SlideShare ist ein Scribd-Unternehmen logo
1 von 30
APT’s&
Mo)vaciones&&



- Espionaje

- Ciberguerra

- Terrorismo
Caracterís)cas&&



- Sigilosos

- Avanzados

- Conectados
Los&entornos&de&trabajo&h
                                                          an&cambiado&




Castillo de Valencia de Don Juan, León
Los&entornos&de&trabajo&h
                            an&cambiado&
La&red?&
+&Big&Data&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&pero…&&¿Qué&estamos&buscando?&¿qué&queremos&proteger?&
Delimitemos&los&casos&&&
Proyectos&de&innovación
                                         &




Introducción&a&Saqqara&y&KARMA&
1.O&Detección&
Detección&de&anomalías
                         &
Correlación&avanzada&
Seguridad&Colabora)va&
Módulos&disponibles&O&B
                                                               ANDS&&

Normal traffic clusterer
Searches for flows that don’t match normal
    clusters of traffic
Clustering algorithm: Expectation-Maximization



Flow counter
Counts flows from every source to every seen
   destination
Detects DoS, scans, force brute attacks…



TCP failure detector
Searches for anomaly transitions in TCP FSM
Módulos&disponibles&O&B
                                                                   ANDS&&

Periodic connections
Searches for flows that appear periodically               …       …
Lot of malware shows this behaviour


Time behaviour
Models the hour of the day each protocol is used
It may predict the customer behaviour ! Similar
                                                              ≠
     to Windows SuperFetch


Bot detector
Specific traffic clusters for Bots-related traffic
The same than normal traffic clusterer but
    malware oriented
SCADA&




                     Detector de anomalías para MODBUS

•    Deterministic exchanges between MODBUS pairs
•    Detection of deviations from normal behavior between pairs
•    Detection of new unexpected MODBUS nodes
•    Detection of unexpected communications between existent nodes
•    Detection of unexpected adopted roles
SCADA&–&Evolución&cons
                         olas&de&ges)ón&
SCADA&–&Evolución&cons
                         olas&de&ges)ón&
SCADA&–&CyberGuerra&(s
                                                                                           in&conexión)&

1982 - Explosión en Siberia de una tubería de gas
La explosión no nuclear e incendio más espectacular vista desde el espacio
Thomas C. Reed, Ronald Regan’s Secretary of the Air Force, described in his book At The Abyss (Ballantine, 2004,
    ISBN 0-89141-821-0) how the United States arranged for the Soviets to receive intentionally flawed process
    control software for use in conjunction with the USSR's natural gas pipelines, pipelines which were to
    generate critically needed hard currency for the USSR.
Reed stated that "The pipeline software that was to run the pumps, turbines, and values was programmed to go
    haywire, after a decent interval, to reset pump speeds and valve settings to produce pressures far beyond
    those acceptable to pipeline joints and welds."
Corrorrelaciónvavanzaa&y&s
  C elación&a &a nzad d   e egr rid d&colec) va
                       a&y&sguuidaad&colec)va&
Y&en&el&entorno&móvil?&&
INOVAÇMA&
                                                                 KARÃO
               IDENTIDAD                       Comportamiento:




            Geo-localización                        Status:




" Multiples datos proporcionados por la red.
Localización&(zonas&habit
                                                                    uales,&otros)&



      Zonas habituales (casa,
      trabajo…)




" Se pueden establecer zonas habituales del usuario de zonas nuevas o no comunes que
 pueden utilizarse como parámetro de riesgo en ciertas transacciones.
2.O&Mi)gación&




26
Sistemas&de&ges)ón&de&r
                       iesgo&
SOC’s&Telefónica&




 " Detección amenazas Multi-cliente
 " Operación Unificada desde la Red
Seguridad en red
Telefónica Empresas España y Gestión de conectividad de incidentes en la red
 " E2E Seguridad
Muchas gracias




Seguridad en red
Telefónica Empresas España
Global Security   30
Telefónica S.A

Weitere ähnliche Inhalte

Ähnlich wie Ya están dentro ¿y Ahora qué?

Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
RootedCON
 

Ähnlich wie Ya están dentro ¿y Ahora qué? (20)

Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09
 
Sniffer
SnifferSniffer
Sniffer
 
Cadex Assessment Scanner
Cadex Assessment ScannerCadex Assessment Scanner
Cadex Assessment Scanner
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Tema 3: Redes
Tema 3: RedesTema 3: Redes
Tema 3: Redes
 
Clase 1 redes
Clase 1 redesClase 1 redes
Clase 1 redes
 
las redes de internet
las redes de internet las redes de internet
las redes de internet
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 parte
 
Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technology
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Redes informática y seguridad
Redes informática y seguridadRedes informática y seguridad
Redes informática y seguridad
 
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
 

Mehr von Leonardo Amor (10)

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security Intelligence
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile apps
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 race
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles Monterrey
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era Wikileaks
 
El papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcEl papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPc
 
Protege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaProtege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresa
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be Global
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Ya están dentro ¿y Ahora qué?