SlideShare une entreprise Scribd logo
1  sur  48
Télécharger pour lire hors ligne
INTELIGENCIA DE
Luciano Moreira: Con más de 15 años de experiencia en IT, de los cuales los últimos
10 años desempeñándose en el área de Seguridad de la Información.
Leonardo Rosso: Profesional de IT desde fines de los años noventa, y de Seguridad
de la Información desde el 2001.
CISSP, Auditor Líder ISO/IEC 27001:2005, MCSE + Security, MCITP: Virtualization, MCITP
Enterprise Administrator 2008, MCSA: Windows Server 2008, MCSA: Office 365, MS Specialist:
Azure Infrastructure Solutions,
Miembro de ISSA, ISACA, ISC2, OWASP y FSF. Así como de sus capítulos locales.
(miembro del board del capítulo Argentina de la CSA (Cloud Security Alliance)) Presidente
Auditor Líder ISO/IEC 27001:2005, Auditor Interno ISO/IEC 9001, Certified Integrator in Secure
Cloud Services-EXIN, MCSE+Security, MCP Azure Infrastructure Solutions, MCSE Private Cloud
certification, MCSA: Office 365, CLODU - CLOUD UNIVERSITY, ITIL V3.
Miembro de ISSA, ISACA, OWASP. Así como de sus capítulos locales.
(miembro del board del capítulo Argentina de la CSA (Cloud Security Alliance)) Vice-Presidente
• Introducción
• Motivadores y agentes
• Malware y la evolución de las amenazas
• Threat intelligence lifecycle
• Threat intelligence Plataform
• Threat Intelligence Team
• Threat Intelligence Plan
Antes de empezar…..
Pensar…..
Nuevo Paradigma……
Tendencias y Innovaciones (The Big Five)
Antes de empezar…..
Pensar…..
Nuevo Paradigma……
Tendencias y Innovaciones (The Big Five)
Mobile Social Business Cloud computing Consumerization Big data
• Este nuevo paradigma trae consigo nuevos riesgos:
– Nuevo canales, sin políticas definidas
– Exposición de los datos
– Perdida de la noción de privacidad
– Dificultad de control y trazabilidad
La inteligencia para la ciberseguridad nunca ha sido más necesaria de lo que es ahora
porque las amenazas son cada vez más complicadas de combatir.
La dependencia
del canal digital
en
casi todos los
ámbitos
El cibercrimen se
ha
profesionalizado
El hacktivismo
La globalización
de los actores
Falta de madurez
por parte de
consumidores y
empresas
Poca
colaboración
entre gobiernos
y otras
instituciones
La conexión
entre el crimen
del mundo físico
y el virtual
Introducción
Grupos organizados
La mayor parte de los ataques
proviene de cibermafias
Malware avanzado
Las herramientas cada vez
son más indetectables
Consumo: objetivo de 2015
El usuario final es el principal
objetivo de la ciberdelincuencia
Un problema global
Todas las empresas usan
nuevas tecnologías
Cambio de paradigma
La seguridad de perímetro ya no
es suficiente
Consecuencias de un ataque
Pérdidas económicas y
reputacionales de por vida.
Tendencias
Introducción
2012
$250
Billones
2013
$445
Billones
2014
$575
Billones
69% víctimas
7/10 Adultos
experimentarán algún
tipo de ciberataque a
lo largo de sus vidas.
Evolución de Pérdidas por Cibercrimen/ amenazas
$575Billones en pérdidas
32%
23%
32%
12%
47%
Situación Actual - Métricas
Introducción
Víctimas del cibercrimen: pasado, presente y futuro
Nuevas víctimas día a día
- Más de un millón de víctimas al día:
- 50.000 víctimas a la hora
- 820 víctimas por minuto
- 14 víctimas por segundo
Ataques que ya se han producido
- 2014: más d 1.000 millones de datos robados
- Cada día:
- 30.000 aplicaciones web vulneradas
- 200.000 ciberataques
Futuros objetivos
- Internet of things:
- Coches
- Alarmas
- Casas
- Dispositivos móviles:
- Smartphones
- Tablets
- Wereables
- Malware Point of Sale:
- Datáfonos
- Drones
Introducción
Motivadores
M – Money
I – Ideology
C – Coercion
E – Ego
Motivadores y agentes
1. Ciberespionaje / Robo patrimonio tecnológico, propiedad intelectual
– China, Rusia, Irán, otros…
Servicios de Inteligencia / Fuerzas Armadas / Otras empresas
2. Ciberdelito / cibercrimen
– HACKERS y crimen organizado
3. Ciberactivismo
– ANONYMOUS y otros grupos
4.Uso de INTERNET por terroristas
– Objetivo : Comunicaciones , obtención de información, propaganda, radicalización o financiación
5.Ciberterrorismo
– Ataque a Infraestructuras críticas y otros servicios
+
+
+
+
+
-
=
Agentes
La evolución de las amenazas
La evolución de las amenazas
Amenazas como servicio
La evolución de las amenazas
La seguridad Tradicional no es suficiente
La evolución de las amenazas
La seguridad Tradicional no es suficiente
La evolución de las amenazas
Permaneció oculto del
27 de Nov al 15 de Dic
10 a 20 veces más
tarjetas disponibles en
los mercados negros
40 millones de tarjetas
comprometidas y la
información personal
de 70 millones de
usuarios robada
110 millones de
personas afectadas en
total
140+ demandas contra
Target
46% menos ingresos
totales en el cuarto
trimestre de 2013
13% cayó el precio de
las acciones 6 meses
después del ataque
3.8% menos ventas en
el cuarto trimestre en
comparación con 2012.
700 ofertas de trabajo
no ocupadas
El CEO tuvo que
presentar su renuncia
us$170 millones de
dólares invertidos para
mitigar el ataque
us$1 billón de dólares
será el costo total para
Target según analistas
21.8 millones de
tarjetas remitidas con
un costo estimado de
us$200 millones de
dólares
La seguridad Tradicional no es suficiente
La evolución de las amenazas
Permaneció oculto del
27 de Nov al 15 de Dic
10 a 20 veces más
tarjetas disponibles en
los mercados negros
40 millones de tarjetas
comprometidas y la
información personal
de 70 millones de
usuarios robada
110 millones de
personas afectadas en
total
140+ demandas contra
Target
46% menos ingresos
totales en el cuarto
trimestre de 2013
13% cayó el precio de
las acciones 6 meses
después del ataque
3.8% menos ventas en
el cuarto trimestre en
comparación con 2012.
700 ofertas de trabajo
no ocupadas
El CEO tuvo que
presentar su renuncia
us$170 millones de
dólares invertidos para
mitigar el ataque
us$1 billón de dólares
será el costo total para
Target según analistas
21.8 millones de
tarjetas remitidas con
un costo estimado de
us$200 millones de
dólares
La evolución de las amenazas
La seguridad Tradicional no es suficiente
Es imprescindible poder tomar decisiones ágiles y en tiempo real para combatir estas
amenazas.
La evolución de las amenazas
¿Cuál podría ser el
impacto real de esta
amenaza?
¿Afectará esto
a mi estrategia
global?
¿Cuánto tiempo tengo
para planificar una
estrategia que me sirva?
¿Qué recursos
necesito para actuar
eficazmente?
¿Supone esta
amenaza un
riesgo real para
mis operaciones?
¿Necesito un plan
de contingencia con
las medidas a
aplicar?
¿Como puede
afectar lo que
decida a otras
áreas de mi
organización?
¿A quién debo informar
sobre esta amenaza?
¿Debo estar en contacto
con mis aliados y
competencia?
Muchas dudas?
No hay de que preocuparse pues tenemos un AS , en la materia para ayudarnos.
Resultados de Google para “threat intelligence” en los diferentes años
La inteligencia de amenazas se está convirtiendo rápidamente en una prioridad
del negocio. Hay una conciencia general de la necesidad de "hacer" inteligencia
de amenazas, y los vendedores están cayendo sobre sí mismos para ofrecer una
gama diversa de productos de inteligencia amenaza.
Threat intelligence
Objetivos de la inteligencia de amenazas
Sin embargo, este es un reto considerable para la inteligencia tradicional y mas cuando se aplica a
las nuevas amenazas cibernéticas.
El objetivo es que la mayoría de las amenazas estén en la
categoría known knowns
Mientras que algunas en la categoría known unknowns
Permitiendo que el menor numero de amenazas
permanezcan en la categoría unknowns unknowns
Threat intelligence
En mi experiencia, muchos enfoques para la generación y explotación de inteligencia no cumplen con los
requisitos más importantes para facilitar la buena toma de decisiones:
los datos
adecuadas de listas
para ese propósito
dinámicas
conocimiento de
Demasiada
información
nueva para decidir
cuál es útil
Se reciben alertas inútiles
que no contemplan todas
las perspectivas
Desbordamiento de alertas
de seguridad
Seguimiento y
eventos específicos
Insuficientes
parámetros de
seguridad
Ataque organizado
utilizando los Social Media
La red de la organización es
atacada y bloqueada
Medidas de seguridad
Gran cantidad de
datos para
procesar
No se detectan ataques de
hacktivistas
La organización es atacada
en su conjunto
Búsqueda proactiva
Demasiados datos
irrelevantes
Difícil procesar la
información de modo
integrado
Fallos al reconocer el
escenario real.
Configuraciones
blancas y listas negras
Información
obsoleta
Los metadatos no muestran
información real
Los analistas de Inteligencia
pierden tiempo buscando
información inútil
Filtrado cuidadoso de
Debilidades Ejemplos Impactos Buenas prácticas
El Análisis de Inteligencia es clave para la toma de decisiones, pero tiene que ser
personalizado, oportuno y procesable
Threat intelligence
Un programa de inteligencia de amenazas efectivo (TI) tendrá una serie de áreas
de enfoque.
La separación de inteligencia de amenazas con relación a las funciones
específicas es más escalable, ya que es probable que su personal sea más hábil
en aspectos específicos de la inteligencia de amenazas.
Threat intelligence lifecycle
Un programa de inteligencia de amenazas efectivo (TI) tendrá una serie de áreas
de enfoque.
La separación de inteligencia de amenazas con relación a las funciones
específicas es más escalable, ya que es probable que su personal sea más hábil
en aspectos específicos de la inteligencia de amenazas.
Threat intelligence lifecycle
Convertir los datos en inteligencia es una práctica que está lejos de ser fácil, pero
se puede hacer, se requiere un proceso integral, robusto y en fases
Threat
intelligence
lifecycle
Monitoriza
ción
Análisis
Gestión
Informes
Explotación
Convertir los datos en inteligencia es una práctica que está lejos de ser fácil, pero
se puede hacer, se requiere un proceso integral, robusto y en fases
Localizar información relevante en tiempo real es fundamental
multidisciplinares
Los datos están encapsulados en múltiples
formatos
Búsqueda de otros sistemas para
almacenaje y gestión de la documentación
Información en constante cambio y
evolución
Utilizando diferentes soluciones de
software para cada recurso de información
Veracidad de la información
Colaboración integral entre unidades
La localización de ciertos contenidos puede
ser compleja
Usando diferentes soluciones para cada
contexto y necesidad
¿Cuáles son los retos para conseguirlo? ¿Cómo superar estos desafíos?
Ejecutar una búsqueda exhaustiva de las fuentes externas de información, incluyendo la “deep web”
¿Qué es lo más importante en esta fase?
Al igual que los análisis automáticos son esenciales, el elemento humano también
es indispensable
específicas
estrecha con todas las partes
internas a las amenazas alineadas con elQué medidas internas tomar después de
recibir el análisis (por ejemplo, alertas)
Incorporación de procesos /reacciones
análisis recibido
Como extrapolar los resultados a la
organización global desde información tan
específica
Establecer un proceso de colaboración
Un mismo riesgo tiene diferentes
significados para la toma de decisiones
Escalar la amenaza recibida a la persona
adecuada para su valoración
Como procesar/modelar los datos
Diseñando herramientas para unidades
¿Cuáles son los retos para conseguirlo? ¿Cómo superar estos desafíos?
El análisis de Inteligencia suministra información de valor para la toma de decisiones
¿Qué es lo más importante en esta fase?
Los datos deben gestionarse adecuadamente para dirigirlos hacia las necesidades
requeridas
las personas adecuadas
fuentes abiertas
trabajos en la organización
Cómo justificar la calidad de la información
Comprensión eficiente de la estructura y
Información en tiempo
Comprensión eficiente de las acciones en
Proporcionar los indicadores adecuados a
Decidir qué es relevante
Incomprensión de las necesidades de los
distintos stakeholders
Trabajando estrechamente para una
compresión mutua
¿Cuáles son los retos para conseguirlo? ¿Cómo superar estos desafíos?
Filtrar y organizar la información en formatos cómodos para la consulta
¿Qué es lo más importante en esta fase?
Sistema de información eficaz y eficiente que suministre información sobre
amenazas y oportunidades
Desarrollar heramientas de visualizaciónCómo conseguir que la información sea útil
y vaya directa al grano
Inclusión de analistas de Inteligencia
especialistas en todas las partes del proceso
Cómo conseguir que la información sea
confiable
Diseño de herramientas que ayuden a
priorizar
Los analistas necesitan tiempo para evaluar
toda la información
¿Cuáles son los retos para conseguirlo? ¿Cómo superar estos desafíos?
Conseguir el mensaje necesario para los que toman las decisiones
¿Qué es lo más importante en esta fase?
Para explotar con éxito la inteligencia se requiere de una profunda alineación e
integración de los procesos internos
adecuados
Cómo automatizar ciertas decisiones
cuando ser recibe el aviso
Diseñando procesos robustos
Cómo involucrar a los que toman las
decisiones en todo el proceso
Mostrando resultados tangibles que les
afecten
Cómo gestionar las diferentes necesidades Comprendiendo los “puntos negros”
Cómo educar a las unidades de Inteligencia
Procesos de comunicación interna
¿Cuáles son los retos para conseguirlo? ¿Cómo superar estos desafíos?
Convertir la información en información de valor
¿Qué es lo más importante en esta fase?
Pues si chaval, que pensaste que TI es solo procesos? se necesita
ayuda de herramientillas y terceros..
SOC
Incident
Response
Threat
Analysts
IT/
Compliance
Malware
Analysts
CISO/CIO
Pues si chaval, que pensaste que TI es solo procesos? se necesita
ayuda de herramientillas y terceros..
Intelligence Sources
Commercial
Open Source
Communities
Sharing
Internal
Actionable Integrations
SIEM
IPS/IDS, Firewalls
Gateways
Endpoint, Response
DLP, NAV
Pero no se vive solo de procesos y herramientas chaval, vas a
tener que buscar a los mejores.
Hay que entrenarlos en varios aspectos (Seguridad o no seguridad).
Hay que entrenarlos en varios aspectos (Seguridad o no seguridad).
Hay que entrenarlos en varios aspectos (Seguridad o no seguridad).
Identificar las
necesidades.
Usar los distintos
frameworks y
practicas.
Identificar los
recursos.
Entender su
organización de
datos y entorno.
Recolectar datos. Analizar datos. Colaborar. Tomar acción.
Repetir. Automatizar.
Compartir
conocimiento.
.
Threat intelligence Team
Completando los paso anteriores lograremos formar nuestro
propio “Threat intelligence Team”
Threat Intelligence Plan
Tenéis un equipo preparado, tienes procesos y herramientas
ahora necesitas un plan.
• Trabajar con los seniority mas altos para identificar las amenazas informáticas actuales.
• Servir de enlace con las organizaciones en el mismo sector de la industria para determinar si hay otras amenazas que su organización aún no ha
reconocido.
• Con la ayuda de la alta dirección, crear una lista de todos los actores (empresas, grupos de campaña, países, etc.) que se beneficiarían de acceso
a sus datos sensibles - o de su incapacidad para funcionar con eficacia.
Strategic
• Prepare una lista de nombres y datos de contacto (incluyendo detalles de fuera de horas) para ponerse en contacto con las personas por si su
organización recibió el aviso de un ataque inminente.
• Si se están siendo victimas de ataques de DDoS, use Google para buscar el nombre de su organización, pero limitado con aquellas fechas que
inmediatamente preceden a los ataques.
• El objetivo es determinar si la cobertura negativa está dando lugar a los ataques. Si no es así, tratar de identificar otros factores que podrían estar
provocando los ataques
Operational
• Identificar las organizaciones que están produciendo informes de respuesta a incidentes y white papers o grupos sobre amenazas.
• Establecer alertas de RSS Feed sobre nuevos documentos publicados por estas organizaciones.
• Cuando se da a conocer un documento, extraer del mismo indicadores tácticos y claves, como el mecanismo inicial de entrada a la red,
herramientas o técnicas utilizadas para moverse por la red, y los mecanismos utilizados para la exfiltración.
• Llevar a cabo un ejercicio teórico para determinar la susceptibilidad de su organización a esas técnicas, y los cambios que se necesitan para
reducir la susceptibilidad a estas técnicas.
• Consulte a arquitectos y administradores de sistemas para identificar y planificar una actualización de tecnologías, ambientes o sistemas clave.
Tactical
• Obtener acceso a la listas por ejemplo CISP o Una al Día u otros Feeds libres, y colocar las direcciones IP malintencionadas en una lista de
"alerta" en el firewall primario o IDS.
• Revise periódicamente para determinar si las conexiones salientes se realizan desde adentro de su organización y - en caso afirmativo - iniciar la
respuesta a incidentes.
Technical
Threat Intelligence Plan
Nunca implementar inteligencia sin un plan, seria como saltar de
un avión sin paracaídas…
Busquen información en cualquier lugar, no se limiten solo a los
logs y alertas internos.
Pónganse en el lugar del otro para entender sus necesidades y
sus problemas
La recompensa es grande, se los aseguro….Manos a la obra, con entrenamiento y trabajo se logran los
resultados.
Muy bien Chavales no se duerman con este tema.
Conclusiones
Manos a la obra, con entrenamiento y trabajo se logran los
resultados.
Conclusiones
Busquen información en cualquier lugar, no se limiten solo a los
logs y alertas internos.
Conclusiones
Pónganse en el lugar del otro para entender sus necesidades y
sus problemas
Conclusiones
Nunca implementar inteligencia sin un plan, seria como saltar de
un avión sin paracaídas…
Conclusiones
La recompensa es grande, se los aseguro….
Conclusiones
lucianomoreira9@hotmail.com
@luciano_m_cruz
lucianomoreiradacruz
https://ar.linkedin.com/in/lucianomoreiradacruz
leonardo.federico.rosso@gmail.com
leonardo.rosso
https://www.linkedin.com/in/lrosso/es
Referencias: http://www.threatconnect.com/

Contenu connexe

Tendances

Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Cisco 2016 asr_012816_es-xl
Cisco 2016 asr_012816_es-xlCisco 2016 asr_012816_es-xl
Cisco 2016 asr_012816_es-xljoselito delgado
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalFabián Descalzo
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfDennis Reyes
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en Españabramstoker
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Cristian Garcia G.
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
La dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentariaLa dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentariaaccsos
 

Tendances (13)

Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Cisco 2016 asr_012816_es-xl
Cisco 2016 asr_012816_es-xlCisco 2016 asr_012816_es-xl
Cisco 2016 asr_012816_es-xl
 
Los 10+ 2
Los 10+ 2Los 10+ 2
Los 10+ 2
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 
Oportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en EspañaOportunidades Profesionales de la Ciberseguridad en España
Oportunidades Profesionales de la Ciberseguridad en España
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
La dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentariaLa dimensión digital de las crisis reputacionales en la seguridad alimentaria
La dimensión digital de las crisis reputacionales en la seguridad alimentaria
 

En vedette

Attract. Nurture. Followup. Close.: How to Turn Strangers Into Paying Customers
Attract. Nurture. Followup. Close.: How to Turn Strangers Into Paying CustomersAttract. Nurture. Followup. Close.: How to Turn Strangers Into Paying Customers
Attract. Nurture. Followup. Close.: How to Turn Strangers Into Paying CustomersAshley Northington
 
Creating a Content Offer Campaign Like a Pro ATX HUG
Creating a Content Offer Campaign Like a Pro ATX HUGCreating a Content Offer Campaign Like a Pro ATX HUG
Creating a Content Offer Campaign Like a Pro ATX HUGCarrie Hokanson
 
Cloudforce Essentials 2012 - Salesforce on Salesforce - Optimising Your Sales...
Cloudforce Essentials 2012 - Salesforce on Salesforce - Optimising Your Sales...Cloudforce Essentials 2012 - Salesforce on Salesforce - Optimising Your Sales...
Cloudforce Essentials 2012 - Salesforce on Salesforce - Optimising Your Sales...Salesforce_APAC
 
LAH Appreciation Letter
LAH Appreciation LetterLAH Appreciation Letter
LAH Appreciation LetterAnn E. Walter
 
Powerpoint aigues mortes 2016
Powerpoint aigues mortes 2016Powerpoint aigues mortes 2016
Powerpoint aigues mortes 2016insargentona
 
показатели деятельности за 2015 год
показатели деятельности за 2015 годпоказатели деятельности за 2015 год
показатели деятельности за 2015 годtfoms74
 
Trip information 2016
Trip information 2016 Trip information 2016
Trip information 2016 insargentona
 
Mapa Conceptual - Ingeniería de Requisitos y Requerimientos
Mapa Conceptual - Ingeniería de Requisitos y RequerimientosMapa Conceptual - Ingeniería de Requisitos y Requerimientos
Mapa Conceptual - Ingeniería de Requisitos y RequerimientosHector Farias
 
Email Marketing How to Grow Your List by 400%
Email Marketing How to Grow Your List by 400% Email Marketing How to Grow Your List by 400%
Email Marketing How to Grow Your List by 400% Pam Moore
 
Best Practices for Sales and Marketing Alignment: Working for the Same Team
Best Practices for Sales and Marketing Alignment: Working for the Same TeamBest Practices for Sales and Marketing Alignment: Working for the Same Team
Best Practices for Sales and Marketing Alignment: Working for the Same TeamJaxzenMarketing
 

En vedette (12)

Attract. Nurture. Followup. Close.: How to Turn Strangers Into Paying Customers
Attract. Nurture. Followup. Close.: How to Turn Strangers Into Paying CustomersAttract. Nurture. Followup. Close.: How to Turn Strangers Into Paying Customers
Attract. Nurture. Followup. Close.: How to Turn Strangers Into Paying Customers
 
Creating a Content Offer Campaign Like a Pro ATX HUG
Creating a Content Offer Campaign Like a Pro ATX HUGCreating a Content Offer Campaign Like a Pro ATX HUG
Creating a Content Offer Campaign Like a Pro ATX HUG
 
Cloudforce Essentials 2012 - Salesforce on Salesforce - Optimising Your Sales...
Cloudforce Essentials 2012 - Salesforce on Salesforce - Optimising Your Sales...Cloudforce Essentials 2012 - Salesforce on Salesforce - Optimising Your Sales...
Cloudforce Essentials 2012 - Salesforce on Salesforce - Optimising Your Sales...
 
LAH Appreciation Letter
LAH Appreciation LetterLAH Appreciation Letter
LAH Appreciation Letter
 
Grindcore
GrindcoreGrindcore
Grindcore
 
Powerpoint aigues mortes 2016
Powerpoint aigues mortes 2016Powerpoint aigues mortes 2016
Powerpoint aigues mortes 2016
 
показатели деятельности за 2015 год
показатели деятельности за 2015 годпоказатели деятельности за 2015 год
показатели деятельности за 2015 год
 
Trip information 2016
Trip information 2016 Trip information 2016
Trip information 2016
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mapa Conceptual - Ingeniería de Requisitos y Requerimientos
Mapa Conceptual - Ingeniería de Requisitos y RequerimientosMapa Conceptual - Ingeniería de Requisitos y Requerimientos
Mapa Conceptual - Ingeniería de Requisitos y Requerimientos
 
Email Marketing How to Grow Your List by 400%
Email Marketing How to Grow Your List by 400% Email Marketing How to Grow Your List by 400%
Email Marketing How to Grow Your List by 400%
 
Best Practices for Sales and Marketing Alignment: Working for the Same Team
Best Practices for Sales and Marketing Alignment: Working for the Same TeamBest Practices for Sales and Marketing Alignment: Working for the Same Team
Best Practices for Sales and Marketing Alignment: Working for the Same Team
 

Similaire à EducacionIT - El brazo tonto de la inteligencia de amenazas

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad CorporativaJose Esteves
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxLuis Contreras Velásquez
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesRaul Wexler
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosAntonio Moreno
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 

Similaire à EducacionIT - El brazo tonto de la inteligencia de amenazas (20)

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 

Plus de Luciano Moreira da Cruz

Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLuciano Moreira da Cruz
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
Trilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torreTrilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torreLuciano Moreira da Cruz
 
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...Luciano Moreira da Cruz
 
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...Luciano Moreira da Cruz
 
DevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOpsDevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOpsLuciano Moreira da Cruz
 
Devsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOpsDevsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOpsLuciano Moreira da Cruz
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoLuciano Moreira da Cruz
 
Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019Luciano Moreira da Cruz
 
Workshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft ArgentinaWorkshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft ArgentinaLuciano Moreira da Cruz
 
Infraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it opsInfraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it opsLuciano Moreira da Cruz
 
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECiber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTELuciano Moreira da Cruz
 
E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..Luciano Moreira da Cruz
 

Plus de Luciano Moreira da Cruz (19)

Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Trilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torreTrilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torre
 
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
 
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
 
DevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOpsDevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOps
 
Devsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOpsDevsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOps
 
Keep CALMS and DevSecOps
Keep CALMS and DevSecOps Keep CALMS and DevSecOps
Keep CALMS and DevSecOps
 
¿DEVSECOPS puede desaparecer?
¿DEVSECOPS puede desaparecer?¿DEVSECOPS puede desaparecer?
¿DEVSECOPS puede desaparecer?
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivo
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019
 
Workshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft ArgentinaWorkshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft Argentina
 
Revista CSA
Revista CSARevista CSA
Revista CSA
 
Csa summit 2017 - csa star for dummies
Csa summit 2017 -  csa star for dummiesCsa summit 2017 -  csa star for dummies
Csa summit 2017 - csa star for dummies
 
Infraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it opsInfraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it ops
 
Introduccion a devops y devsecops
Introduccion a devops y devsecopsIntroduccion a devops y devsecops
Introduccion a devops y devsecops
 
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECiber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..
 

Dernier

De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Festibity
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 

Dernier (14)

De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 

EducacionIT - El brazo tonto de la inteligencia de amenazas

  • 2. Luciano Moreira: Con más de 15 años de experiencia en IT, de los cuales los últimos 10 años desempeñándose en el área de Seguridad de la Información. Leonardo Rosso: Profesional de IT desde fines de los años noventa, y de Seguridad de la Información desde el 2001. CISSP, Auditor Líder ISO/IEC 27001:2005, MCSE + Security, MCITP: Virtualization, MCITP Enterprise Administrator 2008, MCSA: Windows Server 2008, MCSA: Office 365, MS Specialist: Azure Infrastructure Solutions, Miembro de ISSA, ISACA, ISC2, OWASP y FSF. Así como de sus capítulos locales. (miembro del board del capítulo Argentina de la CSA (Cloud Security Alliance)) Presidente Auditor Líder ISO/IEC 27001:2005, Auditor Interno ISO/IEC 9001, Certified Integrator in Secure Cloud Services-EXIN, MCSE+Security, MCP Azure Infrastructure Solutions, MCSE Private Cloud certification, MCSA: Office 365, CLODU - CLOUD UNIVERSITY, ITIL V3. Miembro de ISSA, ISACA, OWASP. Así como de sus capítulos locales. (miembro del board del capítulo Argentina de la CSA (Cloud Security Alliance)) Vice-Presidente
  • 3. • Introducción • Motivadores y agentes • Malware y la evolución de las amenazas • Threat intelligence lifecycle • Threat intelligence Plataform • Threat Intelligence Team • Threat Intelligence Plan
  • 4. Antes de empezar….. Pensar….. Nuevo Paradigma…… Tendencias y Innovaciones (The Big Five)
  • 5. Antes de empezar….. Pensar….. Nuevo Paradigma…… Tendencias y Innovaciones (The Big Five) Mobile Social Business Cloud computing Consumerization Big data
  • 6. • Este nuevo paradigma trae consigo nuevos riesgos: – Nuevo canales, sin políticas definidas – Exposición de los datos – Perdida de la noción de privacidad – Dificultad de control y trazabilidad
  • 7. La inteligencia para la ciberseguridad nunca ha sido más necesaria de lo que es ahora porque las amenazas son cada vez más complicadas de combatir. La dependencia del canal digital en casi todos los ámbitos El cibercrimen se ha profesionalizado El hacktivismo La globalización de los actores Falta de madurez por parte de consumidores y empresas Poca colaboración entre gobiernos y otras instituciones La conexión entre el crimen del mundo físico y el virtual Introducción
  • 8. Grupos organizados La mayor parte de los ataques proviene de cibermafias Malware avanzado Las herramientas cada vez son más indetectables Consumo: objetivo de 2015 El usuario final es el principal objetivo de la ciberdelincuencia Un problema global Todas las empresas usan nuevas tecnologías Cambio de paradigma La seguridad de perímetro ya no es suficiente Consecuencias de un ataque Pérdidas económicas y reputacionales de por vida. Tendencias Introducción
  • 9. 2012 $250 Billones 2013 $445 Billones 2014 $575 Billones 69% víctimas 7/10 Adultos experimentarán algún tipo de ciberataque a lo largo de sus vidas. Evolución de Pérdidas por Cibercrimen/ amenazas $575Billones en pérdidas 32% 23% 32% 12% 47% Situación Actual - Métricas Introducción
  • 10. Víctimas del cibercrimen: pasado, presente y futuro Nuevas víctimas día a día - Más de un millón de víctimas al día: - 50.000 víctimas a la hora - 820 víctimas por minuto - 14 víctimas por segundo Ataques que ya se han producido - 2014: más d 1.000 millones de datos robados - Cada día: - 30.000 aplicaciones web vulneradas - 200.000 ciberataques Futuros objetivos - Internet of things: - Coches - Alarmas - Casas - Dispositivos móviles: - Smartphones - Tablets - Wereables - Malware Point of Sale: - Datáfonos - Drones Introducción
  • 11. Motivadores M – Money I – Ideology C – Coercion E – Ego Motivadores y agentes
  • 12. 1. Ciberespionaje / Robo patrimonio tecnológico, propiedad intelectual – China, Rusia, Irán, otros… Servicios de Inteligencia / Fuerzas Armadas / Otras empresas 2. Ciberdelito / cibercrimen – HACKERS y crimen organizado 3. Ciberactivismo – ANONYMOUS y otros grupos 4.Uso de INTERNET por terroristas – Objetivo : Comunicaciones , obtención de información, propaganda, radicalización o financiación 5.Ciberterrorismo – Ataque a Infraestructuras críticas y otros servicios + + + + + - = Agentes
  • 13. La evolución de las amenazas La evolución de las amenazas
  • 14. Amenazas como servicio La evolución de las amenazas
  • 15. La seguridad Tradicional no es suficiente La evolución de las amenazas
  • 16. La seguridad Tradicional no es suficiente La evolución de las amenazas Permaneció oculto del 27 de Nov al 15 de Dic 10 a 20 veces más tarjetas disponibles en los mercados negros 40 millones de tarjetas comprometidas y la información personal de 70 millones de usuarios robada 110 millones de personas afectadas en total 140+ demandas contra Target 46% menos ingresos totales en el cuarto trimestre de 2013 13% cayó el precio de las acciones 6 meses después del ataque 3.8% menos ventas en el cuarto trimestre en comparación con 2012. 700 ofertas de trabajo no ocupadas El CEO tuvo que presentar su renuncia us$170 millones de dólares invertidos para mitigar el ataque us$1 billón de dólares será el costo total para Target según analistas 21.8 millones de tarjetas remitidas con un costo estimado de us$200 millones de dólares
  • 17. La seguridad Tradicional no es suficiente La evolución de las amenazas Permaneció oculto del 27 de Nov al 15 de Dic 10 a 20 veces más tarjetas disponibles en los mercados negros 40 millones de tarjetas comprometidas y la información personal de 70 millones de usuarios robada 110 millones de personas afectadas en total 140+ demandas contra Target 46% menos ingresos totales en el cuarto trimestre de 2013 13% cayó el precio de las acciones 6 meses después del ataque 3.8% menos ventas en el cuarto trimestre en comparación con 2012. 700 ofertas de trabajo no ocupadas El CEO tuvo que presentar su renuncia us$170 millones de dólares invertidos para mitigar el ataque us$1 billón de dólares será el costo total para Target según analistas 21.8 millones de tarjetas remitidas con un costo estimado de us$200 millones de dólares
  • 18. La evolución de las amenazas La seguridad Tradicional no es suficiente
  • 19. Es imprescindible poder tomar decisiones ágiles y en tiempo real para combatir estas amenazas. La evolución de las amenazas ¿Cuál podría ser el impacto real de esta amenaza? ¿Afectará esto a mi estrategia global? ¿Cuánto tiempo tengo para planificar una estrategia que me sirva? ¿Qué recursos necesito para actuar eficazmente? ¿Supone esta amenaza un riesgo real para mis operaciones? ¿Necesito un plan de contingencia con las medidas a aplicar? ¿Como puede afectar lo que decida a otras áreas de mi organización? ¿A quién debo informar sobre esta amenaza? ¿Debo estar en contacto con mis aliados y competencia?
  • 20. Muchas dudas? No hay de que preocuparse pues tenemos un AS , en la materia para ayudarnos.
  • 21. Resultados de Google para “threat intelligence” en los diferentes años La inteligencia de amenazas se está convirtiendo rápidamente en una prioridad del negocio. Hay una conciencia general de la necesidad de "hacer" inteligencia de amenazas, y los vendedores están cayendo sobre sí mismos para ofrecer una gama diversa de productos de inteligencia amenaza. Threat intelligence
  • 22. Objetivos de la inteligencia de amenazas Sin embargo, este es un reto considerable para la inteligencia tradicional y mas cuando se aplica a las nuevas amenazas cibernéticas. El objetivo es que la mayoría de las amenazas estén en la categoría known knowns Mientras que algunas en la categoría known unknowns Permitiendo que el menor numero de amenazas permanezcan en la categoría unknowns unknowns Threat intelligence
  • 23. En mi experiencia, muchos enfoques para la generación y explotación de inteligencia no cumplen con los requisitos más importantes para facilitar la buena toma de decisiones: los datos adecuadas de listas para ese propósito dinámicas conocimiento de Demasiada información nueva para decidir cuál es útil Se reciben alertas inútiles que no contemplan todas las perspectivas Desbordamiento de alertas de seguridad Seguimiento y eventos específicos Insuficientes parámetros de seguridad Ataque organizado utilizando los Social Media La red de la organización es atacada y bloqueada Medidas de seguridad Gran cantidad de datos para procesar No se detectan ataques de hacktivistas La organización es atacada en su conjunto Búsqueda proactiva Demasiados datos irrelevantes Difícil procesar la información de modo integrado Fallos al reconocer el escenario real. Configuraciones blancas y listas negras Información obsoleta Los metadatos no muestran información real Los analistas de Inteligencia pierden tiempo buscando información inútil Filtrado cuidadoso de Debilidades Ejemplos Impactos Buenas prácticas El Análisis de Inteligencia es clave para la toma de decisiones, pero tiene que ser personalizado, oportuno y procesable Threat intelligence
  • 24. Un programa de inteligencia de amenazas efectivo (TI) tendrá una serie de áreas de enfoque. La separación de inteligencia de amenazas con relación a las funciones específicas es más escalable, ya que es probable que su personal sea más hábil en aspectos específicos de la inteligencia de amenazas. Threat intelligence lifecycle
  • 25. Un programa de inteligencia de amenazas efectivo (TI) tendrá una serie de áreas de enfoque. La separación de inteligencia de amenazas con relación a las funciones específicas es más escalable, ya que es probable que su personal sea más hábil en aspectos específicos de la inteligencia de amenazas. Threat intelligence lifecycle
  • 26. Convertir los datos en inteligencia es una práctica que está lejos de ser fácil, pero se puede hacer, se requiere un proceso integral, robusto y en fases
  • 27. Threat intelligence lifecycle Monitoriza ción Análisis Gestión Informes Explotación Convertir los datos en inteligencia es una práctica que está lejos de ser fácil, pero se puede hacer, se requiere un proceso integral, robusto y en fases
  • 28. Localizar información relevante en tiempo real es fundamental multidisciplinares Los datos están encapsulados en múltiples formatos Búsqueda de otros sistemas para almacenaje y gestión de la documentación Información en constante cambio y evolución Utilizando diferentes soluciones de software para cada recurso de información Veracidad de la información Colaboración integral entre unidades La localización de ciertos contenidos puede ser compleja Usando diferentes soluciones para cada contexto y necesidad ¿Cuáles son los retos para conseguirlo? ¿Cómo superar estos desafíos? Ejecutar una búsqueda exhaustiva de las fuentes externas de información, incluyendo la “deep web” ¿Qué es lo más importante en esta fase?
  • 29. Al igual que los análisis automáticos son esenciales, el elemento humano también es indispensable específicas estrecha con todas las partes internas a las amenazas alineadas con elQué medidas internas tomar después de recibir el análisis (por ejemplo, alertas) Incorporación de procesos /reacciones análisis recibido Como extrapolar los resultados a la organización global desde información tan específica Establecer un proceso de colaboración Un mismo riesgo tiene diferentes significados para la toma de decisiones Escalar la amenaza recibida a la persona adecuada para su valoración Como procesar/modelar los datos Diseñando herramientas para unidades ¿Cuáles son los retos para conseguirlo? ¿Cómo superar estos desafíos? El análisis de Inteligencia suministra información de valor para la toma de decisiones ¿Qué es lo más importante en esta fase?
  • 30. Los datos deben gestionarse adecuadamente para dirigirlos hacia las necesidades requeridas las personas adecuadas fuentes abiertas trabajos en la organización Cómo justificar la calidad de la información Comprensión eficiente de la estructura y Información en tiempo Comprensión eficiente de las acciones en Proporcionar los indicadores adecuados a Decidir qué es relevante Incomprensión de las necesidades de los distintos stakeholders Trabajando estrechamente para una compresión mutua ¿Cuáles son los retos para conseguirlo? ¿Cómo superar estos desafíos? Filtrar y organizar la información en formatos cómodos para la consulta ¿Qué es lo más importante en esta fase?
  • 31. Sistema de información eficaz y eficiente que suministre información sobre amenazas y oportunidades Desarrollar heramientas de visualizaciónCómo conseguir que la información sea útil y vaya directa al grano Inclusión de analistas de Inteligencia especialistas en todas las partes del proceso Cómo conseguir que la información sea confiable Diseño de herramientas que ayuden a priorizar Los analistas necesitan tiempo para evaluar toda la información ¿Cuáles son los retos para conseguirlo? ¿Cómo superar estos desafíos? Conseguir el mensaje necesario para los que toman las decisiones ¿Qué es lo más importante en esta fase?
  • 32. Para explotar con éxito la inteligencia se requiere de una profunda alineación e integración de los procesos internos adecuados Cómo automatizar ciertas decisiones cuando ser recibe el aviso Diseñando procesos robustos Cómo involucrar a los que toman las decisiones en todo el proceso Mostrando resultados tangibles que les afecten Cómo gestionar las diferentes necesidades Comprendiendo los “puntos negros” Cómo educar a las unidades de Inteligencia Procesos de comunicación interna ¿Cuáles son los retos para conseguirlo? ¿Cómo superar estos desafíos? Convertir la información en información de valor ¿Qué es lo más importante en esta fase?
  • 33. Pues si chaval, que pensaste que TI es solo procesos? se necesita ayuda de herramientillas y terceros..
  • 34. SOC Incident Response Threat Analysts IT/ Compliance Malware Analysts CISO/CIO Pues si chaval, que pensaste que TI es solo procesos? se necesita ayuda de herramientillas y terceros.. Intelligence Sources Commercial Open Source Communities Sharing Internal Actionable Integrations SIEM IPS/IDS, Firewalls Gateways Endpoint, Response DLP, NAV
  • 35. Pero no se vive solo de procesos y herramientas chaval, vas a tener que buscar a los mejores.
  • 36. Hay que entrenarlos en varios aspectos (Seguridad o no seguridad).
  • 37. Hay que entrenarlos en varios aspectos (Seguridad o no seguridad).
  • 38. Hay que entrenarlos en varios aspectos (Seguridad o no seguridad). Identificar las necesidades. Usar los distintos frameworks y practicas. Identificar los recursos. Entender su organización de datos y entorno. Recolectar datos. Analizar datos. Colaborar. Tomar acción. Repetir. Automatizar. Compartir conocimiento.
  • 39. . Threat intelligence Team Completando los paso anteriores lograremos formar nuestro propio “Threat intelligence Team”
  • 40. Threat Intelligence Plan Tenéis un equipo preparado, tienes procesos y herramientas ahora necesitas un plan.
  • 41. • Trabajar con los seniority mas altos para identificar las amenazas informáticas actuales. • Servir de enlace con las organizaciones en el mismo sector de la industria para determinar si hay otras amenazas que su organización aún no ha reconocido. • Con la ayuda de la alta dirección, crear una lista de todos los actores (empresas, grupos de campaña, países, etc.) que se beneficiarían de acceso a sus datos sensibles - o de su incapacidad para funcionar con eficacia. Strategic • Prepare una lista de nombres y datos de contacto (incluyendo detalles de fuera de horas) para ponerse en contacto con las personas por si su organización recibió el aviso de un ataque inminente. • Si se están siendo victimas de ataques de DDoS, use Google para buscar el nombre de su organización, pero limitado con aquellas fechas que inmediatamente preceden a los ataques. • El objetivo es determinar si la cobertura negativa está dando lugar a los ataques. Si no es así, tratar de identificar otros factores que podrían estar provocando los ataques Operational • Identificar las organizaciones que están produciendo informes de respuesta a incidentes y white papers o grupos sobre amenazas. • Establecer alertas de RSS Feed sobre nuevos documentos publicados por estas organizaciones. • Cuando se da a conocer un documento, extraer del mismo indicadores tácticos y claves, como el mecanismo inicial de entrada a la red, herramientas o técnicas utilizadas para moverse por la red, y los mecanismos utilizados para la exfiltración. • Llevar a cabo un ejercicio teórico para determinar la susceptibilidad de su organización a esas técnicas, y los cambios que se necesitan para reducir la susceptibilidad a estas técnicas. • Consulte a arquitectos y administradores de sistemas para identificar y planificar una actualización de tecnologías, ambientes o sistemas clave. Tactical • Obtener acceso a la listas por ejemplo CISP o Una al Día u otros Feeds libres, y colocar las direcciones IP malintencionadas en una lista de "alerta" en el firewall primario o IDS. • Revise periódicamente para determinar si las conexiones salientes se realizan desde adentro de su organización y - en caso afirmativo - iniciar la respuesta a incidentes. Technical Threat Intelligence Plan
  • 42. Nunca implementar inteligencia sin un plan, seria como saltar de un avión sin paracaídas… Busquen información en cualquier lugar, no se limiten solo a los logs y alertas internos. Pónganse en el lugar del otro para entender sus necesidades y sus problemas La recompensa es grande, se los aseguro….Manos a la obra, con entrenamiento y trabajo se logran los resultados. Muy bien Chavales no se duerman con este tema. Conclusiones
  • 43. Manos a la obra, con entrenamiento y trabajo se logran los resultados. Conclusiones
  • 44. Busquen información en cualquier lugar, no se limiten solo a los logs y alertas internos. Conclusiones
  • 45. Pónganse en el lugar del otro para entender sus necesidades y sus problemas Conclusiones
  • 46. Nunca implementar inteligencia sin un plan, seria como saltar de un avión sin paracaídas… Conclusiones
  • 47. La recompensa es grande, se los aseguro…. Conclusiones