SlideShare una empresa de Scribd logo
OPSEC para analistas de seguridad 
The Data Cult 
x@thedatacult.com
Acerca de esta presentación 
“Opsec (Operational security) identifica información 
crítica para determinar si nuestras acciones pueden ser 
observadas por sistemas de inteligencia adversarios” 
• No sólo hablaremos de identificar – también de cómo aplicar 
las mejores prácticas. 
• ¿Cómo se aplica a la industria de la seguridad? 
• No trataremos contra-inteligencia.
Grandes fallos de Opsec 
Regla de oro: 
El silencio como disciplina defensiva. 
Ayudar e Impresionar están en la naturaleza humana.
La regla es simple de entender 
Pero difícil de implementar. 
Nos gusta impresionar. 
Regla de oro2: 
OPSEC no funciona 
retrospectivamente.
No tengo enemigos! 
Poniendo las cosas en contexto: 
_Trabajamos en temas delicados 
_Encontramos cosas extrañas 
_El entorno tiene una regulación laxa 
_Hipocresía y líneas rojas 
_Sensación de invulnerabilidad 
No se trata de cuestionar la ética de la industria.
Sin embargo 
¿Es tu trabajo interesante para alguien más? 
¿Podría percibirse como peligroso para los intereses de un 
tercero? 
¿Son todas nuestras acciones como analistas, impecables? 
Puede que seamos el eslabón más débil al colaborar con fuerzas 
del orden en lo referente a Opsec.
Bajo los focos 
Estamos en un grupo de interés 
Objetivo: no ser un individuo de interés! 
Mantener silencio, pero no total. 
Si se produce una escalada en la vigilancia: Game Over.
Adversarios 
En general: 
_Cibercriminales comunes 
_”Cibercriminales” no comunes 
_Agencias 
_El futuro (o vigilancia masiva) 
Importante: adoptar el nivel de 
De lo contrario puede ser 
peor que no aplicar 
OPSEC en absoluto. 
OPSEC que se pueda cumplir
Adversarios 
MEET OUR ADVERSARIES
Cibercriminales comunes 
Grupos poco organizados, con pocos recursos. 
El riesgo es bajo, pero depende del entorno. 
Opsec básica puede dejarlos fuera.
Cibercriminales comunes 
Grupos poco organizados, con pocos recursos. 
El riesgo es bajo, pero depende del entorno. 
Opsec básica puede dejarlos fuera.
Cibercriminales comunes 
Grupos poco organizados, con pocos recursos. 
El riesgo es bajo, pero depende del entorno. 
Opsec básica puede dejarlos fuera.
“Cibercriminales” no comunes 
Digamos que el cibercrimen no 
es su objetivo principal. 
Organizados, peligrosos, 
con recursos. 
No suelen ser el objeto de una investigación, sino colateral. 
¿Qué ocurre si nuestra Opsec no es buena?
Agencias 
Tienen todos los recursos. 
Aproximación primaria no técnica, solemos olvidar que 
existe. 
Aproximación típica: 
Reclutamiento.
Vigilancia masiva – agencias? No únicamente 
Datos y metadatos a niveles astronómicos. 
Lo que hoy parece seguro, puede no serlo en el futuro. 
Las compañías también están recolectando estos datos. 
En caso de filtraciones - festín.
Vigilancia masiva – agencias? No únicamente 
Datos y metadatos a niveles astronómicos. 
Lo que hoy parece seguro, puede no serlo en el futuro. 
Las compañías también están recolectando estos datos. 
En caso de filtraciones - festín.
Vigilancia masiva – agencias? No únicamente 
Datos y metadatos a niveles astronómicos. 
Lo que hoy parece seguro, puede no serlo en el futuro. 
Las compañías también están recolectando estos datos. 
En caso de filtraciones - festín. 
Importante: 
Evitar ser una anomalía!
IMPLEMENTACIÓN 
Recordad: Sed meticulosos!
Proceso de implementación: aproximación 
Análisis de situación 
Entender tu situación 
Posibles adversarios 
Entorno 
Datos valiosos 
Metadatos 
Analizar amenazas y vulnerabilidades 
Análisis de riesgos 
Decidir qué medidas de OPSEC implementar
Proceso de implementación: aproximación 
Análisis de situación 
“Existen distintas Entender perspectivas tu situación 
de riesgo que se pueden usar para diseñar 
un modelo de amenaza: Posibles centrado adversarios 
en el adversario, en los activos, o en el 
software. 
Entorno 
… 
La razón por la que Datos valiosos 
medidas elegantes Metadatos 
una startup pequeña y ágil puede implementar 
de Opsec es la misma por la que adoptar los 
procidimientos de Opsec centrado en operaciones es efectivo.” 
Analizar amenazas y vulnerabilidades 
Análisis de riesgos 
Decidir qué medidas de OPSEC implementar
Implementación en grupos 
Como siempre en seguridad, tan fuerte como el eslabón más débil. 
Externamente: 
en quién confiar, cómo comunicarnos 
cadena de comando, protocolos para distintos eventos 
à Creación de un responaible de Opsec? 
Internamente: 
ProTip: ser cuidadosos con 
el lenguaje, también internamente 
compartimentalizar 
entrenamiento y avergonzar 
etiquetar la sensibilidad de la info
Implementación en grupos 
Como siempre en seguridad, tan fuerte como el eslabón más débil. 
Externamente: 
en quién confiar, cómo comunicarnos 
cadena de comando, protocolos para distintos eventos 
à Creación de un responaible de Opsec? 
Internamente: 
ProTip: ser cuidadosos con 
el lenguaje, también internamente 
compartimentalizar 
entrenamiento y avergonzar 
etiquetar la sensibilidad de la info
Identidades digitales 
Es una recomendación habitual de Opsec. 
Necesario a veces, pero muy difícil de hacer correctamente. 
Un error significará una ventaja para un adversario. 
Consejo: Evitarlas si es posible. 
Pero si no, 
Regla de oro: Evitar 
contaminación entre identidades
HERRAMIENTAS BÁSICAS 
Tools – quick review
Herramientas mínimas 
Cifrado 
Correo electrónico 
Mensajería instantánea 
Telefonía 
Internet 
Habilidades en el “mundo real”
Cifrado 
Problemas inherentes – una vez roto, todos los datos 
pasados están comprometidos. 
Esta posibilidad aumenta con el tiempo. 
No obstante la recomendación es cifar todo. 
Una partición creíble anti-coerción es buena idea.
Cifrado 
Problemas inherentes – una vez roto, todos los datos 
pasados están comprometidos. 
Esta posibilidad aumenta con el tiempo. 
No obstante la recomendación es cifar todo. 
Una partición creíble anti-coerción es buena idea.
Cifrado 
Problemas inherentes – una vez roto, todos los datos 
pasados están comprometidos. 
Esta posibilidad aumenta con el tiempo. 
No obstante la recomendación es cifar todo. 
Una partición creíble anti-coerción es buena idea.
Cifrado 
Problemas inherentes – una vez roto, todos los datos 
pasados están comprometidos. 
Esta posibilidad aumenta con el tiempo. 
No obstante la recomendación es cifar todo. 
Una partición creíble anti-coerción es buena idea.
Correo electrónico 
Mejor evitarlo: problemas con metadatos y con nuestros 
interlocutores. 
Problemas con proveedores externos: ProtonMail, LavaMail, 
Gmail PGP. 
Para PGP, usar una clave de mínimo 2048. 
Mensajería con OTP es una opción mucho mejor.
Mensajería instantánea 
Adium y Pidgin: el cifrado está bien. Tiene algunos 
problemas como almacenar logs. 
Cryptocat: joven, algunos pequeños problemas como que 
cualquiera puede unirse a una sesión si conoce el nombre. 
Metadata, correlación y ataques no técnicos!
Mensajería instantánea 
Adium y Pidgin: el cifrado está bien. Tiene algunos 
problemas como almacenar logs. 
Cryptocat: joven, algunos pequeños problemas como que 
cualquiera puede unirse a una sesión si conoce el nombre. 
Metadata, correlación y ataques no técnicos!
TOR 
Correlación máxima. 
Nodos de salidaà Para operaciones críticas, estamos 
proporcionando logs gratis! 
No obstante, puede ser suficiente para evitar la mayoría de 
adversarios.
TOR 
Correlación máxima. 
Nodos de salidaà Para operaciones críticas, estamos 
proporcionando logs gratis! 
No obstante, puede ser suficiente para evitar la mayoría de 
adversarios.
Telefonía 
Mejor no usarlo – pero es una batalla perdida. 
Teléfonos desechables, cambiarlos a menudo, no tener nada 
importante en ellos. 
Ser coherente entre el contendio del teléfono y el del 
ordenador.
Telefonía 
Mejor no usarlo – pero es una batalla perdida. 
Teléfonos desechables, cambiarlos a menudo, no tener nada 
importante en ellos. 
Ser coherente entre lo que hay en el teléfono y en el 
ordenador.
Mundo real 
No intentar impresionar al a gente – no dejarse impresionar 
por extraños. 
¿Cómo reaccionar ante un requerimiento de fuerzas del 
orden? 
Tener un portátil y un teléfono para viajar, y monedas en el 
bolsillo!
EN RESUMEN
Conclusiones 
Opsec es difícil – las buenas noticias es que no es necesario 
hacerlo a nivel de espía. 
Empecemos siendo conscientes y aplicándolo poco a poco. 
Más importante que las herramientas – ser meticulosos. 
La Opsec buena es la que podemos aplicar.
Referencias (fallos en Opsec) 
- http://en.wikipedia.org/wiki/Abu_Omar_case 
- http://nakedsecurity.sophos.com/es/2013/12/20/use-of-tor-pointed-fbi-to-harvard- 
university-bomb-hoax-suspect/ 
- http://en.wikipedia.org/wiki/Hector_Xavier_Monsegur 
- http://rt.com/usa/jeremy-hammond-sentence-nyc-785/ 
- http://www.theguardian.com/technology/2013/oct/03/five-stupid-things-dread-pirate- 
roberts-did-to-get-arrested
The Data Cult 
www.thedatacult.com 
x@thedatacult.com

Más contenido relacionado

Destacado

Self Healing
Self HealingSelf Healing
Self Healing
Muhammad Ikram
 
Datos y metadatos, Francisca Hernández Carrascal
Datos y metadatos, Francisca Hernández CarrascalDatos y metadatos, Francisca Hernández Carrascal
Datos y metadatos, Francisca Hernández Carrascal
guestc2d800
 
Los Archivos Frente A Las Necesidades De La
Los Archivos Frente A Las Necesidades De LaLos Archivos Frente A Las Necesidades De La
Los Archivos Frente A Las Necesidades De La
Agnieszka Swiatecka
 
Metadatos
MetadatosMetadatos
Metadatos
axel_rafael
 
Dispositivos de gestion de sistemas operativos
Dispositivos de gestion de sistemas operativosDispositivos de gestion de sistemas operativos
Dispositivos de gestion de sistemas operativos
TikoLiko76
 
Sistemas de informacion Geográfico metadatos
Sistemas de informacion Geográfico metadatos Sistemas de informacion Geográfico metadatos
Sistemas de informacion Geográfico metadatos
Edgar Espin
 
trabajo anotaciones
trabajo anotacionestrabajo anotaciones
trabajo anotaciones
Renny Centeno
 
Anti patrones SQL, Modelo conceptual
Anti patrones SQL, Modelo conceptualAnti patrones SQL, Modelo conceptual
Anti patrones SQL, Modelo conceptual
josecuartas
 
Los metadatos, una huella digital en el tiempo
Los metadatos, una huella digital en el tiempoLos metadatos, una huella digital en el tiempo
Los metadatos, una huella digital en el tiempo
Germán E. Torres Hernández
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
EstudianteSeguridad
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
lulimarmol
 
Metadatos
MetadatosMetadatos
Metadatos
Jimmy Alexander
 
introducción a metadatos
introducción a metadatosintroducción a metadatos
introducción a metadatos
Agnieszka Swiatecka
 
Metadatos
MetadatosMetadatos
Metadatos
deco1960
 
Análisis crítico de los metadatos distribuidos por la IDEC presentacion
Análisis crítico de los metadatos distribuidos por la IDEC presentacionAnálisis crítico de los metadatos distribuidos por la IDEC presentacion
Análisis crítico de los metadatos distribuidos por la IDEC presentacion
Paula Díaz
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
Chema Alonso
 
Panel de control
Panel de control Panel de control
Panel de control
cristi2699
 

Destacado (17)

Self Healing
Self HealingSelf Healing
Self Healing
 
Datos y metadatos, Francisca Hernández Carrascal
Datos y metadatos, Francisca Hernández CarrascalDatos y metadatos, Francisca Hernández Carrascal
Datos y metadatos, Francisca Hernández Carrascal
 
Los Archivos Frente A Las Necesidades De La
Los Archivos Frente A Las Necesidades De LaLos Archivos Frente A Las Necesidades De La
Los Archivos Frente A Las Necesidades De La
 
Metadatos
MetadatosMetadatos
Metadatos
 
Dispositivos de gestion de sistemas operativos
Dispositivos de gestion de sistemas operativosDispositivos de gestion de sistemas operativos
Dispositivos de gestion de sistemas operativos
 
Sistemas de informacion Geográfico metadatos
Sistemas de informacion Geográfico metadatos Sistemas de informacion Geográfico metadatos
Sistemas de informacion Geográfico metadatos
 
trabajo anotaciones
trabajo anotacionestrabajo anotaciones
trabajo anotaciones
 
Anti patrones SQL, Modelo conceptual
Anti patrones SQL, Modelo conceptualAnti patrones SQL, Modelo conceptual
Anti patrones SQL, Modelo conceptual
 
Los metadatos, una huella digital en el tiempo
Los metadatos, una huella digital en el tiempoLos metadatos, una huella digital en el tiempo
Los metadatos, una huella digital en el tiempo
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Metadatos
MetadatosMetadatos
Metadatos
 
introducción a metadatos
introducción a metadatosintroducción a metadatos
introducción a metadatos
 
Metadatos
MetadatosMetadatos
Metadatos
 
Análisis crítico de los metadatos distribuidos por la IDEC presentacion
Análisis crítico de los metadatos distribuidos por la IDEC presentacionAnálisis crítico de los metadatos distribuidos por la IDEC presentacion
Análisis crítico de los metadatos distribuidos por la IDEC presentacion
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Panel de control
Panel de control Panel de control
Panel de control
 

Similar a Opsec para analistas de seguridad

PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
FernandoGonzalez668747
 
Seguridad para todos
Seguridad para todosSeguridad para todos
Seguridad para todos
zekivazquez
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Fernando Tricas García
 
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECSeguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Juan Moratto
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Disrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y tiDisrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y ti
Asociación de Marketing Bancario Argentino
 
Seguridad It
Seguridad ItSeguridad It
Seguridad It
bhaidacher
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop saga
CSA Argentina
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
Francisco Santibañez
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Yamiii
YamiiiYamiii
Yamiii
Cuarto13
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
Raul Wexler
 
El efecto mariposa
El efecto mariposaEl efecto mariposa
El efecto mariposa
Software Guru
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Seguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativosSeguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativos
ssuser3428712
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Katherine Reinoso
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
LuisMuoz394308
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 

Similar a Opsec para analistas de seguridad (20)

PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Seguridad para todos
Seguridad para todosSeguridad para todos
Seguridad para todos
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSECSeguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
Seguridad Empresarial: Seguridad en las operaciones de su empresa - OPSEC
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Disrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y tiDisrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y ti
 
Seguridad It
Seguridad ItSeguridad It
Seguridad It
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop saga
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Yamiii
YamiiiYamiii
Yamiii
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
El efecto mariposa
El efecto mariposaEl efecto mariposa
El efecto mariposa
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativosSeguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativos
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (11)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Opsec para analistas de seguridad

  • 1. OPSEC para analistas de seguridad The Data Cult x@thedatacult.com
  • 2. Acerca de esta presentación “Opsec (Operational security) identifica información crítica para determinar si nuestras acciones pueden ser observadas por sistemas de inteligencia adversarios” • No sólo hablaremos de identificar – también de cómo aplicar las mejores prácticas. • ¿Cómo se aplica a la industria de la seguridad? • No trataremos contra-inteligencia.
  • 3. Grandes fallos de Opsec Regla de oro: El silencio como disciplina defensiva. Ayudar e Impresionar están en la naturaleza humana.
  • 4. La regla es simple de entender Pero difícil de implementar. Nos gusta impresionar. Regla de oro2: OPSEC no funciona retrospectivamente.
  • 5. No tengo enemigos! Poniendo las cosas en contexto: _Trabajamos en temas delicados _Encontramos cosas extrañas _El entorno tiene una regulación laxa _Hipocresía y líneas rojas _Sensación de invulnerabilidad No se trata de cuestionar la ética de la industria.
  • 6. Sin embargo ¿Es tu trabajo interesante para alguien más? ¿Podría percibirse como peligroso para los intereses de un tercero? ¿Son todas nuestras acciones como analistas, impecables? Puede que seamos el eslabón más débil al colaborar con fuerzas del orden en lo referente a Opsec.
  • 7. Bajo los focos Estamos en un grupo de interés Objetivo: no ser un individuo de interés! Mantener silencio, pero no total. Si se produce una escalada en la vigilancia: Game Over.
  • 8. Adversarios En general: _Cibercriminales comunes _”Cibercriminales” no comunes _Agencias _El futuro (o vigilancia masiva) Importante: adoptar el nivel de De lo contrario puede ser peor que no aplicar OPSEC en absoluto. OPSEC que se pueda cumplir
  • 9. Adversarios MEET OUR ADVERSARIES
  • 10. Cibercriminales comunes Grupos poco organizados, con pocos recursos. El riesgo es bajo, pero depende del entorno. Opsec básica puede dejarlos fuera.
  • 11. Cibercriminales comunes Grupos poco organizados, con pocos recursos. El riesgo es bajo, pero depende del entorno. Opsec básica puede dejarlos fuera.
  • 12. Cibercriminales comunes Grupos poco organizados, con pocos recursos. El riesgo es bajo, pero depende del entorno. Opsec básica puede dejarlos fuera.
  • 13. “Cibercriminales” no comunes Digamos que el cibercrimen no es su objetivo principal. Organizados, peligrosos, con recursos. No suelen ser el objeto de una investigación, sino colateral. ¿Qué ocurre si nuestra Opsec no es buena?
  • 14. Agencias Tienen todos los recursos. Aproximación primaria no técnica, solemos olvidar que existe. Aproximación típica: Reclutamiento.
  • 15. Vigilancia masiva – agencias? No únicamente Datos y metadatos a niveles astronómicos. Lo que hoy parece seguro, puede no serlo en el futuro. Las compañías también están recolectando estos datos. En caso de filtraciones - festín.
  • 16. Vigilancia masiva – agencias? No únicamente Datos y metadatos a niveles astronómicos. Lo que hoy parece seguro, puede no serlo en el futuro. Las compañías también están recolectando estos datos. En caso de filtraciones - festín.
  • 17. Vigilancia masiva – agencias? No únicamente Datos y metadatos a niveles astronómicos. Lo que hoy parece seguro, puede no serlo en el futuro. Las compañías también están recolectando estos datos. En caso de filtraciones - festín. Importante: Evitar ser una anomalía!
  • 19. Proceso de implementación: aproximación Análisis de situación Entender tu situación Posibles adversarios Entorno Datos valiosos Metadatos Analizar amenazas y vulnerabilidades Análisis de riesgos Decidir qué medidas de OPSEC implementar
  • 20. Proceso de implementación: aproximación Análisis de situación “Existen distintas Entender perspectivas tu situación de riesgo que se pueden usar para diseñar un modelo de amenaza: Posibles centrado adversarios en el adversario, en los activos, o en el software. Entorno … La razón por la que Datos valiosos medidas elegantes Metadatos una startup pequeña y ágil puede implementar de Opsec es la misma por la que adoptar los procidimientos de Opsec centrado en operaciones es efectivo.” Analizar amenazas y vulnerabilidades Análisis de riesgos Decidir qué medidas de OPSEC implementar
  • 21. Implementación en grupos Como siempre en seguridad, tan fuerte como el eslabón más débil. Externamente: en quién confiar, cómo comunicarnos cadena de comando, protocolos para distintos eventos à Creación de un responaible de Opsec? Internamente: ProTip: ser cuidadosos con el lenguaje, también internamente compartimentalizar entrenamiento y avergonzar etiquetar la sensibilidad de la info
  • 22. Implementación en grupos Como siempre en seguridad, tan fuerte como el eslabón más débil. Externamente: en quién confiar, cómo comunicarnos cadena de comando, protocolos para distintos eventos à Creación de un responaible de Opsec? Internamente: ProTip: ser cuidadosos con el lenguaje, también internamente compartimentalizar entrenamiento y avergonzar etiquetar la sensibilidad de la info
  • 23. Identidades digitales Es una recomendación habitual de Opsec. Necesario a veces, pero muy difícil de hacer correctamente. Un error significará una ventaja para un adversario. Consejo: Evitarlas si es posible. Pero si no, Regla de oro: Evitar contaminación entre identidades
  • 24. HERRAMIENTAS BÁSICAS Tools – quick review
  • 25. Herramientas mínimas Cifrado Correo electrónico Mensajería instantánea Telefonía Internet Habilidades en el “mundo real”
  • 26. Cifrado Problemas inherentes – una vez roto, todos los datos pasados están comprometidos. Esta posibilidad aumenta con el tiempo. No obstante la recomendación es cifar todo. Una partición creíble anti-coerción es buena idea.
  • 27. Cifrado Problemas inherentes – una vez roto, todos los datos pasados están comprometidos. Esta posibilidad aumenta con el tiempo. No obstante la recomendación es cifar todo. Una partición creíble anti-coerción es buena idea.
  • 28. Cifrado Problemas inherentes – una vez roto, todos los datos pasados están comprometidos. Esta posibilidad aumenta con el tiempo. No obstante la recomendación es cifar todo. Una partición creíble anti-coerción es buena idea.
  • 29. Cifrado Problemas inherentes – una vez roto, todos los datos pasados están comprometidos. Esta posibilidad aumenta con el tiempo. No obstante la recomendación es cifar todo. Una partición creíble anti-coerción es buena idea.
  • 30. Correo electrónico Mejor evitarlo: problemas con metadatos y con nuestros interlocutores. Problemas con proveedores externos: ProtonMail, LavaMail, Gmail PGP. Para PGP, usar una clave de mínimo 2048. Mensajería con OTP es una opción mucho mejor.
  • 31. Mensajería instantánea Adium y Pidgin: el cifrado está bien. Tiene algunos problemas como almacenar logs. Cryptocat: joven, algunos pequeños problemas como que cualquiera puede unirse a una sesión si conoce el nombre. Metadata, correlación y ataques no técnicos!
  • 32. Mensajería instantánea Adium y Pidgin: el cifrado está bien. Tiene algunos problemas como almacenar logs. Cryptocat: joven, algunos pequeños problemas como que cualquiera puede unirse a una sesión si conoce el nombre. Metadata, correlación y ataques no técnicos!
  • 33. TOR Correlación máxima. Nodos de salidaà Para operaciones críticas, estamos proporcionando logs gratis! No obstante, puede ser suficiente para evitar la mayoría de adversarios.
  • 34. TOR Correlación máxima. Nodos de salidaà Para operaciones críticas, estamos proporcionando logs gratis! No obstante, puede ser suficiente para evitar la mayoría de adversarios.
  • 35. Telefonía Mejor no usarlo – pero es una batalla perdida. Teléfonos desechables, cambiarlos a menudo, no tener nada importante en ellos. Ser coherente entre el contendio del teléfono y el del ordenador.
  • 36. Telefonía Mejor no usarlo – pero es una batalla perdida. Teléfonos desechables, cambiarlos a menudo, no tener nada importante en ellos. Ser coherente entre lo que hay en el teléfono y en el ordenador.
  • 37. Mundo real No intentar impresionar al a gente – no dejarse impresionar por extraños. ¿Cómo reaccionar ante un requerimiento de fuerzas del orden? Tener un portátil y un teléfono para viajar, y monedas en el bolsillo!
  • 39. Conclusiones Opsec es difícil – las buenas noticias es que no es necesario hacerlo a nivel de espía. Empecemos siendo conscientes y aplicándolo poco a poco. Más importante que las herramientas – ser meticulosos. La Opsec buena es la que podemos aplicar.
  • 40. Referencias (fallos en Opsec) - http://en.wikipedia.org/wiki/Abu_Omar_case - http://nakedsecurity.sophos.com/es/2013/12/20/use-of-tor-pointed-fbi-to-harvard- university-bomb-hoax-suspect/ - http://en.wikipedia.org/wiki/Hector_Xavier_Monsegur - http://rt.com/usa/jeremy-hammond-sentence-nyc-785/ - http://www.theguardian.com/technology/2013/oct/03/five-stupid-things-dread-pirate- roberts-did-to-get-arrested
  • 41. The Data Cult www.thedatacult.com x@thedatacult.com