SlideShare une entreprise Scribd logo
1  sur  30
APT’s&
Mo)vaciones&&



- Espionaje

- Ciberguerra

- Terrorismo
Caracterís)cas&&



- Sigilosos

- Avanzados

- Conectados
Los&entornos&de&trabajo&h
                                                          an&cambiado&




Castillo de Valencia de Don Juan, León
Los&entornos&de&trabajo&h
                            an&cambiado&
La&red?&
+&Big&Data&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&pero…&&¿Qué&estamos&buscando?&¿qué&queremos&proteger?&
Delimitemos&los&casos&&&
Proyectos&de&innovación
                                         &




Introducción&a&Saqqara&y&KARMA&
1.O&Detección&
Detección&de&anomalías
                         &
Correlación&avanzada&
Seguridad&Colabora)va&
Módulos&disponibles&O&B
                                                               ANDS&&

Normal traffic clusterer
Searches for flows that don’t match normal
    clusters of traffic
Clustering algorithm: Expectation-Maximization



Flow counter
Counts flows from every source to every seen
   destination
Detects DoS, scans, force brute attacks…



TCP failure detector
Searches for anomaly transitions in TCP FSM
Módulos&disponibles&O&B
                                                                   ANDS&&

Periodic connections
Searches for flows that appear periodically               …       …
Lot of malware shows this behaviour


Time behaviour
Models the hour of the day each protocol is used
It may predict the customer behaviour ! Similar
                                                              ≠
     to Windows SuperFetch


Bot detector
Specific traffic clusters for Bots-related traffic
The same than normal traffic clusterer but
    malware oriented
SCADA&




                     Detector de anomalías para MODBUS

•    Deterministic exchanges between MODBUS pairs
•    Detection of deviations from normal behavior between pairs
•    Detection of new unexpected MODBUS nodes
•    Detection of unexpected communications between existent nodes
•    Detection of unexpected adopted roles
SCADA&–&Evolución&cons
                         olas&de&ges)ón&
SCADA&–&Evolución&cons
                         olas&de&ges)ón&
SCADA&–&CyberGuerra&(s
                                                                                           in&conexión)&

1982 - Explosión en Siberia de una tubería de gas
La explosión no nuclear e incendio más espectacular vista desde el espacio
Thomas C. Reed, Ronald Regan’s Secretary of the Air Force, described in his book At The Abyss (Ballantine, 2004,
    ISBN 0-89141-821-0) how the United States arranged for the Soviets to receive intentionally flawed process
    control software for use in conjunction with the USSR's natural gas pipelines, pipelines which were to
    generate critically needed hard currency for the USSR.
Reed stated that "The pipeline software that was to run the pumps, turbines, and values was programmed to go
    haywire, after a decent interval, to reset pump speeds and valve settings to produce pressures far beyond
    those acceptable to pipeline joints and welds."
Corrorrelaciónvavanzaa&y&s
  C elación&a &a nzad d   e egr rid d&colec) va
                       a&y&sguuidaad&colec)va&
Y&en&el&entorno&móvil?&&
INOVAÇMA&
                                                                 KARÃO
               IDENTIDAD                       Comportamiento:




            Geo-localización                        Status:




" Multiples datos proporcionados por la red.
Localización&(zonas&habit
                                                                    uales,&otros)&



      Zonas habituales (casa,
      trabajo…)




" Se pueden establecer zonas habituales del usuario de zonas nuevas o no comunes que
 pueden utilizarse como parámetro de riesgo en ciertas transacciones.
2.O&Mi)gación&




26
Sistemas&de&ges)ón&de&r
                       iesgo&
SOC’s&Telefónica&




 " Detección amenazas Multi-cliente
 " Operación Unificada desde la Red
Seguridad en red
Telefónica Empresas España y Gestión de conectividad de incidentes en la red
 " E2E Seguridad
Muchas gracias




Seguridad en red
Telefónica Empresas España
Global Security   30
Telefónica S.A

Contenu connexe

Similaire à Ya están dentro ¿y Ahora qué?

Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09Pedro Martin
 
Cadex Assessment Scanner
Cadex Assessment ScannerCadex Assessment Scanner
Cadex Assessment ScannerCadextechnology
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
las redes de internet
las redes de internet las redes de internet
las redes de internet JESÚS RUIZ
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 partekerlihortua
 
Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)Mundo Contact
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technologyIlyanna
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo ticLauracv4
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...Roberto Martin
 

Similaire à Ya están dentro ¿y Ahora qué? (20)

Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09
 
Sniffer
SnifferSniffer
Sniffer
 
Cadex Assessment Scanner
Cadex Assessment ScannerCadex Assessment Scanner
Cadex Assessment Scanner
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Tema 3: Redes
Tema 3: RedesTema 3: Redes
Tema 3: Redes
 
Clase 1 redes
Clase 1 redesClase 1 redes
Clase 1 redes
 
las redes de internet
las redes de internet las redes de internet
las redes de internet
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 parte
 
Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technology
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Redes informática y seguridad
Redes informática y seguridadRedes informática y seguridad
Redes informática y seguridad
 
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
 

Plus de Leonardo Amor

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceLeonardo Amor
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsLeonardo Amor
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013Leonardo Amor
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 raceLeonardo Amor
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles MonterreyLeonardo Amor
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksLeonardo Amor
 
El papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcEl papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcLeonardo Amor
 
Protege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaProtege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaLeonardo Amor
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be GlobalLeonardo Amor
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old ScanLeonardo Amor
 

Plus de Leonardo Amor (10)

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security Intelligence
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile apps
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 race
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles Monterrey
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era Wikileaks
 
El papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcEl papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPc
 
Protege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaProtege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresa
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be Global
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan
 

Dernier

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Dernier (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Ya están dentro ¿y Ahora qué?