SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Prevención y detección de amenazas avanzadas
David Hernández
Agenda	
•  Algo	de	historia	
•  APTs	
•  Todo	1ene	que	ver	con	riesgo	
•  Kill	Chain	
•  DBIR	
•  Conclusiones
Agenda	
•  Algo	de	historia	
•  APTs	
•  Todo	1ene	que	ver	con	riesgo	
•  Kill	Chain	
•  DBIR	
•  Conclusiones
Erick	
Re)a	
Mar,n		
Hoz	
David	
Hernández	
Eugene	
Spafford	 DISC	
UNAM		
1997
“Morris	Worm”	1988	
-  Infección	a	más	de	6,000	computadoras	
-  Alta	can1dad	de	tráfico	mientras	se	propagaba.	
Se	copiaba	a	él	mismo.	
-  Explotó	algunas	vulnerabilidades:	
-  Buffer	Overflow	en	fingerd	(UNIX)	
-  Modo	debug	de	sendmail para	ejecutar	comandos
-  Diccionario	de	432	palabras	usadas	frecuentemente	
como	contraseñas	
-  Acceso	a	sistemas	mediante	el	servicio	rsh
¿Cuánto	gastan	las	organizaciones?	
$75	billones	usd	en	2015		
$170	billones	usd	para	2020	
La1noamérica	$11.91	billones	usd	para	2019	
(7%)	
	
¿Gastamos	tanto	y	seguimos	siendo	
comprome1dos?	
hkp://www.forbes.com/sites/stevemorgan/2016/03/09/worldwide-cybersecurity-spending-increasing-to-170-billion-by-2020/#37dd4a676f80
Agenda	
•  Algo	de	historia	
•  APTs	
•  Todo	1ene	que	ver	con	riesgo	
•  Kill	Chain	
•  DBIR	
•  Conclusiones
APT	
Siempre	encontrará	la	manera	de	entrar	
Solo	1ene	que	encontrar	una	vulnerabilidad	
Invisible	
Automa1zado	
Intervenciones	manuales
“La	prevención	es	ideal,	la	
detección	es	obligatoria”
“nuestra	red	será	
comprome1da”
Agenda	
•  Algo	de	historia	
•  APTs	
•  Todo	1ene	que	ver	con	riesgo	
•  Kill	Chain	
•  DBIR	
•  Conclusiones
Riesgo	=	Amenazas	x	Vulnerabilidades	x	Impacto
Todo	1ene	que	ver	con	RIESGO	
1.  ¿Cuáles	son	los	riesgos?	
	
2.  ¿Cuál	es	el	riesgo	de	mayor	prioridad?	
	
3.  ¿Hay	una	mejor	manera	costo/beneficio	para	
reducir	el	riesgo?
¿Y	que	estamos	haciendo?	
1.  Polí1cas	de	Seguridad	
2.  Presupuestos	de	Seguridad	
3.  Un	equipo	de	seguridad	
4.  Firewalls	
5.  Sistemas	de	filtrado	de	contenido	
6.  Sistemas	de	prevención	de	intrusiones	
7.  Seguridad	en	el	endpoint	
8.  Protección	contra	malware
Agenda	
•  Algo	de	historia	
•  APTs	
•  Todo	1ene	que	ver	con	riesgo	
•  Kill	Chain	
•  DBIR	
•  Conclusiones
2011	Lockheed	Mar3n	-	Kill	Chain	
1.	
Recono-	
cimiento	
2.	
Armado	
3.	
Entrega	
4.	
Explotación	
5.	
Instalación	
6.	
Comando		
y	Control	
7.	
Acciones
2015	Cybersecurity	Kill	Chain	
1.	
Establecer	
Punto	de		
Apoyo	
2.	
Comando	
y	Control	
3.	
Escalación	
de	Privilegios	
4.	
Movimiento	
Lateral	
5.	
Completar	
la	misión
Agenda	
•  Algo	de	historia	
•  APTs	
•  Todo	1ene	que	ver	con	riesgo	
•  Kill	Chain	
•  DBIR	
•  Conclusiones
Verizon’s	2016	Data	Breach		
Inves3ga3ons	Report	
	
No	hay	industria,	región	u	organización	
que	sea	a	prueba	de	balas	cuando	se	trata	
de	comprometer	los	datos	
	
hkp://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/
Actores	de	la	amenaza
Tiempo	para	el	compromiso	y	la	
exfiltración	de	datos
Tiempo	para	comprometer	y	descubrir		
(%	de	ocasiones	que	son	Días)
Brechas	de	datos	confirmadas	
(clasificadas	por	1po	de	incidentes)
Concluyendo…
Hay	4	cosas	importantes	al	implementar	un	
programa	para	prevenir	y	detectar	
amenazas	avanzadas	
1.  Balance:	Prevención,	Detección	y	Respuesta		
2.  Olvidar	el	modelo	que	“conua	pero	verifica”	
3.  Seguir	las	mejores	prác1cas	
4.  Acércate	a	los	expertos
Balance:	
Prevención,	Detección	y	Respuesta		
Defensa
Mitigación
Decepción
Detección
Análisis
Prevención
DEFENDER MÁS ALLÁ DEL PERÍMETRO
¿Alguien logró entrar?
¿Qué se llevaron?
¿Cómo sucedió?
¿Cómo lo detenemos?
No dejar que suceda
(Lo tradicional)
1
Olvidar	el	modelo	“conua	pero	verifica”	
Zero	Trust	Model	
1.  Asume	que	ya	no	existen	aplicaciones,	redes	ni	
usuarios	confiables	dentro	de	la	organización	
2.  Se	debe	inspeccionar	todo	el	tráfico	que	pasa	por	la	
red	buscando	detectar	amenazas	conocidas	y	
desconocidas.	
3.  Recomienda	balancear	los	esfuerzos	de	la	
organización,	entre	la	prevención,	detección	y	
respuesta	a	incidentes	de	seguridad.	
2
Recomendado	u1lizar	modelo	de	Kill-
Chain	para	seleccionar	controles	
1.  “Next-Genera3on	Firewalls”.	Implementar	
polí1cas	basadas	en	aplicaciones	y	correlacionar	
los	eventos	de	“Firewall/IPS/Threat-Preven3on”	
2.  “Sandbox”.	Protección	contra	amenazas	no	
conocidas	
3.  Micro-segmentación	de	redes	
4.  Servicios	de	“an3-phishing”	en	la	nube.	Analizar	
las	URLs	contenidas	en	el	correo	en	busca	de	
dominios	maliciosos	
2
Recomendado	u1lizar	modelo	de	Kill-
Chain	para	seleccionar	controles	
5.  Priorización	de	vulnerabilidades	
6.  Descubrir,	analizar	y	controlar	el	uso	de	
“SoRware	as	a	Service”	
7.  Implementar	un	plan	de	recuperación	de	
desastres,	protección	contra	ataques	de	
denegación	de	servicio	y	servicios	conocidos	
como	“Clean	Pipes”	
8.  Detección	de	malware	no	basado	en	firmas	
para	“Endpoints”	
2
Permanecer	 Explotar	Obteniendo	Acceso	
1.	Inventario	de	
Hardware	
2.	Inventario	de	
Sowware	
4.	Eval.	Con1nua	
Vulnerabilidades	
19.	Ingeniería	de	
Seguridad	de	Red	
20.	Pruebas	de	
Penetración	
3.	Configuración	
Segura	Cómputo	
10.	Configuración	
Segura	de	Disp.Red	
6.	Seguridad	
Sowware	Apps.		
7.	Control	
Disposi1vos	WiFi	
5.	Defensa	contra	
Malware	
11.	Limitar	Puertos/
Protocolos/Servicios	
14.	Auditoría	Logs	
13.	Defensa	
Perimetral	
12.	Administración	
de	Privilegios	
15.	Control	de	
Acceso	
20.	Pruebas	de	
Penetración	
9.	Habilidades	de	
Seguridad	y	Cap.	
8.	Recuperación	de	
Datos	
17.	Data	Loss	
Preven1on	
18.	Respuesta	a	
Incidentes	
16.	Monitoreo	
Reconocimiento	
A c c i o n e s 	 d e l 	 A d v e r s a r i o 	 p a r a 	 A t a c a r 	 u n a 	 R e d 	
MiJgar	Impacto	
de	los	Ataques	
Detener	el	Resto	
de	los	Ataques	
Detener	Ataques	de	
Manera	Temprana	
Seguir las mejores prácticas
20 Controles de Seguridad
3
Acércate	a	los	expertos	
Contribuimos	en	unidad	con	nuestros	
clientes	para	proveer	oportunidades	de	
desarrollo	a	nuestra	sociedad	ayudando	a	
que	los	negocios	operen	eficientemente.	
4
Acércate	a	los	expertos	4
¡Gracias!

Más contenido relacionado

Similar a Prevención y detección de amenazas avanzadas

Proyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejeroProyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejeroAsier
 
Virus
VirusVirus
Virusmichi
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Webquest Powerpoint2
Webquest Powerpoint2Webquest Powerpoint2
Webquest Powerpoint2guestab7246
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticag8kN
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virusDani As
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOSMARDARYENFOXPINZNC
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosdiianiithalg
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 

Similar a Prevención y detección de amenazas avanzadas (20)

Proyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejeroProyecto virus asier_moriones_tejero
Proyecto virus asier_moriones_tejero
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Taller word
Taller wordTaller word
Taller word
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus
VirusVirus
Virus
 
Webquest Powerpoint2
Webquest Powerpoint2Webquest Powerpoint2
Webquest Powerpoint2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Valeverde mauro virus
Valeverde mauro virusValeverde mauro virus
Valeverde mauro virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Prevención y detección de amenazas avanzadas