SlideShare una empresa de Scribd logo
Monta la NSA en tu casa
Inteligencia aplicada al mundo cyber
# Inteligencia
# Ciberseguridad
Who am I
Inteligencia en mundo cyber
La problemática de los datos
La importancia de las técnicas de grafos y sus relaciones
Abril del 2019 / OSINTCITY
Contenido
Who am I
wiktornykiel
Ingeniero de Ciberseguridad
Sector Financiero
ivanportillomorales ivanPorMor
Ciberinteligencia & Seguridad
Analista Senior – Big4
Wiktor Nykiel
Iván Portillo
WiktorNykiel
Abril del 2019 / OSINTCITY
Inteligencia en mundo cyber
Explorando un objetivo con OSINT
Como encaja la inteligencia, ciberinteligencia y OSINT
Problemas a los que OSINT proporciona soluciones
Ciclo de Inteligencia aplicado a ciberinteligencia
Interlocutores
Explorando un objetivo con OSINT
Footprinting
Objetivo
(Empresa, institución)
Empleados y
proveedores
Posibles credenciales
de leaks anteriores
Reutilización de
credenciales
? !
Social Media
Foros y comunidades
Flag
¿Beneficio económico?
¿Exfiltración de información?
¿Análisis de exposición?
Usuario:PaDentro
VulnerabilidadesSistemas
Información del negocio
Flag
¿Daño reputacional?
¿Análisis de exposición?
Como encaja la inteligencia, ciberinteligencia y OSINT
INTELIGENCIA
HUMINT
Ciberinteligencia
Deep Web SIGINTOSINT SOCMINT
Otras disciplinas
no cyber
Como encaja la inteligencia, ciberinteligencia y OSINT
Ciberinteligencia
OSINT
SOCMINT
Problemas a los que OSINT proporciona soluciones
Personal
• Protección ante el robo de credenciales.
• Presencia en Bases de Datos.
• Exposición de Datos Personales.
• Avisos de multas
• Seguimiento de menciones
• Marca personal
• Búsqueda de piso (idealista/censo – m2 reales)
• Búsqueda de trabajo
• Compras online / verificación de comercios
online
Profesional
• Posicionamiento laboral
• Alineamiento con los requisitos profesionales
• Estudios de mercado
• Marca personal
• Top trends industria / materia
• Comparativa de salarios
• Mejores empresas / empleos / localizaciones
para trabajar
• Análisis de exposición
• Menciones en medios digitales
• Reputación y marca
• Suplantación de marca
• Cybersquatting
• Amenazas físicas
• Malware dirigido
• Perdidas económicas
• Ventajas competitivas
• Exfiltración de información
Ámbito
Corporativo
Ciclo de Inteligencia aplicado a ciberinteligencia
Dirección y
Planificación
Obtención
Análisis y
Elaboración
Difusión
• Identificar necesidades del destinatario
• Estrategias a aplicar
• Fijar objetivo y alcance.
• Planificación de proyecto
Externo
• Recopilación de información de amenazas
• Agregar y consolidar datos
• Casos de uso de operaciones de seguridad
Interno
• Datos de incidentes y eventos empresariales
• Controlar brechas y vulnerabilidades
• Datos de activos críticos
• Correlación de tendencias
• Identificar información de valor.
• Objetivo de la amenaza
• Perfil de la amenaza
• TTPs
• Vector de ataque
• Árbol de ataque
• Actor
• Evaluar y priorizar el riesgo.
• Elaborar producto de inteligencia
• Entrega de producto de inteligencia a destinatario
para que pueda tomar decisiones.
• Retroalimentación con Fase 1.
Interlocutores
ESTRATÉGICO TÁCTICO
TÉCNICOOPERACIONAL
Es información de alto nivel. Es poco probable que sea
técnico y puede abarcar aspectos como el impacto
financiero de la actividad cibernética, las tendencias de
ataque y las áreas que pueden afectar las decisiones
comerciales de alto nivel.
 Junta directiva / CEO.
 Otros altos responsables en la toma de decisiones.
Estratégico
Es información sobre ataques específicos que llegan
a la organización.
• Personal de seguridad y defensa.
Se trata de datos o información sobre indicadores de
sucesos específicos. La inteligencia de amenaza técnica
generalmente alimenta las funciones de investigación o
supervisión de una empresa.
• Analistas, SOCs, IR, SysAdmins. e IT Staff.
Operacional
Táctico
Técnico
Tácticas, técnicas y procedimientos (TTP, por sus siglas en
inglés) es información sobre cómo los actores pretenden
o están realizando sus ataques.
• CISOs, DPO, CTO & Security Architects.
Información relevante que se convierte en inteligencia a través de un ciclo dinámico de colección, análisis, integración y
producción.
Esta inteligencia puede ser consumida por los equipos de seguridad así como por altos cargos.
Abril del 2019 / OSINTCITY
La problemática de los datos
Problemática con datos generados
Datos extraídos de fuentes OSINT necesitan contexto
Problemática con datos generados
Datos extraídos de herramientas de ciberinteligencia
Problemática con datos generados
Información extraída de Plataformas de Inteligencia de Amenazas (TIP – Threat Intelligence Platforms)
Información extraída de fuentes de datos
Múltiples fuentes y formatos
Online pastes
Honeynets
Trapmails
Online trackers
Referers
BBDDs antivirus
CERTs
xBLs
Spam blacklists
Safe browsing
Cybersquatting
APK Markets
TOR crawler
Hidden IRC
STIX / TAXII
IoC
Malware
Botnets / C&C
Social Media
BBDDs threat
intelligence
FuentesAgregacióndedatos
+
Agregación de todas las fuentes
Enriquecimiento de los datos
Filtrado
Categorización
Entrega
• Collective Intelligence Framework (CIF).
• Cyber Observable eXpression (CybOX).
• Incident Object Description and Exchange Format (IODEF).
• Open Indicators of Compromise (OpenIOC).
• Open Threat Exchange (OTX).
• Structured Threat Information Expression (STIX).
• Trusted Automated eXchange of Indicator Information (TAXII).
• Vocabulary for Event Recording and Incident Sharing (VERIS).
Multiples formatos para compartir
TécnicoOperacional Táctico
Abril del 2019 / OSINTCITY
La importancia de las técnicas de grafos
Comunicando herramientas
¿Qué es?
• Alta Disponibilidad.
• Garantía de entrega.
• Escalabilidad.
• Distribución de mensajes a múltiples destinatarios.
• Ordena y prioriza tareas.
• Balanceo de carga de trabajo.
¿Qué Ofrece?
• Gestor de colas de mensajes para comunicar la
información entre diferentes sistemas,
aplicaciones, etc.
• Software Libre y compatible con diferentes
protocolos de mensajería.
Creando nodos y relaciones
¿Qué es?
• Soporta transacciones ACID (Atomicidad, Consistencia,
Aislamiento, Durabilidad).
• Agilidad para gestionar grandes cantidades de datos.
• Flexibilidad y escalabilidad.
• Alta disponibilidad y Balanceo de carga.
¿Qué ofrece?
• Es una base de datos orientada a grafos, que permite
obtener relaciones entre diferentes nodos.
• Dispone de versión Community y versión de pago.
Preparando la infraestructura
Ubicación
./orquestación/orquestación/arquitectura_orquestación/docker-
compose.yml
Comando sudo docker-compose up –d
Configuración NEO4J
• URL: http://127.0.0.1:7474
• Connect URL: bolt://127.0.0.1:7687
• User: neo4j
• Password: password
Configuración RabbitMQ
• URL: http://127.0.0.1:15672
• User: admin
• Password: password
Infraestructura por servicio con Docker
Preparando la infraestructura
Ejecución de Infraestructura
Ubicación ./orquestación/orquestación/
Comando sh start_arquitectura.sh
Orquestación de Herramientas relacionando datos – Mapa Global
Master
Buscar por Organización
Buscar por Dominio
Worker NEO4J
Worker NEO4J
Buscar por Dirección IP
Buscar por Persona
Worker NEO4J
Worker NEO4J
Orquestación de Herramientas relacionando datos
Master
RIPE
LibreBorme
Shodan Shodan_NEO
RIPE_NEO
LibreBorne_NEO
Investigación sobre la organización
Comparte Rangos IP
Introduce organizaciones
Orquestación de Herramientas relacionando datos
Master
VirusTotal
Hunter.io
HaveIbeenPwned HaveIbeenPwned _NEO
VT_NEO
Hunter_NEO
Investigación sobre dominios
Comparte Emails
VirusTotal
Introduce
dominios
Orquestación de Herramientas relacionando datos
Comando NEO4J para grafo de nodos y relaciones
call apoc.meta.graph
Orquestación de Herramientas relacionando datos
Tiempo
Demo
Comunidad de inteligencia: https://ginseg.com
Grupo de Telegram: https://t.me/ginseg
Twitter: @gIntelSeg
Cruzcampo juntos…
Comunidad de inteligencia: https://ginseg.com
Grupo de Telegram: https://t.me/ginseg
Twitter: @gIntelSeg
Crezcamos juntos…

Más contenido relacionado

La actualidad más candente

Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
Secpro - Security Professionals
 
Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Randy Varela
 
Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)
Secpro - Security Professionals
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
RootedCON
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
Paulo Colomés
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
Zink Security
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
Yolanda Corral
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
Secpro - Security Professionals
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
emilianox
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
emilianox
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Oscar Gonzalez
 
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
Carlos Crisóstomo Vals
 
Peligros del mundo virtual
Peligros del mundo virtualPeligros del mundo virtual
Peligros del mundo virtual
Secpro - Security Professionals
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
Juan Oliva
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
josecuartas
 
Fear will keep the local systems online
Fear will keep the local systems onlineFear will keep the local systems online
Fear will keep the local systems online
Daniel Hernandez
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
enriquejsantiago
 

La actualidad más candente (20)

Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
Ciberinteligencia2
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
 
Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
 
Peligros del mundo virtual
Peligros del mundo virtualPeligros del mundo virtual
Peligros del mundo virtual
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Fear will keep the local systems online
Fear will keep the local systems onlineFear will keep the local systems online
Fear will keep the local systems online
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 

Similar a Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales - Wiktor Nykiel

CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
raiku011
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
ICEMD
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
erick562350
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
Educática
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
Leandro Galindo
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
Symantec LATAM
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
PMI Capítulo México
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
DanielLopez113433
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
balejandre
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Cristian Garcia G.
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
Xelere Seguridad
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
Secpro - Security Professionals
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
 

Similar a Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales - Wiktor Nykiel (20)

CSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentalsCSX2021 - Modulo cybersecurity cloud fundamentals
CSX2021 - Modulo cybersecurity cloud fundamentals
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 

Último

1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
EliseoLuisRamrez
 
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
JC Díaz Herrera
 
ORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesietORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesiet
Maria Apellidos
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
Emisor Digital
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
ReAViILICo
 
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdfMATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
uriel132
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
JosMuoz943377
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
uriel132
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
floralbaortega88
 
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNATREGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
yafethcarrillo
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
Observatorio Vitivinícola Argentino
 
Mapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptxMapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptx
diegoandrerodriguez2
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
LisaCinnamoroll
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
f4llenangel345
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
WalterOrdoez22
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
ManuelaReina3
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
cmrodriguezortiz1103
 
Licencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chileLicencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chile
franciscasalinaspobl
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
JC Díaz Herrera
 
Diagnóstico Institucional en psicologia.docx
Diagnóstico  Institucional en psicologia.docxDiagnóstico  Institucional en psicologia.docx
Diagnóstico Institucional en psicologia.docx
cabreraelian69
 

Último (20)

1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
1- PRESENTACION DE ORIENTACIONES DE LA ORDENANZA 04-2023.11.04.24.pptx
 
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
 
ORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesietORIENTACIONES PSIET orientación sobre el pesiet
ORIENTACIONES PSIET orientación sobre el pesiet
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
 
Análisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdfAnálisis Datos imprecisos con lógica difusa.pdf
Análisis Datos imprecisos con lógica difusa.pdf
 
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdfMATERIAS PRIMAS DE ORIGEN   ORGÁNICO.pdf
MATERIAS PRIMAS DE ORIGEN ORGÁNICO.pdf
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
 
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNATREGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
 
Mapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptxMapa-conceptual-del-Neoclasicismo-4.pptx
Mapa-conceptual-del-Neoclasicismo-4.pptx
 
Morfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCSMorfofisiopatologia Humana I________ UCS
Morfofisiopatologia Humana I________ UCS
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
 
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxDiapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en Honduraspptx
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
 
Licencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chileLicencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chile
 
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdfPaíses_por_participacion_porcentual_en_el PNB global (2024) .pdf
Países_por_participacion_porcentual_en_el PNB global (2024) .pdf
 
Diagnóstico Institucional en psicologia.docx
Diagnóstico  Institucional en psicologia.docxDiagnóstico  Institucional en psicologia.docx
Diagnóstico Institucional en psicologia.docx
 

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales - Wiktor Nykiel

  • 1. Monta la NSA en tu casa Inteligencia aplicada al mundo cyber # Inteligencia # Ciberseguridad
  • 2. Who am I Inteligencia en mundo cyber La problemática de los datos La importancia de las técnicas de grafos y sus relaciones Abril del 2019 / OSINTCITY Contenido
  • 3. Who am I wiktornykiel Ingeniero de Ciberseguridad Sector Financiero ivanportillomorales ivanPorMor Ciberinteligencia & Seguridad Analista Senior – Big4 Wiktor Nykiel Iván Portillo WiktorNykiel
  • 4. Abril del 2019 / OSINTCITY Inteligencia en mundo cyber Explorando un objetivo con OSINT Como encaja la inteligencia, ciberinteligencia y OSINT Problemas a los que OSINT proporciona soluciones Ciclo de Inteligencia aplicado a ciberinteligencia Interlocutores
  • 5. Explorando un objetivo con OSINT Footprinting Objetivo (Empresa, institución) Empleados y proveedores Posibles credenciales de leaks anteriores Reutilización de credenciales ? ! Social Media Foros y comunidades Flag ¿Beneficio económico? ¿Exfiltración de información? ¿Análisis de exposición? Usuario:PaDentro VulnerabilidadesSistemas Información del negocio Flag ¿Daño reputacional? ¿Análisis de exposición?
  • 6. Como encaja la inteligencia, ciberinteligencia y OSINT INTELIGENCIA HUMINT Ciberinteligencia Deep Web SIGINTOSINT SOCMINT Otras disciplinas no cyber
  • 7. Como encaja la inteligencia, ciberinteligencia y OSINT Ciberinteligencia OSINT SOCMINT
  • 8. Problemas a los que OSINT proporciona soluciones Personal • Protección ante el robo de credenciales. • Presencia en Bases de Datos. • Exposición de Datos Personales. • Avisos de multas • Seguimiento de menciones • Marca personal • Búsqueda de piso (idealista/censo – m2 reales) • Búsqueda de trabajo • Compras online / verificación de comercios online Profesional • Posicionamiento laboral • Alineamiento con los requisitos profesionales • Estudios de mercado • Marca personal • Top trends industria / materia • Comparativa de salarios • Mejores empresas / empleos / localizaciones para trabajar • Análisis de exposición • Menciones en medios digitales • Reputación y marca • Suplantación de marca • Cybersquatting • Amenazas físicas • Malware dirigido • Perdidas económicas • Ventajas competitivas • Exfiltración de información Ámbito Corporativo
  • 9. Ciclo de Inteligencia aplicado a ciberinteligencia Dirección y Planificación Obtención Análisis y Elaboración Difusión • Identificar necesidades del destinatario • Estrategias a aplicar • Fijar objetivo y alcance. • Planificación de proyecto Externo • Recopilación de información de amenazas • Agregar y consolidar datos • Casos de uso de operaciones de seguridad Interno • Datos de incidentes y eventos empresariales • Controlar brechas y vulnerabilidades • Datos de activos críticos • Correlación de tendencias • Identificar información de valor. • Objetivo de la amenaza • Perfil de la amenaza • TTPs • Vector de ataque • Árbol de ataque • Actor • Evaluar y priorizar el riesgo. • Elaborar producto de inteligencia • Entrega de producto de inteligencia a destinatario para que pueda tomar decisiones. • Retroalimentación con Fase 1.
  • 10. Interlocutores ESTRATÉGICO TÁCTICO TÉCNICOOPERACIONAL Es información de alto nivel. Es poco probable que sea técnico y puede abarcar aspectos como el impacto financiero de la actividad cibernética, las tendencias de ataque y las áreas que pueden afectar las decisiones comerciales de alto nivel.  Junta directiva / CEO.  Otros altos responsables en la toma de decisiones. Estratégico Es información sobre ataques específicos que llegan a la organización. • Personal de seguridad y defensa. Se trata de datos o información sobre indicadores de sucesos específicos. La inteligencia de amenaza técnica generalmente alimenta las funciones de investigación o supervisión de una empresa. • Analistas, SOCs, IR, SysAdmins. e IT Staff. Operacional Táctico Técnico Tácticas, técnicas y procedimientos (TTP, por sus siglas en inglés) es información sobre cómo los actores pretenden o están realizando sus ataques. • CISOs, DPO, CTO & Security Architects. Información relevante que se convierte en inteligencia a través de un ciclo dinámico de colección, análisis, integración y producción. Esta inteligencia puede ser consumida por los equipos de seguridad así como por altos cargos.
  • 11. Abril del 2019 / OSINTCITY La problemática de los datos
  • 12. Problemática con datos generados Datos extraídos de fuentes OSINT necesitan contexto
  • 13. Problemática con datos generados Datos extraídos de herramientas de ciberinteligencia
  • 14. Problemática con datos generados Información extraída de Plataformas de Inteligencia de Amenazas (TIP – Threat Intelligence Platforms) Información extraída de fuentes de datos
  • 15. Múltiples fuentes y formatos Online pastes Honeynets Trapmails Online trackers Referers BBDDs antivirus CERTs xBLs Spam blacklists Safe browsing Cybersquatting APK Markets TOR crawler Hidden IRC STIX / TAXII IoC Malware Botnets / C&C Social Media BBDDs threat intelligence FuentesAgregacióndedatos + Agregación de todas las fuentes Enriquecimiento de los datos Filtrado Categorización Entrega • Collective Intelligence Framework (CIF). • Cyber Observable eXpression (CybOX). • Incident Object Description and Exchange Format (IODEF). • Open Indicators of Compromise (OpenIOC). • Open Threat Exchange (OTX). • Structured Threat Information Expression (STIX). • Trusted Automated eXchange of Indicator Information (TAXII). • Vocabulary for Event Recording and Incident Sharing (VERIS). Multiples formatos para compartir TécnicoOperacional Táctico
  • 16. Abril del 2019 / OSINTCITY La importancia de las técnicas de grafos
  • 17. Comunicando herramientas ¿Qué es? • Alta Disponibilidad. • Garantía de entrega. • Escalabilidad. • Distribución de mensajes a múltiples destinatarios. • Ordena y prioriza tareas. • Balanceo de carga de trabajo. ¿Qué Ofrece? • Gestor de colas de mensajes para comunicar la información entre diferentes sistemas, aplicaciones, etc. • Software Libre y compatible con diferentes protocolos de mensajería.
  • 18. Creando nodos y relaciones ¿Qué es? • Soporta transacciones ACID (Atomicidad, Consistencia, Aislamiento, Durabilidad). • Agilidad para gestionar grandes cantidades de datos. • Flexibilidad y escalabilidad. • Alta disponibilidad y Balanceo de carga. ¿Qué ofrece? • Es una base de datos orientada a grafos, que permite obtener relaciones entre diferentes nodos. • Dispone de versión Community y versión de pago.
  • 19. Preparando la infraestructura Ubicación ./orquestación/orquestación/arquitectura_orquestación/docker- compose.yml Comando sudo docker-compose up –d Configuración NEO4J • URL: http://127.0.0.1:7474 • Connect URL: bolt://127.0.0.1:7687 • User: neo4j • Password: password Configuración RabbitMQ • URL: http://127.0.0.1:15672 • User: admin • Password: password Infraestructura por servicio con Docker
  • 20. Preparando la infraestructura Ejecución de Infraestructura Ubicación ./orquestación/orquestación/ Comando sh start_arquitectura.sh
  • 21. Orquestación de Herramientas relacionando datos – Mapa Global Master Buscar por Organización Buscar por Dominio Worker NEO4J Worker NEO4J Buscar por Dirección IP Buscar por Persona Worker NEO4J Worker NEO4J
  • 22. Orquestación de Herramientas relacionando datos Master RIPE LibreBorme Shodan Shodan_NEO RIPE_NEO LibreBorne_NEO Investigación sobre la organización Comparte Rangos IP Introduce organizaciones
  • 23. Orquestación de Herramientas relacionando datos Master VirusTotal Hunter.io HaveIbeenPwned HaveIbeenPwned _NEO VT_NEO Hunter_NEO Investigación sobre dominios Comparte Emails VirusTotal Introduce dominios
  • 24. Orquestación de Herramientas relacionando datos Comando NEO4J para grafo de nodos y relaciones call apoc.meta.graph
  • 25. Orquestación de Herramientas relacionando datos Tiempo Demo
  • 26. Comunidad de inteligencia: https://ginseg.com Grupo de Telegram: https://t.me/ginseg Twitter: @gIntelSeg Cruzcampo juntos…
  • 27. Comunidad de inteligencia: https://ginseg.com Grupo de Telegram: https://t.me/ginseg Twitter: @gIntelSeg Crezcamos juntos…