Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Este documento describe los retos de construir y operar un CyberSOC colaborativo regional. Explica que un CyberSOC usa plataformas de ciberinteligencia como MITRE y ThreatConnect, y sigue estándares como ISO, NIST y COBIT. Un CyberSOC incluye analistas, SIEM, ciberinteligencia y capacidades para monitorear la cadena de ataque cibernético. También discute tendencias como ataques sociales, y cómo aplicar ciberinteligencia mediante la evaluación de fuentes de amenazas, el uso de herramientas
Este documento resume las normas y regulaciones de auditoría informática en Ecuador. Explica que actualmente hay 20 normas técnicas publicadas sobre seguridad de la información, pero que no existe un reconocimiento formal por cumplir con buenas prácticas. También describe algunos indicadores clave relacionados con la seguridad de la información y la ciberseguridad, como el desarrollo de una estrategia nacional de ciberseguridad.
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
Hoy las amenazas a la seguridad de sus datos y los ciberataques sofisticados no le dan respiro a las organizaciones. Los enfoques de seguridad tradicional ya no están a la altura de los desafíos actuales. Las nuevas tecnologías introducen nuevos riesgos, de hecho, los negocios están adoptando tecnologías de cloud y mobile a ritmos acelerados. ¿Cómo anticiparse y prevenir amenazas en su organización?
Este documento trata sobre estándares de auditoría informática. Explica los conceptos básicos de auditoría informática y reconoce sus características. También describe los principales estándares de auditoría informática y analiza el panorama cambiante de las amenazas cibernéticas, incluyendo factores como la desaparición del perímetro, la inteligencia artificial y el internet de las cosas. Finalmente, discute elementos clave para una estrategia sólida de ciberseguridad como la gestión de riesgos, defensas técnicas y conciencia
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
La evolucion de las amenzas, la masificacion de las mismas y la constante busqueda de insumos (robados) por parte de los actores maliciosos obligan a las organizaciones a contar con contexto y visibilidad de los riesgos potenciales al negocio; lamentablemente esto no puede ser cubierto a cabalidad simplemente con un despliegue de seguridad perimetral y/o de endpoints. El contar con inteligencia que permita proactivamente la toma de decisiones orientadas a eliminar o reducir el riesgo es pieza fundamental del proceso BRI (Business Risk Intelligence
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
Como a través de un simple acceso un atacante puede causar daños en las organizaciones a nivel operacional o de robo de información y como se pueden proteger las organizaciones de dichos ataques.
Este documento describe los retos de construir y operar un CyberSOC colaborativo regional. Explica que un CyberSOC usa plataformas de ciberinteligencia como MITRE y ThreatConnect, y sigue estándares como ISO, NIST y COBIT. Un CyberSOC incluye analistas, SIEM, ciberinteligencia y capacidades para monitorear la cadena de ataque cibernético. También discute tendencias como ataques sociales, y cómo aplicar ciberinteligencia mediante la evaluación de fuentes de amenazas, el uso de herramientas
Este documento resume las normas y regulaciones de auditoría informática en Ecuador. Explica que actualmente hay 20 normas técnicas publicadas sobre seguridad de la información, pero que no existe un reconocimiento formal por cumplir con buenas prácticas. También describe algunos indicadores clave relacionados con la seguridad de la información y la ciberseguridad, como el desarrollo de una estrategia nacional de ciberseguridad.
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia artificial y automatización que nos pueden ayudar a combatir los ataques que estamos enfrentando al día de hoy.
Por otro lado exploraremos algunas estadísticas del mercado alrededor del manejo de los “Security operations center” o “SOC” y como podemos ayudarlos a hacer más eficientes sus operaciones.
Hoy las amenazas a la seguridad de sus datos y los ciberataques sofisticados no le dan respiro a las organizaciones. Los enfoques de seguridad tradicional ya no están a la altura de los desafíos actuales. Las nuevas tecnologías introducen nuevos riesgos, de hecho, los negocios están adoptando tecnologías de cloud y mobile a ritmos acelerados. ¿Cómo anticiparse y prevenir amenazas en su organización?
Este documento trata sobre estándares de auditoría informática. Explica los conceptos básicos de auditoría informática y reconoce sus características. También describe los principales estándares de auditoría informática y analiza el panorama cambiante de las amenazas cibernéticas, incluyendo factores como la desaparición del perímetro, la inteligencia artificial y el internet de las cosas. Finalmente, discute elementos clave para una estrategia sólida de ciberseguridad como la gestión de riesgos, defensas técnicas y conciencia
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
La evolucion de las amenzas, la masificacion de las mismas y la constante busqueda de insumos (robados) por parte de los actores maliciosos obligan a las organizaciones a contar con contexto y visibilidad de los riesgos potenciales al negocio; lamentablemente esto no puede ser cubierto a cabalidad simplemente con un despliegue de seguridad perimetral y/o de endpoints. El contar con inteligencia que permita proactivamente la toma de decisiones orientadas a eliminar o reducir el riesgo es pieza fundamental del proceso BRI (Business Risk Intelligence
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
Los incidentes acontecidos en el último tiempo, en empresas y organizaciones de distintos rubros y tamaños. Han dejado en evidencia la necesidad de replantear las estrategias de ciberseguridad, re-enfocando la atención y recursos nuevamente hacia los dispositivos de cómputo, pero en un entorno dinámico y bajo continua expansión.
Tenable, empresa líder en detección y gestión de vulnerabilidades, ofrece la mayor cobertura y efectividad para identificar la brecha de ciber exposición de nuestros clientes, permitiéndoles administrar, consistentemente, los esfuerzos tendientes a reducir la probabilidad de ser afectados por ciber ataques.
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Los ciberataques se han convertido en una nueva forma de expresión a través de Internet, ya que grupos organizados buscan vulnerabilidades en sistemas en línea para robar información personal o causar daños. Debido a la dependencia cada vez mayor de la tecnología, es importante que tanto hogares como empresas tomen medidas de seguridad como mantener software actualizado y usar antivirus y firewalls para prevenir estos ataques.
Este documento describe los pasos para diseñar una arquitectura de seguridad, incluyendo realizar evaluaciones de seguridad, formular objetivos, construir políticas y procedimientos, implementar el diseño, e integrar prácticas de seguridad. También discute casos reales y requisitos como autenticación, autorización, auditoría, seguridad perimetral, conectividad segura y monitoreo.
Aplicando la ciencia de datos en la detección de amenazasCristian Garcia G.
El uso de la ciencia de los datos aplicada al análisis del comportamiento del usuario y entidades en la red, permite detectar actividades de usuarios mal intencionados o de cuentas comprometidas por atacantes externos; que de otro modo serían imposibles de identificar al utilizar los métodos tradicionales de coincidencia de firmas y reglas de correlación. El análisis estadístico es la columna vertebral en la detección de anomalías basada en el comportamiento
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
Un programa de amenazas internas es requerido en toda organización que desea transformar su SOC en un Centro de Ciberdefensa. La diferencia radica en la detección anticipada y respuesta automatizada a todo incidente de seguridad. Sea testigo de como mediante el Análisis del Comportamiento de Usuarios y Entidades es posible enfrentar desafíos modernos; deteniendo amenazas antes de que estas causen daño.
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
El documento discute la protección de datos personales y la seguridad de la información. Explica que se necesita la cantidad adecuada de seguridad basada en el riesgo y las prioridades de la organización, no simplemente seguir las recomendaciones de proveedores. También aboga por una colaboración innovadora que complemente los enfoques tradicionales de seguridad y por implementar controles de seguridad en varias capas para cumplir con los requisitos de protección de datos. Finalmente, enfatiza que la seguridad es un proceso continuo
Este documento presenta una propuesta de servicios consultivos de ciberseguridad. Resume las principales amenazas cibernéticas como ransomware y botnets. Propone estrategias de ciberseguridad que incluyen identificación de vulnerabilidades, mejora de procesos, gestión de respuestas a incidentes y programas de concientización. Recomienda el desarrollo de una estrategia de ciberseguridad integral, evaluación de riesgos periódica y educación en seguridad de los colaboradores.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia y automatización. En esta charla, exploraremos cuáles son los ataques cibernéticos que han tenido éxito en Latinoamérica, así como las fallas más comunes vistas en organizaciones afectadas, y profundizaremos en la necesidad de la innovación en la seguridad cibernética. Se explicará la evolución necesaria que tienen que considerar las organizaciones en cuanto a su postura de seguridad, para poder enfrentar a los ataques más sofisticados de manera instantánea, así como la manera de obtener una seguridad superior sin introducir una complejidad operativa o infraestructura adicional.
La inteligencia de amenazas analiza datos para generar información sobre amenazas existentes o emergentes que ayuda a las organizaciones a tomar mejores decisiones de seguridad de manera más rápida y proactiva. Existen diferentes tipos de inteligencia de amenazas como estratégica, táctica, técnica y operacional. Además, se describen conceptos como amenazas persistentes avanzadas, cadena de muerte cibernética, indicadores de compromiso y ciclo de vida de la inteligencia de amenazas. Finalmente, se mencionan
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
El documento describe la estrategia de seguridad cibernética proactiva y reactiva de CyberSOC a través de varias capacidades como monitoreo de estado de salud, análisis de eventos, inteligencia de amenazas, caza de amenazas, análisis de vulnerabilidades, equipo de respuesta a incidentes y análisis forense. También incluye un roadmap para mejorar continuamente las capacidades de CyberSOC hasta alcanzar el nivel de madurez 5.
El documento trata sobre las amenazas y ataques comunes en seguridad informática. Explica que el cibercrimen ha aumentado un 15% anualmente y representa un riesgo para la innovación y las inversiones. También describe estrategias de defensa como establecer políticas de ciberseguridad, monitorear continuamente las amenazas y fortalecer la respuesta a incidentes. Además, enfatiza la importancia de compartir información como un pilar clave de la defensa cibernética entre gobiernos, sectores privados y prove
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
La solución IBM QRadar proporciona inteligencia de seguridad mediante el análisis en tiempo real de datos de usuarios, aplicaciones e infraestructura para detectar amenazas y reducir riesgos. QRadar ofrece visibilidad integral, correlación avanzada y capacidades de detección de anomalías para combatir ataques cada vez más sofisticados en un entorno con recursos limitados.
Resumen de la estrategia de Xelere para implementar soluciones de IBM Security siguiendo los lineamientos del IBM Security Framework. Se incluye también un resumen del catálogo de productos que ofrecemos.
Por cualquier consulta adicional no dude en contactarnos.
@mgrandoso @cavsa01 @ibmsecurity
Este documento presenta una hoja de asignatura para el curso de Seguridad de la Información. La asignatura se imparte en el cuarto cuatrimestre y consta de 75 horas totales, divididas en 35 horas prácticas y 40 horas teóricas. El objetivo de la asignatura es que los estudiantes identifiquen las vulnerabilidades de los sistemas de información para establecer medidas de protección que aseguren la gestión eficaz de las operaciones. La asignatura se divide en seis unidades temáticas.
Este documento presenta un marco de ciberseguridad para mejorar la seguridad de la información. El marco se basa en estándares como NIST CSF e incluye funciones como identificar activos, protegerlos, detectar anomalías, responder a incidentes y recuperarse. El marco también incluye perfiles de prioridad, madurez y referencias para guiar su implementación.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Del mismo modo que los atacantes aprovechan una metodología de amenazas para obtener acceso a sus objetivos, las organizaciones deben implementar una metodología de defensa para proteger su entorno de estos ataques. La metodología de Defensa propone casos prácticos y lineamientos a seguir utilizando el marco de ciberseguridad más reconocido de la industria: NIST Cybersecurity Framework.
Los ciberataques se han convertido en una nueva forma de expresión a través de Internet, ya que grupos organizados buscan vulnerabilidades en sistemas en línea para robar información personal o causar daños. Debido a la dependencia cada vez mayor de la tecnología, es importante que tanto hogares como empresas tomen medidas de seguridad como mantener software actualizado y usar antivirus y firewalls para prevenir estos ataques.
Este documento describe los pasos para diseñar una arquitectura de seguridad, incluyendo realizar evaluaciones de seguridad, formular objetivos, construir políticas y procedimientos, implementar el diseño, e integrar prácticas de seguridad. También discute casos reales y requisitos como autenticación, autorización, auditoría, seguridad perimetral, conectividad segura y monitoreo.
Aplicando la ciencia de datos en la detección de amenazasCristian Garcia G.
El uso de la ciencia de los datos aplicada al análisis del comportamiento del usuario y entidades en la red, permite detectar actividades de usuarios mal intencionados o de cuentas comprometidas por atacantes externos; que de otro modo serían imposibles de identificar al utilizar los métodos tradicionales de coincidencia de firmas y reglas de correlación. El análisis estadístico es la columna vertebral en la detección de anomalías basada en el comportamiento
Los ataques de phishing, malware y cryptohacking aumentaron exponencialmente en los últimos 2 años y suelen llegar en forma de simples e-mails fraudulentos o al navegar en sitios de internet utilizando la cuenta de correo de la empresa. Si los usuarios aceptan cualquier tipo de correo o archivo o navegan libremente llegando a sitios sospechosos, se deja una ventana abierta para ser víctima de un ciberataque por lo que más allá de las estrategias que los técnicos puedan llevar a cabo a nivel infraestructura, se debe trabajar con políticas y lineamientos de entrenamiento en ciberseguridad para todos los integrantes de vuestra organización, en lenguaje sencillo y de fácil comprensión, que ayuden a identificar correos sospechosos, intentos de ingeniería social, adjuntos potencialmente infectados e incluso un links inciertos, debiendo poder usar un criterio común para inmediatamente reportar estos casos al departamento de seguridad informática.
Aplicando el Análisis de Comportamiento a la Detección de AmenazasCristian Garcia G.
Un programa de amenazas internas es requerido en toda organización que desea transformar su SOC en un Centro de Ciberdefensa. La diferencia radica en la detección anticipada y respuesta automatizada a todo incidente de seguridad. Sea testigo de como mediante el Análisis del Comportamiento de Usuarios y Entidades es posible enfrentar desafíos modernos; deteniendo amenazas antes de que estas causen daño.
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
El documento discute la protección de datos personales y la seguridad de la información. Explica que se necesita la cantidad adecuada de seguridad basada en el riesgo y las prioridades de la organización, no simplemente seguir las recomendaciones de proveedores. También aboga por una colaboración innovadora que complemente los enfoques tradicionales de seguridad y por implementar controles de seguridad en varias capas para cumplir con los requisitos de protección de datos. Finalmente, enfatiza que la seguridad es un proceso continuo
Este documento presenta una propuesta de servicios consultivos de ciberseguridad. Resume las principales amenazas cibernéticas como ransomware y botnets. Propone estrategias de ciberseguridad que incluyen identificación de vulnerabilidades, mejora de procesos, gestión de respuestas a incidentes y programas de concientización. Recomienda el desarrollo de una estrategia de ciberseguridad integral, evaluación de riesgos periódica y educación en seguridad de los colaboradores.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?Cristian Garcia G.
Considerando la amplia gama de herramientas y automatización con la que los criminales cuentan, es claro que la única forma de hacer frente al nivel de sofisticación de los ataques cibernéticos modernos, es contar con inteligencia y automatización. En esta charla, exploraremos cuáles son los ataques cibernéticos que han tenido éxito en Latinoamérica, así como las fallas más comunes vistas en organizaciones afectadas, y profundizaremos en la necesidad de la innovación en la seguridad cibernética. Se explicará la evolución necesaria que tienen que considerar las organizaciones en cuanto a su postura de seguridad, para poder enfrentar a los ataques más sofisticados de manera instantánea, así como la manera de obtener una seguridad superior sin introducir una complejidad operativa o infraestructura adicional.
La inteligencia de amenazas analiza datos para generar información sobre amenazas existentes o emergentes que ayuda a las organizaciones a tomar mejores decisiones de seguridad de manera más rápida y proactiva. Existen diferentes tipos de inteligencia de amenazas como estratégica, táctica, técnica y operacional. Además, se describen conceptos como amenazas persistentes avanzadas, cadena de muerte cibernética, indicadores de compromiso y ciclo de vida de la inteligencia de amenazas. Finalmente, se mencionan
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
El documento describe la estrategia de seguridad cibernética proactiva y reactiva de CyberSOC a través de varias capacidades como monitoreo de estado de salud, análisis de eventos, inteligencia de amenazas, caza de amenazas, análisis de vulnerabilidades, equipo de respuesta a incidentes y análisis forense. También incluye un roadmap para mejorar continuamente las capacidades de CyberSOC hasta alcanzar el nivel de madurez 5.
El documento trata sobre las amenazas y ataques comunes en seguridad informática. Explica que el cibercrimen ha aumentado un 15% anualmente y representa un riesgo para la innovación y las inversiones. También describe estrategias de defensa como establecer políticas de ciberseguridad, monitorear continuamente las amenazas y fortalecer la respuesta a incidentes. Además, enfatiza la importancia de compartir información como un pilar clave de la defensa cibernética entre gobiernos, sectores privados y prove
El panorama es retador: El tráfico de red en aumento constante, migrando a internet y aplicaciones en nube, sumado a los datos, los dispositivos y los empleados, ahora móviles.
El abordaje tradicional a la protección de la red de las organizaciones está obsoleto, ya que el concepto de un perímetro seguro desapareció. Una mirada a este paradigma, lo desafíos que representa, junto con las mejores prácticas para construir una estrategia inteligente de protección de red en la generación de la Nube.
La solución IBM QRadar proporciona inteligencia de seguridad mediante el análisis en tiempo real de datos de usuarios, aplicaciones e infraestructura para detectar amenazas y reducir riesgos. QRadar ofrece visibilidad integral, correlación avanzada y capacidades de detección de anomalías para combatir ataques cada vez más sofisticados en un entorno con recursos limitados.
Resumen de la estrategia de Xelere para implementar soluciones de IBM Security siguiendo los lineamientos del IBM Security Framework. Se incluye también un resumen del catálogo de productos que ofrecemos.
Por cualquier consulta adicional no dude en contactarnos.
@mgrandoso @cavsa01 @ibmsecurity
Este documento presenta una hoja de asignatura para el curso de Seguridad de la Información. La asignatura se imparte en el cuarto cuatrimestre y consta de 75 horas totales, divididas en 35 horas prácticas y 40 horas teóricas. El objetivo de la asignatura es que los estudiantes identifiquen las vulnerabilidades de los sistemas de información para establecer medidas de protección que aseguren la gestión eficaz de las operaciones. La asignatura se divide en seis unidades temáticas.
Este documento presenta un marco de ciberseguridad para mejorar la seguridad de la información. El marco se basa en estándares como NIST CSF e incluye funciones como identificar activos, protegerlos, detectar anomalías, responder a incidentes y recuperarse. El marco también incluye perfiles de prioridad, madurez y referencias para guiar su implementación.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Este documento trata sobre ciberseguridad y hackers. Brevemente describe:
1) La evolución de los ataques cibernéticos desde ruidosos como WannaCry y Petya hacia ataques más silenciosos como cryptojacking y ransomware as a service.
2) La importancia de proteger no solo los sistemas de ataques externos, sino también de empleados descontentos que pueden atacar desde dentro de la organización.
3) Cómo los ciberatacantes se han ido especializando en objetivos como robar credenciales de usu
Este documento habla sobre cómo evitar ser víctima de ciberataques mediante la construcción de una cultura de seguridad. Juan Carlos Reyes Muñoz, un experto en ciberseguridad con más de 18 años de experiencia, explica que la seguridad informática ya no se trata solo de asegurar computadoras, sino sociedades enteras. También analiza las principales amenazas cibernéticas como ataques de ransomware y cómo los servicios de monitoreo y respuesta gestionada pueden ayudar a las organizaciones a prevenir y responder a incidentes
Conoce la nueva era de la seguridad cognitiva, entiende a qué se refiere y cómo influye en el desarrollo de las estratégias tecnoloógicas empresariales.
Este documento presenta una revisión académica sobre métricas en seguridad informática. Se divide en 5 partes que cubren temas como la industria de seguridad, vulnerabilidades, factores humanos, evolución organizacional y cultura, iniciativas internacionales sobre métricas e implementación de métricas. El autor concluye resaltando la importancia de definir métricas acordes a cada organización que permitan medir riesgos, problemas, debilidades y desempeño.
El documento habla sobre la inteligencia en seguridad y cómo encontrar amenazas y anomalías en un mar de eventos de seguridad. Explica los desafíos actuales en seguridad como ataques cada vez más sofisticados y la necesidad de usar soluciones analíticas e integradas. También describe el enfoque de seguridad como un sistema inmune, el uso de SIEM para correlacionar datos de múltiples fuentes y detectar actividades anómalas, y la evolución hacia la seguridad cognitiva usando sistemas que puedan interpretar
Este documento trata sobre amenazas y ataques comunes en seguridad informática. Explica las principales amenazas cibernéticas en Ecuador como software malicioso y correo no deseado. También describe recomendaciones para el teletrabajo durante la pandemia como capacitar a empleados sobre phishing y ransomware, usar contraseñas seguras y mantener sistemas actualizados. Además, resalta la importancia de migrar a la nube de forma segura y desarrollar canales digitales.
Este documento trata sobre amenazas y ataques comunes en seguridad informática. Explica que la inteligencia de amenazas es el conjunto de actividades para proteger el ciberespacio contra su uso indebido, defendiendo su infraestructura y servicios. Luego describe algunas de las principales amenazas en Ecuador como software malicioso, correo no deseado, ataques a sistemas informáticos y más. Finalmente, recomienda compartir información como un pilar clave para la ciberdefensa, mencionando mecanismos, experiencias exitos
Este documento trata sobre la ciberseguridad en las organizaciones. Explica que los ciberataques son uno de los principales riesgos a nivel global y que las amenazas están cambiando la forma en que operan los negocios. Recomienda que las organizaciones realicen un análisis de riesgos integral, desarrollen una estrategia de ciberseguridad y gestión del riesgo cibernético, y que la ciberseguridad se convierta en un proceso continuo e intrínseco a los procesos de negocio.
Presentación de Change Management en el marco de la Inauguración de la Comunidad de Ciberseguridad en el Tec de Monterrey Estado de México, Octubre 2019
El documento habla sobre la seguridad digital y la seguridad de la información. Explica que aunque a veces se usan como sinónimos, la ciberseguridad se enfoca en proteger la información digital almacenada y procesada en sistemas interconectados, mientras que la seguridad de la información es más amplia e incluye diferentes estados y formas de los datos. También describe la necesidad de clasificar la información de una organización y implementar controles como un sistema de gestión de seguridad de la información para proteger los activos de información de
Este documento presenta una introducción al curso de gestión de incidentes de seguridad informática. Explica los conceptos clave de evento e incidente, y describe la naturaleza y objetivos de la gestión de incidentes. También analiza los riesgos y amenazas actuales a la ciberseguridad como el ransomware, ataques a la nube y ambientes de trabajo remotos/híbridos. Finalmente, resume los objetivos específicos de la gestión de incidentes según la norma ISO 27001.
Profundizamos en el área de la
ciberseguridad para crear las
habilidades y conocimientos en los
estudiantes sobre la protección de
datos y sistemas en las organizaciones.
Garantizamos que los candidatos tengan el
contenido necesario para comprender el
aspecto técnico de la seguridad de la
información comprendiendo mejor las
amenazas que afectan las redes de
las empresas, y el conocimiento para
prevenir ataques y vencerlos.
Este documento describe un plan de seguridad de la información para una organización. Identifica amenazas internas y externas, y propone objetivos como desarrollar modelos predictivos de amenazas, determinar mecanismos de protección adecuados e identificar la información más valiosa. También incluye un análisis de riesgos, necesidades de recursos, y consideraciones sobre la localización y costos del proyecto.
Módulo i lección 2 seguridad en la redJorge Arroyo
1) La seguridad de red es importante para proteger la infraestructura, servicios y datos de una red de los accesos no autorizados y las consecuencias financieras y de negocios.
2) Las herramientas sofisticadas de ataque y las redes abiertas han generado una mayor necesidad de seguridad de red y políticas de seguridad dinámicas para equilibrar la apertura con la protección.
3) Los adversarios incluyen hackers con diferentes motivaciones, y los tipos de ataque van desde la observación pasiva hasta los ata
El documento habla sobre conceptos generales de seguridad de la información. Define la seguridad de la información como el conjunto de medidas para asegurar la confidencialidad, integridad y disponibilidad de los sistemas de información de una organización. También explica que la seguridad de la información abarca aspectos técnicos, organizativos y legales, y debe gestionarse mediante un modelo PDCA de planificación, ejecución, verificación y acción.
El documento describe la seguridad inteligente y cómo ha evolucionado más allá de los enfoques tradicionales de seguridad. La seguridad inteligente implica la recopilación, normalización y análisis en tiempo real de datos de usuarios, aplicaciones e infraestructura para comprender mejor los riesgos de seguridad y adoptar medidas de protección. Esto proporciona una visión integral de la red que ayuda a detectar y corregir incidentes con mayor rapidez.
Foro primer bloque teoria de la seguridadMao Sierra
Las organizaciones han identificado nuevos riesgos relacionados con la seguridad de la información como ataques a hardware y firmware, ransomware, dispositivos wearables sin protección, automóviles conectados, almacenes de datos robados, ataques a través de empleados y servicios en la nube. Han dado una alta importancia a la seguridad de la información para mitigar estos riesgos y proteger sus sistemas e información confidencial. La seguridad de la información es fundamental para ayudar a las organizaciones a cumplir sus objetivos estrat
Toda transformación se genera a través de proyectos. Terminar a tiempo y en presupuesto no es suficiente para lograr el éxito de un proyecto. Tu proyecto debe generar valor de negocio.
20240418 Seguridad y proteccion de la informacion en los proyectos.pdfPMI Capítulo México
¿Se han preguntado cómo pueden asegurar de manera efectiva la información vital de sus proyectos? La seguridad de los datos es crucial en cualquier empresa, y como gerentes de proyectos, somos responsables de garantizar que la información confidencial y/o sensible esté protegida en todo momento.
Este documento explica cómo los titulares de certificaciones del PMI pueden mantener activas sus certificaciones mediante la obtención de Unidades de Desarrollo Profesional (PDU) a través de actividades de educación y contribución a la profesión. Detalla los requisitos de PDU por certificación, formas de obtener PDU en cada categoría, y el proceso de renovación continua de la certificación.
Conferencia Como construir una relación solida en un equipo de alto desempen...PMI Capítulo México
Cómo construir una relación sólida en un equipo de Alto Rendimiento
24 de noviembre 2022, 19:00 hrs tiempo de CDMX
Conversemos acerca de cómo construir una relación sólida en un equipo de Alto Rendimiento.
Nuestro propósito en la conferencia es compartir experiencias y obtener aprendizajes que nos ayuden a acompañar a nuestros equipos.
Promoveremos el autoconocimiento y la reflexión para descubrir: ¿Qué es un Equipo de Alto Rendimiento? ¿Cuál es la base clave en una relación? ¿Para qué se construye y se mantiene?
Anímate a compartir tu experiencia y aprender de personas talentosas como tú. Sigue construyendo tu propio estilo de liderazgo.
Impartido por:
Gabriela de la Torre Ugarte Chini
WEBINAR para poder compartir la importancia de la Inteligencia Emocional para los Gerentes de Proyectos, y como eso influye en la mayor probabilidad de éxito de la Gestión de sus Proyectos, y se convierte en un factor crítico para la gestión de la realización de los beneficios del portafolio de proyectos de la organización.
Gestionar un proyecto implica un plan eficaz y eficiente, pero te has preguntado ¿Qué pasaría si salimos de la caja e innovamos? ¿Qué diferencia podríamos marcar en los equipos?
¡Descúbrelo con nosotros! en la plática ¿Cómo innovar en la gestión de proyectos a través del Design Thinking?
LIDERAZGO EN EQUILIBRIO, MUJERES PRODUCTIVAS DEL SIGLO XXIPMI Capítulo México
Acompáñanos a un gran evento con Joselýn Quintero, experta en neurofinanzas y creadora de la comunidad ArmoniF, en esta ocasión nos llevará por un viaje desde los inicios de la productividad en el mundo moderno, y en donde hablaremos de la importancia del equilibrio femenino-masculino, Comentaremos sobre las ventajas de ser mujer liderando equipos de trabajo y sobre todo el cómo lograr una vida familiar y profesional armoniosa, así mismo, igual desde su mirada nos comentará sobre los compromisos de mujeres que crecen juntas profesionalmente.
Joselyn Quintero una profesional de más de 20 años en la industria financiera, asesorando a profesionales, emprendedores y empresarios en la toma de decisiones asertivas de dinero y la definición de estrategias, estructuras y automatizaciones de procesos financieros.
Como emprendedora, Joselyn está comprometida a ayudar a las personas con inteligencia intrapersonal y desarrollo espiritual a crear una relación sana con el dinero. Es autora de los libros Semillas de Riqueza y Armonía Financiera, donde presenta su metodología Armonía Financiera™, la cual permite alinear de forma mental, emocional y espiritual la relación con el dinero. A partir de esto, hoy lidera la comunidad ArmoníaF, la cual ya cuenta con más de 22.000 miembros a nivel mundial.
Se presentará un Modelo de Gestión de Valor liderado por una VDO, el valor del negocio en los proyectos se refiere al beneficio que los resultados de un Proyecto específico proporcionan a los interesados. El valor, el único que lo reconoce es el interesado.
La VDO representa una estructura de gestión que estandariza los procesos de gobernanza relacionados con el proyecto y facilita el intercambio de recursos, herramientas, metodologías y técnicas.
Se hará un análisis de ¿Para qué sirven los tipos de PMO? y ¿Por qué Centrarse en el Valor? Principio del Project Delivery (PMOBOK 7ma edición)
Se presentará el Modelo de Beneficios del caso de negocio de AtekPC
Las reflexiones finales serán acerca de diferenciar entre beneficio y valor, y que el valor no es solo para el cliente, es para todos los interesados.
Perspectivas economicas y de mercado para PMI MX - febrero 2022PMI Capítulo México
La Comunidad Oil&Gas del PMI Capítulo México invita a la entrevista virtual:
Perspectiva económica y de mercados para 2022.
Visión Rankia Latam
Fecha: jueves 3 de febrero 2022, 7pm – 8:30pm
Moderada por: Graciela Bárcenas
Acompáñanos a nuestra primera sesión en el ámbito estratégico y entrevista con Humberto Calzada Díaz, Economista en jefe de Rankia LATAM en donde nos presentará una perspectiva económica de México, Estados Unidos y resto del mundo, así como una visión de los mercados financieros a nivel mundial y las oportunidades de inversión que se vislumbran para este 2022.
Tendencia de la administración de proyectos para el 2022PMI Capítulo México
“La tendencia de la administración de proyectos para el 2022”
Fecha: 27 de Enero del 2022, 7:00 pm tiempo de CDMX
En este webinar se dio a conocer cómo la resiliencia organizacional se fortalece con los principios de la Administración de Proyectos, desarrollando soft skills, agregando tecnologías como la Inteligencia Artificial y analítica de datos y la hibridación de la ADP. Así como retos que enfrenta la organización para ser ágil.
Impartido por:
MBA. Jose Antonio Pineda Mora, PMP®, SPC5®, AKT®, KCP®,
La Transformación Digital es un esfuerzo integral, que requiere un cambio de mentalidad en toda la organización, y que
puede ser desplegado en 4 ejes rectores.
Conforme las organizaciones migran a estrategias y metodologías ágiles, las funciones de control, incluyendo la gestión de riesgos, conformidad de requerimientos y normas, así como los equipos de control de operaciones del negocio, necesitarán repensar los modelos de interacción para ejecutar acciones que respondan a las situaciones que enfrenta el negocio en tiempo real, de volatilidad, incertidumbre, complejidad y ambigüedad. Considerando aplicaciones en transformación digital, células de desarrollo de software, entre otros, y aplicando procesos propios de gestión del cambio para lograr una modificación en la cultura de la organización.
Kinectara es una empresa mexicana de consultoría especializada en administración de proyectos, mejores prácticas empresariales, desarrollo organizacional y planeación estratégica. Ofrece servicios como consultoría en procesos, tecnología y cambio organizacional, así como capacitación y asignación de consultores expertos para apoyar a las organizaciones. Su enfoque es transferir conocimientos que permitan resultados sostenibles a largo plazo para sus clientes.
Este documento presenta un resumen de los proyectos en los que consultores de Kinectara han participado, incluyendo clientes como Volkswagen Bank México, Scotiabank, PepsiCo, CIDESI Querétaro, Grupo Herdez, IPN, entre otros. También describe los servicios y valor que ofrece Kinectara, como cursos de capacitación y certificación con instructores expertos.
Compartimos especialmente con los integrantes del Programa de Mentoría, cual es la mentalidad que se requiere para abordar exitosamente un proyecto de desarrollo profesional, también compartiremos algunas herramientas para gestión del tiempo y organización del trabajo a realizar.
Impartida el 12 de mayo de 2021 de 19:00 a 20:30 horas CDMX
Otorga:1 PDU Técnico
Webinar: Crea equipos ágiles en la nueva normalidad
La nueva normalidad ha orillado a muchas empresas a trabajar en formato virtual de manera permanente...
Wednesday April 14, 2021 07:00 PM - 08:30 PM CDT
Impartido por: Maria Padilla, PMP
Webinar: Gestión de la Calidad en la industria de la Construcción.PMI Capítulo México
La gestión de la calidad en la industria de la construcción; un reto, una cultura o una disciplina poco comprendida; aplicada comúnmente por compromiso, pero sin obtener o poder valorar las ventajas de su potencial. La gestión de la calidad, consiste en una relación profesional continuada que ayuda a obtener resultados extraordinarios en la vida, en la profesión, empresa o negocios de las personas.
Impartido el 13 de abril de 2021 a las 19:00 horas CDMX
Kinectara - Empoderamiento en la gestión ágil de proyectosPMI Capítulo México
La gestión ágil de proyectos persigue la fórmula correcta para aumentar la productividad y logro de resultados, sin disminuir la calidad.
Impartido el 7 de abril de 2021
Descubre una novedosa forma de gestión para tu organización, aplicando prácticas y herramientas probadas en todo el mundo, que te ayudarán a obtener visibilidad en todos los proyectos, conectar la planificación con la ejecución y guiar a la optimización continua de los flujos de trabajo de entrega.
Webinar de la Comunidad de Implementación de Software: Métricas de Calidad de...PMI Capítulo México
La medición de la calidad del software es una tarea esencial en cualquier proyecto relacionado con el software. A lo largo de los años se han propuesto muchos modelos de calidad del software que definen un conjunto de elementos que deben medirse para evaluar la calidad del software.
Impartido el 16 de marzo de 2021 de 19:00 a 20:00 horas CDMX. Otorga:1 PDU Técnico
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
2. WolfSellers2
“If you think technology can solve your
security problems, then you don't
understand the problems and you don't
understand the technology.“
Bruce Schneier
3. WolfSellers3
AGENDA
• Relevancia actual de la ciberseguridad.
• ¿A que nos referimos cuando hablamos
de Ciberseguridad?
• ¿A qué desafíos nos estamos
enfrentando?
• ¿Cómo hacer frente a los desafíos en
ciberseguridad?
• Conclusiones
4. Seguridad de la
información
Ciberseguridad
“Protección de activos de información,
a través del tratamiento de amenazas
que ponen en riesgo la información
que es procesada, almacenada y
transportada por los sistemas de
información que se encuentran
interconectados”.
Definición de ciberseguridad
Fuente: ISACA (Information Systems Audit and Control Association)
6. WolfSellers6
2019 Data Breach
Investigations Report
Verizon
• 43% involucraron a pequeñas empresas
• 33% incluyeron ataques sociales
• 56% tardó meses o más en descubrirse
Top técnicas de hacking:
• Correo electrónico principal método de entrega (spear
phishing, ataque del CEO)
http://wwwww.enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf
Números
7. Naciones desarrollando capacidades ofensivas (ciberguerra)
• Incumplimientos continuos a estándares, leyes o normas por falta de rendición
de cuentas
La brecha entre la ampliación de habilidades técnicas de los atacantes y menos
expertos capacitados para llenar roles de seguridad en las compañías
• Falta de recursos, especialmente para pequeñas y medianas empresas
Los atacantes fijan nuevas superficies de ataque, así como procesos sustantivos de
negocio, como nuevos objetivos para sus operaciones.
• Ingeniería social, considerada por muchos como la amenaza más peligrosa
Cuando entramos en 2020, analistas e investigadores
especializados discuten una variedad de temas, que incluyen:
¿Qué retos tendremos en los
años siguientes?
9. Enfoque VICA de la Ciberseguridad
VoláEl
Incierta
Compleja
Ambigua
10. Principales obstáculos para la
detección y respuesta
La falta de visibilidad de aplicaciones, sistemas subyacentes y
vulnerabilidades.
Incapacidad para comprender y generar un baseline de
"comportamiento normal” con el fin de detectar
comportamientos anormales.
La falta de visibilidad en la red interna.
La falta de contexto para saber qué amenazas son
importantes con base a la criticidad de los activos.
La falta de perspectiva externa e inteligencia sobre nuevas
amenazas para detectar nuevos indicadores de compromiso.
Source: SANS Analytics and Intelligence Survey 2017
17. Gestión de
cuentas
privilegiadas
Detección y
respuesta a
incidentes de
seguridad
Proyectos
más
relevantes para
los CISOs*
Ingeniería
social
Seguridad
en la nube
(CASB)
Evaluación
continua de
riesgo y
seguridad
adaptativa
(CARTA)
Descubrimiento
de datos
“obscuros”
*Fuente:
https://www.gartner.com/smarterwithgartner/gartner-
top-10-security-projects-for-2019/
*CISO: Chief Information Security Officer
18. Tiempo Real /
Cercano a
tiempo real
Posterior al
compromiso
Red
Payload
Endpoint
Análisis
de Red
Análisis
forense
de Red
Análisis
de
payload
Análisis
de comportamiento
en el endpoint
Análisis
forense en el
endpoint
Estilo 1
Estilo 3
Estilo 2
Estilo 4 Estilo 5
TIEMPO
Dondebuscar
5 Estilos de defensa
de Gartner
20. Transición
Transición
Enfoque
Proactivo
Detección
Prevención
Valor
Zona de confort
Mayoría de las organizaciones
Estrategia basada en prevención
Controles basados en prevención
• Análisis de vulnerabilidades
• Correlación de eventos
• Seguridad perimetral (FW,
IDS)
• Antivirus tradicional
Controles basados en
detección proactiva
• Ciberinteligencia de
amenazas
• Análisis de comportamiento
de la red
• Análisis forense de la red
• Enfoque del engaño
• Detección y respuesta en el
punto final
• Análisis de comportamiento
de usuarios
Organizaciones con madurez
Estrategia orientada a la identificación proactiva
Enfoque
Proactivo
Detección
Prevención
Cambiando el enfoque
25. Threat hunting
Una premisa de los procesos de
threat hunting es establecer líneas
base, que permitan identificar la
diferencia entre normal y anormal
dentro del entorno.
El uso de inteligencia de amenazas
es clave, sin ella las búsquedas se
reducen a buscar “cosas raras”.
Enfoque proactivo para identificar
incidentes, orientado a reducir los
MTTD y MTTR en las
organizaciones.
El equipo de respuesta a
incidentes se involucra
activamente y busca IoC de
manera proactiva, que permitan
descubrir adversarios dentro del
entorno.
26. Ciber Kill Chain
PASO 1 PASO 3 PASO 4
InstalaciónEntregaArmamentizciónReconocimiento
Compromiso/ exfiltración
Misión COMPLETA
Comando y control
RED DE LA ORGANIZACIÓN (SUPERFICIE DE ATAQUE)
PASO 2 PASO 5 PASO 6 PASO 7
Sandbox
Consultor o externo no
supervisado
Oficina remota
*******
PASSWORD:
OFICINAS CENTRALES
Desktop del CFO
Servidor establece
comunicación con
el Masterbot
ACTIVOS CRÍTICOS
Firewalls, sandbox y otros
controles son evadidos
Explotación