3
kill-chain-presentation-v3kill-chain-presentation-v3
kill-chain-presentation-v3
Shawn Croswell
 

La actualidad más candente (20)

Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Endpoint Security Solutions
Endpoint Security SolutionsEndpoint Security Solutions
Endpoint Security Solutions
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
Vulnerability Management: What You Need to Know to Prioritize Risk
Vulnerability Management: What You Need to Know to Prioritize RiskVulnerability Management: What You Need to Know to Prioritize Risk
Vulnerability Management: What You Need to Know to Prioritize Risk
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration Testing
 
Security operation center (SOC)
Security operation center (SOC)Security operation center (SOC)
Security operation center (SOC)
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
OWASP A4 XML External Entities (XXE)
OWASP A4 XML External Entities (XXE)OWASP A4 XML External Entities (XXE)
OWASP A4 XML External Entities (XXE)
 
A Threat Hunter Himself
A Threat Hunter HimselfA Threat Hunter Himself
A Threat Hunter Himself
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Web Application Penetration Testing Introduction
Web Application Penetration Testing IntroductionWeb Application Penetration Testing Introduction
Web Application Penetration Testing Introduction
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
SIEM in NIST Cyber Security Framework
SIEM in NIST Cyber Security FrameworkSIEM in NIST Cyber Security Framework
SIEM in NIST Cyber Security Framework
 
kill-chain-presentation-v3
kill-chain-presentation-v3kill-chain-presentation-v3
kill-chain-presentation-v3
 

Destacado

Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
Secpro - Security Professionals
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
Secpro - Security Professionals
 
Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
Secpro - Security Professionals
 
Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)
Secpro - Security Professionals
 
Peligros del mundo virtual
Peligros del mundo virtualPeligros del mundo virtual
Peligros del mundo virtual
Secpro - Security Professionals
 
IPC in Microkernel Systems, Capabilities
IPC in Microkernel Systems, CapabilitiesIPC in Microkernel Systems, Capabilities
IPC in Microkernel Systems, Capabilities
Martin Děcký
 
La felicidad y expresion terapeutica
La felicidad y expresion terapeuticaLa felicidad y expresion terapeutica
La felicidad y expresion terapeutica
Maria Bravo
 
Prbaikan
PrbaikanPrbaikan
Prbaikan
ami tri alfira
 
関東地方で北海道を味わおう ~北海道の宿がとれない皆様へ~
関東地方で北海道を味わおう ~北海道の宿がとれない皆様へ~関東地方で北海道を味わおう ~北海道の宿がとれない皆様へ~
関東地方で北海道を味わおう ~北海道の宿がとれない皆様へ~
洋史 東平
 
Rechtsanwalt in Vietnam Oliver Massmann ÖFFENTLICH-PRIVATE PARTNERSCHAFTEN
Rechtsanwalt in Vietnam Oliver Massmann ÖFFENTLICH-PRIVATE PARTNERSCHAFTENRechtsanwalt in Vietnam Oliver Massmann ÖFFENTLICH-PRIVATE PARTNERSCHAFTEN
Rechtsanwalt in Vietnam Oliver Massmann ÖFFENTLICH-PRIVATE PARTNERSCHAFTEN
Dr. Oliver Massmann
 
Законопроект про покращення легкості ведення бізнесу
Законопроект про покращення легкості ведення бізнесуЗаконопроект про покращення легкості ведення бізнесу
Законопроект про покращення легкості ведення бізнесу
Max Nefyodov
 
Día internacional de la mujer. 2017. mujer y discapacidad.
Día internacional de la mujer. 2017. mujer y discapacidad.Día internacional de la mujer. 2017. mujer y discapacidad.
Día internacional de la mujer. 2017. mujer y discapacidad.
José María
 
Speakers PMF17
Speakers PMF17Speakers PMF17
15 ways to take control of your time at work
15 ways to take control of your time at work 15 ways to take control of your time at work
15 ways to take control of your time at work
ProofHub
 
Using Lottie for your iOS apps
Using Lottie for your iOS appsUsing Lottie for your iOS apps
Using Lottie for your iOS apps
Jinju Jang
 
Measuring Content Marketing
Measuring Content MarketingMeasuring Content Marketing
Measuring Content Marketing
David Iwanow
 
Russian artist Alexei Savrasov, "The lyrical landscape artist"
Russian artist Alexei Savrasov, "The lyrical landscape artist"Russian artist Alexei Savrasov, "The lyrical landscape artist"
Russian artist Alexei Savrasov, "The lyrical landscape artist"
Makala (D)
 
Analytics for CMOs on the Rise
Analytics for CMOs on the RiseAnalytics for CMOs on the Rise
Analytics for CMOs on the Rise
Argyle Executive Forum
 
Overcoming the Top 3 SMB Challenges with Marketing Automation
Overcoming the Top 3 SMB Challenges with Marketing AutomationOvercoming the Top 3 SMB Challenges with Marketing Automation
Overcoming the Top 3 SMB Challenges with Marketing Automation
Pardot
 

Destacado (20)

Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
Ciberinteligencia2
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)
 
Peligros del mundo virtual
Peligros del mundo virtualPeligros del mundo virtual
Peligros del mundo virtual
 
IPC in Microkernel Systems, Capabilities
IPC in Microkernel Systems, CapabilitiesIPC in Microkernel Systems, Capabilities
IPC in Microkernel Systems, Capabilities
 
La felicidad y expresion terapeutica
La felicidad y expresion terapeuticaLa felicidad y expresion terapeutica
La felicidad y expresion terapeutica
 
Prbaikan
PrbaikanPrbaikan
Prbaikan
 
関東地方で北海道を味わおう ~北海道の宿がとれない皆様へ~
関東地方で北海道を味わおう ~北海道の宿がとれない皆様へ~関東地方で北海道を味わおう ~北海道の宿がとれない皆様へ~
関東地方で北海道を味わおう ~北海道の宿がとれない皆様へ~
 
Rechtsanwalt in Vietnam Oliver Massmann ÖFFENTLICH-PRIVATE PARTNERSCHAFTEN
Rechtsanwalt in Vietnam Oliver Massmann ÖFFENTLICH-PRIVATE PARTNERSCHAFTENRechtsanwalt in Vietnam Oliver Massmann ÖFFENTLICH-PRIVATE PARTNERSCHAFTEN
Rechtsanwalt in Vietnam Oliver Massmann ÖFFENTLICH-PRIVATE PARTNERSCHAFTEN
 
Законопроект про покращення легкості ведення бізнесу
Законопроект про покращення легкості ведення бізнесуЗаконопроект про покращення легкості ведення бізнесу
Законопроект про покращення легкості ведення бізнесу
 
Día internacional de la mujer. 2017. mujer y discapacidad.
Día internacional de la mujer. 2017. mujer y discapacidad.Día internacional de la mujer. 2017. mujer y discapacidad.
Día internacional de la mujer. 2017. mujer y discapacidad.
 
Speakers PMF17
Speakers PMF17Speakers PMF17
Speakers PMF17
 
15 ways to take control of your time at work
15 ways to take control of your time at work 15 ways to take control of your time at work
15 ways to take control of your time at work
 
Using Lottie for your iOS apps
Using Lottie for your iOS appsUsing Lottie for your iOS apps
Using Lottie for your iOS apps
 
Measuring Content Marketing
Measuring Content MarketingMeasuring Content Marketing
Measuring Content Marketing
 
Russian artist Alexei Savrasov, "The lyrical landscape artist"
Russian artist Alexei Savrasov, "The lyrical landscape artist"Russian artist Alexei Savrasov, "The lyrical landscape artist"
Russian artist Alexei Savrasov, "The lyrical landscape artist"
 
Analytics for CMOs on the Rise
Analytics for CMOs on the RiseAnalytics for CMOs on the Rise
Analytics for CMOs on the Rise
 
Overcoming the Top 3 SMB Challenges with Marketing Automation
Overcoming the Top 3 SMB Challenges with Marketing AutomationOvercoming the Top 3 SMB Challenges with Marketing Automation
Overcoming the Top 3 SMB Challenges with Marketing Automation
 

Similar a Conferencia arquitectura de Ciberdefensa APT

2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Héctor López
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
Héctor López
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
Jesusalbertocalderon1
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
Alonso Caballero
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
InGriid Ruiiz Larregui
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
ximello69
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
Alexis De La Rosa Reyes
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
CIDITIC - UTP
 

Similar a Conferencia arquitectura de Ciberdefensa APT (20)

2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 

Más de Secpro - Security Professionals

Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Secpro - Security Professionals
 
Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos
Secpro - Security Professionals
 
We are Digital Puppets
We are Digital PuppetsWe are Digital Puppets
We are Digital Puppets
Secpro - Security Professionals
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
Secpro - Security Professionals
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
Secpro - Security Professionals
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
Secpro - Security Professionals
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
Secpro - Security Professionals
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
Secpro - Security Professionals
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
Secpro - Security Professionals
 

Más de Secpro - Security Professionals (9)

Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos
 
We are Digital Puppets
We are Digital PuppetsWe are Digital Puppets
We are Digital Puppets
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 

Último

REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 

Último (20)

REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 

Conferencia arquitectura de Ciberdefensa APT

  • 1. ARQUITECTURA DE CIBERDEFENSA PARA ENFRENTAR AMENAZAS AVANZADAS PERSISTENTES Bogotá Colombia
  • 2. David Pereira CEH, ECSA/LPT, CHFI, ENSA, ECSS, ECVP, CEI, QGSS, ECIH. Investigador Digital, Consultor con mas de 15 años de experiencia en el Area de la Seguridad Informática y la Computación Forense, ha desarrollado labores de Ethical Hacking, Pruebas de Penetración, Análisis Forense y Capacitación para diversas empresas y entidades tanto Nacionales como Internacionales de los sectores Militar, Financiero, Energético, Diplomático, Minero.
  • 3. PERSPECTIVA: • El campo de batalla mundial está migrando de los 4 dominios tradicionales al quinto Dominio: Tierra Mar Aire C4ISR
  • 4. Quinto Dominio: C4ISR Comando, Control, Comunicaciones, Computadores, Inteligencia, Vigilancia y Reconocimiento (Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance)
  • 5. LOS HACKERS SON LOS GUERREROS DEL SIGLO XXI: OTAN http://www.nato.int/docu/review/2013/Cyber/Hackers-for-hire/EN/index.htm
  • 6. QUE ES UNA AMENAZA AVANZADA PERSISTENTE - (APT) ? • Malware orientado específicamente contra objetivos Corporativos, Políticos, de Infraestructura o Militares. • Este Malware, normalmente es Diseñado y Construido a la Medida específica del Blanco. • Se debe tener en cuenta que las APTs son adaptativas de acuerdo a las medidas de seguridad que encuentran en el objetivo; esto incluye el usar puertos abiertos en Firewall, hacer Bypass de detección estándar de IDS e IPS, técnicas anti forenses, entre otras.
  • 7. CARACTERISTICAS DE LAS APT • Mientras que las Amenazas "Tradicionales” explotan sus objetivos buscando un beneficio económico (Datos de Tarjetas de Crédito, Cuentas Bancarias, Secuestro de info), las APTs se orientan a infiltrar una red objetivo, para extraer información sensible o generar algún tipo de situación específica. • Una APT puede permanecer “dormida” mucho tiempo y solo activarse en situaciones específicas o a intervalos específicos, esporádicos.
  • 8. FUNCIONAMIENTO DE LAS APT • Aprovechan casi siempre el eslabón mas débil; el usuario final, que en la mayoría de los casos no está preparado y no ha pasado por procesos de concientización (awareness) suficientes para hacerlo desconfiar de ciertos indicadores; • Correo Electrónico de una persona familiar, pero con información fuera de lo común (Adjuntos) • Enlaces en Correos electrónicos que lo lleven a un sitio web fuera de los sitios pertenecientes a la Empresa – Entidad • Correo electrónico que le indique la obligación de descargar determinado software o información. • Regalos de Dispositivos de Almacenamiento
  • 9. ETAPAS DE LAS APT 1. Intelligence Gathering – Recolección de Información – OSINT • Recolección de Información estratégica acerca del Target; su Ambiente e Infraestructura de IT, su Estructura Organizacional, sus Empleados, Colaboradores o Clientes.
  • 10. ETAPAS DE LAS APT 2. Lograr un Punto de Acceso • Lograr entrar a la Red Interna por medio de un Correo Electrónico, Mensajería Instantánea, Redes Sociales, o Explotación de Fallas en Software. (Buscando el Error del Usuario Final) • 87% de las Organizaciones Atacadas, caen por una URL maliciosa
  • 11. ETAPAS DE LAS APT 3. Command and Control (C&C) Communication (C2) • Asegurar la Continuidad de la Comunicación entre la red Comprometida y el o los Servidores de C&C o C2. • La mayor cantidad de tráfico de C&C se maneja a través de puertos HTTP y HTTPS. • Se utilizan mecanismos Fast Flux para esconder los Servidores C&C o C2
  • 14. USO DE LLAMADO REVERSO POR MEDIO DE RESOLUCION DNS Servidor DNS Computador Infectado con Malware Servidor de C&C (C2) 1. Usando el protocolo de resolución DNS (Domain Name System) el computador consulta a un Servidor DNS la dirección del Dominio de llamada Inversa. 2. El Servidor DNS entrega a la victima la dirección IP x.x.x.x del Servidor de C&C (C2) 3. El Malware se comunica con el servidor C2 en la dirección IP entregada y recibe instrucciones y/o envía una respuesta. 4. El Servidor C2 provee información adicional o instrucciones al Malware.
  • 15. PUPPETNET COMO MECANISMO DE C&C – C2 PARA APT Sitio Web Malicioso Solicitudes Normales de navegación/respuestas con instrucciones de ataque adjuntas (Piggybacked) Trafico de Ataque/ Penetración/ Ex filtración Clientes WEB Sitio Victima
  • 16. ETAPAS DE LAS APT 4. Movimiento Lateral • Búsqueda de Hosts que almacenen información sensible e importante con valor para el o los atacantes dentro de la red comprometida. • Las técnicas utilizadas incluyen por ejemplo Pasan the Hash; que le permite a un atacante alcanzar los privilegios de una cuenta determinada y escalar hasta lograr nivel administrativo.
  • 17. ETAPAS DE LAS APT 5. Descubrimiento de ACTIVOS / DATOS • Identificar información importante para su futura ex filtración. • Este proceso puede tomar mucho tiempo, pero esta es una de las características de las APT; no tienen prisa.
  • 18. ETAPAS DE LAS APT 6. Ex filtración de los Datos: • Transmisión de la Información de Valor a una ubicación bajo el control del atacante. • Esto se realiza normalmente por puertos autorizados en el Firewall: http (80) https(443-SSL).
  • 19. COSTO DE LOS EFECTOS DE LAS APT http://www.washingtonpost.com/blo gs/post-tech/post/cyber-attack-on- rsa-cost-emc-66-million/2011/07/26/ gIQA1ceKbI_blog.html
  • 20. COMO ESTA COLOMBIA FRENTE A LAS CIBER AMENAZAS? http://www.elespectador.com/tecnol ogia/articulo-374381-colombia- lidera-el-ranking-de-inseguridad- informatica-america-la
  • 21. MAPA DE CIBER ATAQUES MUNDIALES http://www.nchc.org.tw/en/research/index.php?RESEARCH_ID=69
  • 22. INFORMACIÓN ENTIEMPO REAL Real-time Web Monitor (Akamai) http://www.akamai.com/html/technology/dataviz1.html Sistema Global BotnetThreat Activity Map (Trend Micro) http://www.trendmicro.com/us/security-intelligence/current-threat-activity/global-botnet- map/index.html?ClickID=az9k09lkonlssoostznpvz9pt09onnyy0lwk Sistema de Información Atlas (Threat Level Analysis System) de Arbor http://atlas.arbor.net/worldmap/index Mapa Honeynet (honeynet.org) http://map.honeynet.org/
  • 23. COMO NOS DEFENDEMOS NORMALMENTE? (ARQUITECTURA ESTANDAR) IDS / IPS Correlacionador UTM Switch DMZ Switch LAN Antivirus en Estaciones Vlan NAC
  • 24. ENTONCES, NUESTRAS DEFENSAS NORMALES (ESTANDAR) SON EFECTIVAS CONTRA LAS APT? NO!
  • 25. POR QUE NO ES EFECTIVA NUESTRA ARQUITECTURA? • Siempre diseñamos pensando que el enemigo está Afuera y tratamos de cerrar todas las entradas, pero nos olvidamos de los que están adentro. (Insider) • Muchas APT han logrado éxito por que alguien interno colaboró. • Nuestras defensas tradicionales están diseñadas para permitir servicios o denegar servicios; así que un servicio permitido puede ser explotado (Http/Https). • Nuestras defensas tradicionales no están preparadas para manejar vulnerabilidades día cero. (Heurística)
  • 26. ENTONCES ESTAMOS INDEFENSOS ANTE LAS APT? La respuesta es……… Depende! Existen mecanismos, políticas y tecnologías que nos permiten mejorar el nivel de detección del comportamiento de las APT; no necesariamente la penetración o el ataque en si mismo.
  • 28. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT Concientización - Capacitación La primera línea de defensa contra las APT y el malware en general, son las personas que componen o interactúan con una Organización. Deben generarse lineamientos que les permitan a las personas ser mas proactivas y menos pasivas ante la amenaza.
  • 29. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT Implementación de IDS e IPS con reglados fuertes y actualizados. Existen muchas herramientas de IDS que permiten adicionar reglados ya creados con base en todo lo que hasta ahora sabemos de las APT; es decir: Comportamiento del tráfico, países de origen/destino, tipo de tráfico, etc. de esta manera dificultamos la labor del atacante principalmente a la salida, no necesariamente a la entrada.
  • 30. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT Implementación de IDS e IPS con reglados fuertes y actualizados. • Herramientas Open Source: • SNORT • Suricata • 2047 Reglados específicos contra APT(Snorby): • https://github.com/packetstash/packetstash-rules
  • 31. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT Correlacionamiento y Métodos Estadísticos El Correlacionamiento nos permite atar cabos acerca de lo que ocurre en mi infraestructura, con base en diversos orígenes de información (logs); el uso de mecanismos que aprendan de nuestro tráfico y conozcan su comportamiento normal, permite detectar mas fácilmente el comportamiento anómalo.
  • 32. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT Análisis en Caja de Arena (Sandbox) de Archivos Adjuntos Cada vez que llega un archivo adjunto, se examina desde la perspectiva del análisis de malware, en busca de identificadores, comportamiento, acceso a zonas de memoria específicas, conectividad de red, creación de Archivos, entre otras.
  • 33. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT Forzar el tráfico http (80-81-8080) a través de Proxy. El obligar a que mi tráfico http saliente pase por un proxy me permite realizar filtrado de salida de los datos, y además controlar hacia donde estoy enviando esos datos; acá podemos aplicar filtrados múltiples: MIME, DNS, País, etc.
  • 34. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT Forzar el tráfico SSL a través de Proxy deTerminación Permite que en las redes que se confía se elimine el certificado SSL (Encripción), pero adicionalmente permite filtrar todo el tipo de tráfico SSL en el cual no se confíe. Aun si se confía en el tráfico, va a ir desencriptado, y de esta forma puede ser inspeccionado en profundidad.
  • 35. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT Políticas Fuertes (Restrictivas) en Reglados y Filtros de Salida del Firewall Se debe tener el mismo control y preocupación tanto por la información o datos que entran a nuestras redes desde la internet, como por los Datos y la información que salen de ella.
  • 36. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT Monitoreo de los Logs de DNS Es indispensable saber hacia donde estamos resolviendo las direcciones y que direcciones estamos resolviendo. Al conocer esto, podemos manejar estadísticas y determinar hacia que países se está dirigiendo nuestro tráfico y de esta forma implementar filtros para bloquear las resoluciones no deseadas o desconocidas.
  • 37. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT Inspección deTodo el tráfico (principalmente http) Necesitamos saber que estamos recibiendo y enviando desde y hacia nuestras redes, para poder actuar proactivamente ante cualquier tipo de tráfico anómalo.
  • 38. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT Creación de Listas Blancas de Redes de Confianza Si confiamos en una red, podemos dedicar todo nuestro esfuerzo de filtrado y control hacia las redes en las que no confiamos o no conocemos.
  • 39. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT Creación de Listas Blancas de Procesos de Confianza Si confiamos en una aplicación ya sea por que nos pertenece o por que pertenece a un asociado o colaborador, podemos dedicar todo nuestro esfuerzo de inspección y control hacia las aplicaciones que se salgan de los parámetros de operación de las listas blancas.
  • 40. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT Resumen Las herramientas o mecanismos para defendernos o mitigar APT, existen; No estamos totalmente indefensos, pero el reto es enorme, por que la sofisticación de los ataques cada día es mayor. La concientización y la capacitación es nuestra mejor arma para protegernos ante los potenciales atacantes.
  • 42. David Pereira Twitter: d4v1dp3r31r4 Email: david.pereira@secpro.org