SlideShare una empresa de Scribd logo
Eduardo Arriols Nuñez (@_Hykeos)
Senior Penetration Tester
Co-fundador de RedTeaming.es
Red Team
Next Generation
Penetration Testing
Reinvented Threats
Revamped Teams
1. Necesidad Actual
2. Red Team
3. Casos de Éxito
4. RedTeaming.es
Índice
1. Necesidad Actual
2. Red Team
3. Casos de Éxito
4. RedTeaming.es
Índice
Necesidad Actual
Potencial Amenaza
Necesidad Actual
Actitud y Comprobaciones Militares
STRATEGY
INNOVATION
CHANGE
Necesidad Actual
Protección Frente a Ataques Dirigidos
Se implementa y se audita
Solo se implementa
Ni se implementa ni se audita
Las comprobaciones de
seguridad actuales son
limitadas y focalizadas, esto
impide una evaluación realista
frente a un ataque dirigido.
Seguridad
Fisica
Seguridad
Digital
Seguridad
Humana
APT
Necesidad Actual
Clasificación de las Amenazas Avanzadas (APT)
1. Necesidad Actual
2. Red Team
3. Casos de Éxito
4. RedTeaming.es
Índice
Red Team
¿Qué es?
Equipo de intrusión multidisciplinar altamente especializado, compuesto
por expertos en seguridad e intrusión digital, física y humana.
Su objetivo es hacer uso del pensamiento lateral y, desde el punto de
vista de un adversario, plantear y ejecutar intrusiones realistas y
controladas sobre una organización.
Red Team
Beneficios
Los ejercicios Red Team aportan beneficios completamente diferenciales:
1
2
3
4
5
Comprobación multidimensional combinada
Impacto real de negocio
Eficacia defensiva multidimensional
Entrenamiento Blue Team
Perfil del atacante y riesgo situacional
Red Team
Equipo
Red Team
Ejecución común
Planificación
e Inteligencia
Acceso
Mantener
acceso
Movimiento
Lateral
Metodología
Red Team
Modularidad
Red Team
Modularidad
TI Externo & Interno
Digital
TI Apps Móviles y Web
Reversing & Exploiting
TI Externo & Interno
Físico
TI Wireless & Wi-Fi
TI Sistemas Embebidos (ATM)
Phishing As A Service (PHaaS)
Humano
OPSEC (Ing. Social Telefónica)
Ing. Social Presencial
Metodología y Enfoque Red Team
Inteligencia
Entrenamiento Blue Team
Servicios Avanzados
de Intrusión
Red Team
ParcialCompleto
Red Team
Proceso Continuo
Plan de
acción
Evaluación e
Inteligencia
Entrenamiento
Blue Team
Ejecución
Red Team
Es posible prevenir y protegerse de forma activa frente a amenazas
dirigidas, mediante la realización de ejercicios Red Team continuos
1. Necesidad Actual
2. Red Team
3. Casos de Éxito
4. RedTeaming.es
Índice
Casos de Éxito
Sector Financiero
Acceso mediante
Malware (Phishing)
Acceso físico
al edificio
(Clonación tarjeta)
Evasion de medidas
de seguridad en el
puesto de usuario
Intrusión en red
interna y acceso a
sistemas y servidores
Acceso a la base de
datos de producción
y exfiltración
Casos de Éxito
Sector Seguros
Acceso físico
al edificio
Localización y
acceso red Wi-FI
no corporativa
Localización sistemas
SCADA (Wi-Fi ->
Internet)
Usuario por defecto y
detección de 0-days
en el software SCADA
Control total del
edificio y red Interna.
Exfiltración
Casos de Éxito
Sector Tecnológico
Acceso físico
al edificio
(Clonacion tarjeta)
Evasion de medidas de
seguridad física
(sensores y alarmas)
Acceso a la red
interna y CPD
Control de principales
sistemas y servidores
Exfiltración de
información
1. Necesidad Actual
2. Red Team
3. Casos de Éxito
4. RedTeaming.es
Índice
Un proyecto que tiene por objetivo difundir, fomentar y trabajar sobre el
concepto de Red Team, pensamiento lateral y nuevos modelos para la
realización de ejercicios de intrusión avanzada
RedTeaming.es
¿Qué es?
http://redteaming.es/
RedTeaming.es
¿Qué vamos a hacer?
Blog
EventosI+D
Ejercicios Red Team
TTP
Colaboración
http://redteaming.es/
¿Preguntas?
¡Muchas gracias por venir!
Eduardo Arriols Nuñez
@_Hykeos
earriols@redteaming.es
http://redteaming.es
Reinvented Threats
Revamped Teams

Más contenido relacionado

La actualidad más candente

Threat-Based Adversary Emulation with MITRE ATT&CK
Threat-Based Adversary Emulation with MITRE ATT&CKThreat-Based Adversary Emulation with MITRE ATT&CK
Threat-Based Adversary Emulation with MITRE ATT&CK
Katie Nickels
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
Panda Security
 
Adversary Emulation and Red Team Exercises - EDUCAUSE
Adversary Emulation and Red Team Exercises - EDUCAUSEAdversary Emulation and Red Team Exercises - EDUCAUSE
Adversary Emulation and Red Team Exercises - EDUCAUSE
Jorge Orchilles
 
SOC Architecture Workshop - Part 1
SOC Architecture Workshop - Part 1SOC Architecture Workshop - Part 1
SOC Architecture Workshop - Part 1
Priyanka Aash
 
MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
n|u - The Open Security Community
 
Application of Machine Learning in Cyber Security
Application of Machine Learning in Cyber SecurityApplication of Machine Learning in Cyber Security
Application of Machine Learning in Cyber Security
Dr. Umesh Rao.Hodeghatta
 
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsCyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metrics
Mark Arena
 
Security Testing.pptx
Security Testing.pptxSecurity Testing.pptx
Security Testing.pptx
osandadeshan
 
Blue Team
Blue TeamBlue Team
Vulnerability Management
Vulnerability ManagementVulnerability Management
Vulnerability Management
asherad
 
Leveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common LanguageLeveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common Language
Erik Van Buggenhout
 
cyber security
cyber security cyber security
cyber security
sumitbajpeyee
 
Purple Teaming with ATT&CK - x33fcon 2018
Purple Teaming with ATT&CK - x33fcon 2018Purple Teaming with ATT&CK - x33fcon 2018
Purple Teaming with ATT&CK - x33fcon 2018
Christopher Korban
 
Threat Hunting, Detection, and Incident Response in the Cloud
Threat Hunting, Detection, and Incident Response in the CloudThreat Hunting, Detection, and Incident Response in the Cloud
Threat Hunting, Detection, and Incident Response in the Cloud
Ben Johnson
 
Intrusion prevention system(ips)
Intrusion prevention system(ips)Intrusion prevention system(ips)
Intrusion prevention system(ips)
Papun Papun
 
Cyber Defense Matrix: Revolutions
Cyber Defense Matrix: RevolutionsCyber Defense Matrix: Revolutions
Cyber Defense Matrix: Revolutions
Sounil Yu
 
How I Learned to Stop Information Sharing and Love the DIKW
How I Learned to Stop Information Sharing and Love the DIKWHow I Learned to Stop Information Sharing and Love the DIKW
How I Learned to Stop Information Sharing and Love the DIKW
Sounil Yu
 
Everything You Need To Know About Ivanti Security Controls
Everything You Need To Know About Ivanti Security ControlsEverything You Need To Know About Ivanti Security Controls
Everything You Need To Know About Ivanti Security Controls
Ivanti
 
Journey to cyber resilience
Journey to cyber resilienceJourney to cyber resilience
Journey to cyber resilience
Andrew Bycroft
 

La actualidad más candente (20)

Threat-Based Adversary Emulation with MITRE ATT&CK
Threat-Based Adversary Emulation with MITRE ATT&CKThreat-Based Adversary Emulation with MITRE ATT&CK
Threat-Based Adversary Emulation with MITRE ATT&CK
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
Adversary Emulation and Red Team Exercises - EDUCAUSE
Adversary Emulation and Red Team Exercises - EDUCAUSEAdversary Emulation and Red Team Exercises - EDUCAUSE
Adversary Emulation and Red Team Exercises - EDUCAUSE
 
SOC Architecture Workshop - Part 1
SOC Architecture Workshop - Part 1SOC Architecture Workshop - Part 1
SOC Architecture Workshop - Part 1
 
MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
 
Application of Machine Learning in Cyber Security
Application of Machine Learning in Cyber SecurityApplication of Machine Learning in Cyber Security
Application of Machine Learning in Cyber Security
 
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsCyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metrics
 
Security Testing.pptx
Security Testing.pptxSecurity Testing.pptx
Security Testing.pptx
 
Red team Engagement
Red team EngagementRed team Engagement
Red team Engagement
 
Blue Team
Blue TeamBlue Team
Blue Team
 
Vulnerability Management
Vulnerability ManagementVulnerability Management
Vulnerability Management
 
Leveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common LanguageLeveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common Language
 
cyber security
cyber security cyber security
cyber security
 
Purple Teaming with ATT&CK - x33fcon 2018
Purple Teaming with ATT&CK - x33fcon 2018Purple Teaming with ATT&CK - x33fcon 2018
Purple Teaming with ATT&CK - x33fcon 2018
 
Threat Hunting, Detection, and Incident Response in the Cloud
Threat Hunting, Detection, and Incident Response in the CloudThreat Hunting, Detection, and Incident Response in the Cloud
Threat Hunting, Detection, and Incident Response in the Cloud
 
Intrusion prevention system(ips)
Intrusion prevention system(ips)Intrusion prevention system(ips)
Intrusion prevention system(ips)
 
Cyber Defense Matrix: Revolutions
Cyber Defense Matrix: RevolutionsCyber Defense Matrix: Revolutions
Cyber Defense Matrix: Revolutions
 
How I Learned to Stop Information Sharing and Love the DIKW
How I Learned to Stop Information Sharing and Love the DIKWHow I Learned to Stop Information Sharing and Love the DIKW
How I Learned to Stop Information Sharing and Love the DIKW
 
Everything You Need To Know About Ivanti Security Controls
Everything You Need To Know About Ivanti Security ControlsEverything You Need To Know About Ivanti Security Controls
Everything You Need To Know About Ivanti Security Controls
 
Journey to cyber resilience
Journey to cyber resilienceJourney to cyber resilience
Journey to cyber resilience
 

Destacado

Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Eduardo Arriols Nuñez
 
Most Important Cyber Security Guidelines
Most Important Cyber Security GuidelinesMost Important Cyber Security Guidelines
Most Important Cyber Security Guidelines
Patten John
 
Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)
Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)
Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)
Ana Sharife
 
Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...
Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...
Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...
Shakacon
 
Auditoria de sistemas (1)
Auditoria de sistemas (1)Auditoria de sistemas (1)
Auditoria de sistemas (1)
jbersosa
 
Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__
Hernan Alarcon
 
Auditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónAuditoría de sistemas de información presentación
Auditoría de sistemas de información presentación
jbersosa
 
Catalogo servicios
Catalogo serviciosCatalogo servicios
Catalogo servicios
SIA Group
 
Metodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasMetodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemas
Jesus DIAZ
 
intsec2016-ConfirmationOfParticipation
intsec2016-ConfirmationOfParticipationintsec2016-ConfirmationOfParticipation
intsec2016-ConfirmationOfParticipationVICTOR MAESTRE RAMIREZ
 
Querying with Transact-SQL Microsoft Certificate
Querying with Transact-SQL Microsoft CertificateQuerying with Transact-SQL Microsoft Certificate
Querying with Transact-SQL Microsoft CertificateVICTOR MAESTRE RAMIREZ
 
System Center Advisor - Microsoft Certificate
System Center Advisor - Microsoft CertificateSystem Center Advisor - Microsoft Certificate
System Center Advisor - Microsoft CertificateVICTOR MAESTRE RAMIREZ
 
Red Team
Red TeamRed Team
Red Team
SIA Group
 
Incident Response and Advanced Forensics Certificate
Incident Response and Advanced Forensics CertificateIncident Response and Advanced Forensics Certificate
Incident Response and Advanced Forensics CertificateVICTOR MAESTRE RAMIREZ
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Mateo Martinez
 
Cyber security in smart cities
Cyber security in smart cities  Cyber security in smart cities
Cyber security in smart cities
Aboul Ella Hassanien
 
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
CRISEL BY AEFOL
 

Destacado (20)

Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Most Important Cyber Security Guidelines
Most Important Cyber Security GuidelinesMost Important Cyber Security Guidelines
Most Important Cyber Security Guidelines
 
Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)
Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)
Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)
 
Cellular Mechanisms of Brain Function
Cellular Mechanisms of Brain FunctionCellular Mechanisms of Brain Function
Cellular Mechanisms of Brain Function
 
Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...
Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...
Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...
 
Auditoria de sistemas (1)
Auditoria de sistemas (1)Auditoria de sistemas (1)
Auditoria de sistemas (1)
 
Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__
 
Auditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónAuditoría de sistemas de información presentación
Auditoría de sistemas de información presentación
 
Catalogo servicios
Catalogo serviciosCatalogo servicios
Catalogo servicios
 
Metodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasMetodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemas
 
intsec2016-ConfirmationOfParticipation
intsec2016-ConfirmationOfParticipationintsec2016-ConfirmationOfParticipation
intsec2016-ConfirmationOfParticipation
 
Querying with Transact-SQL Microsoft Certificate
Querying with Transact-SQL Microsoft CertificateQuerying with Transact-SQL Microsoft Certificate
Querying with Transact-SQL Microsoft Certificate
 
System Center Advisor - Microsoft Certificate
System Center Advisor - Microsoft CertificateSystem Center Advisor - Microsoft Certificate
System Center Advisor - Microsoft Certificate
 
Red Team
Red TeamRed Team
Red Team
 
Incident Response and Advanced Forensics Certificate
Incident Response and Advanced Forensics CertificateIncident Response and Advanced Forensics Certificate
Incident Response and Advanced Forensics Certificate
 
Víctor Maestre Ramírez
Víctor Maestre RamírezVíctor Maestre Ramírez
Víctor Maestre Ramírez
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Cyber security in smart cities
Cyber security in smart cities  Cyber security in smart cities
Cyber security in smart cities
 
MESA- Cyber & Smart Cities - Updated
MESA- Cyber & Smart Cities - UpdatedMESA- Cyber & Smart Cities - Updated
MESA- Cyber & Smart Cities - Updated
 
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
 

Similar a Red Team: Next Generation Penetration Testing

Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
guest8b9e6c
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
Eduardo Arriols Nuñez
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Carlos Montañez
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
IBM Digital Sales Colombia
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
Xelere Seguridad
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
YuniorGregorio2
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
 
Entendiendo al enemigo
Entendiendo al enemigoEntendiendo al enemigo
Entendiendo al enemigo
Esc. de Bach, Enrique Laubscher
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
Panda Security
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
Rafael Sánchez Gómez
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Jorge Emilio Silva Galvis
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
Luis Fernando Aguas Bucheli
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
YamilaFranklin
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Grupo Arelance
 

Similar a Red Team: Next Generation Penetration Testing (20)

Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Protección de Activos Críticos
Protección de Activos CríticosProtección de Activos Críticos
Protección de Activos Críticos
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Entendiendo al enemigo
Entendiendo al enemigoEntendiendo al enemigo
Entendiendo al enemigo
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
HackWeb
HackWebHackWeb
HackWeb
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de Eduardo Arriols Nuñez

Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial Environment
Eduardo Arriols Nuñez
 
Como Pedro por su Smart-Building
Como Pedro por su Smart-BuildingComo Pedro por su Smart-Building
Como Pedro por su Smart-Building
Eduardo Arriols Nuñez
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
Eduardo Arriols Nuñez
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
Eduardo Arriols Nuñez
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
Eduardo Arriols Nuñez
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Eduardo Arriols Nuñez
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)
Eduardo Arriols Nuñez
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubierto
Eduardo Arriols Nuñez
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
Eduardo Arriols Nuñez
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]
Eduardo Arriols Nuñez
 

Más de Eduardo Arriols Nuñez (10)

Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial Environment
 
Como Pedro por su Smart-Building
Como Pedro por su Smart-BuildingComo Pedro por su Smart-Building
Como Pedro por su Smart-Building
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubierto
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 

Red Team: Next Generation Penetration Testing

  • 1. Eduardo Arriols Nuñez (@_Hykeos) Senior Penetration Tester Co-fundador de RedTeaming.es Red Team Next Generation Penetration Testing Reinvented Threats Revamped Teams
  • 2. 1. Necesidad Actual 2. Red Team 3. Casos de Éxito 4. RedTeaming.es Índice
  • 3. 1. Necesidad Actual 2. Red Team 3. Casos de Éxito 4. RedTeaming.es Índice
  • 5. Necesidad Actual Actitud y Comprobaciones Militares STRATEGY INNOVATION CHANGE
  • 6. Necesidad Actual Protección Frente a Ataques Dirigidos Se implementa y se audita Solo se implementa Ni se implementa ni se audita Las comprobaciones de seguridad actuales son limitadas y focalizadas, esto impide una evaluación realista frente a un ataque dirigido. Seguridad Fisica Seguridad Digital Seguridad Humana APT
  • 7. Necesidad Actual Clasificación de las Amenazas Avanzadas (APT)
  • 8.
  • 9. 1. Necesidad Actual 2. Red Team 3. Casos de Éxito 4. RedTeaming.es Índice
  • 10. Red Team ¿Qué es? Equipo de intrusión multidisciplinar altamente especializado, compuesto por expertos en seguridad e intrusión digital, física y humana. Su objetivo es hacer uso del pensamiento lateral y, desde el punto de vista de un adversario, plantear y ejecutar intrusiones realistas y controladas sobre una organización.
  • 11. Red Team Beneficios Los ejercicios Red Team aportan beneficios completamente diferenciales: 1 2 3 4 5 Comprobación multidimensional combinada Impacto real de negocio Eficacia defensiva multidimensional Entrenamiento Blue Team Perfil del atacante y riesgo situacional
  • 13. Red Team Ejecución común Planificación e Inteligencia Acceso Mantener acceso Movimiento Lateral Metodología
  • 15. Red Team Modularidad TI Externo & Interno Digital TI Apps Móviles y Web Reversing & Exploiting TI Externo & Interno Físico TI Wireless & Wi-Fi TI Sistemas Embebidos (ATM) Phishing As A Service (PHaaS) Humano OPSEC (Ing. Social Telefónica) Ing. Social Presencial Metodología y Enfoque Red Team Inteligencia Entrenamiento Blue Team Servicios Avanzados de Intrusión Red Team ParcialCompleto
  • 16. Red Team Proceso Continuo Plan de acción Evaluación e Inteligencia Entrenamiento Blue Team Ejecución Red Team Es posible prevenir y protegerse de forma activa frente a amenazas dirigidas, mediante la realización de ejercicios Red Team continuos
  • 17. 1. Necesidad Actual 2. Red Team 3. Casos de Éxito 4. RedTeaming.es Índice
  • 18. Casos de Éxito Sector Financiero Acceso mediante Malware (Phishing) Acceso físico al edificio (Clonación tarjeta) Evasion de medidas de seguridad en el puesto de usuario Intrusión en red interna y acceso a sistemas y servidores Acceso a la base de datos de producción y exfiltración
  • 19. Casos de Éxito Sector Seguros Acceso físico al edificio Localización y acceso red Wi-FI no corporativa Localización sistemas SCADA (Wi-Fi -> Internet) Usuario por defecto y detección de 0-days en el software SCADA Control total del edificio y red Interna. Exfiltración
  • 20. Casos de Éxito Sector Tecnológico Acceso físico al edificio (Clonacion tarjeta) Evasion de medidas de seguridad física (sensores y alarmas) Acceso a la red interna y CPD Control de principales sistemas y servidores Exfiltración de información
  • 21. 1. Necesidad Actual 2. Red Team 3. Casos de Éxito 4. RedTeaming.es Índice
  • 22. Un proyecto que tiene por objetivo difundir, fomentar y trabajar sobre el concepto de Red Team, pensamiento lateral y nuevos modelos para la realización de ejercicios de intrusión avanzada RedTeaming.es ¿Qué es? http://redteaming.es/
  • 23. RedTeaming.es ¿Qué vamos a hacer? Blog EventosI+D Ejercicios Red Team TTP Colaboración http://redteaming.es/
  • 24. ¿Preguntas? ¡Muchas gracias por venir! Eduardo Arriols Nuñez @_Hykeos earriols@redteaming.es http://redteaming.es Reinvented Threats Revamped Teams