Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
¡Entendiendo al enemigo!
Traducida por M.R.T. David E. Reva Medellín
Microsoft Technical Evangelist
Module 1: Panorama actual
Module 2: Principios clave de la Seguridad
Module 3: Entendiendo al enemigo!
Module 4: Etapas de...
Ten en cuenta
que… No hay modo
de que se pueda
detener a un atacante,
solamente puedes
hacer que le cueste
¡MÁS TRABAJO!
“Si conoces al enemigo y a tí mismo,
no tendrás miedo de los resultados
de cientos de batallas. Si te conoces
a tí mismo, ...
Conócete a tí mismo
• Evalua con precisión tus propias habilidades.
• Es muy recomendable poseer documentación
detallada d...
Identificación del atacante
Atacantes internos:
- Puede generarse el ataque desde
niveles altos de confianza.
- El acceso ...
Cuidado contra Atacantes
Atacantes Externos:
– Atacantes Novatos
– Atacantes Intermedios
– Atacantes Avanzados
¿Porqué somos atacados?
Principales razones que debemos saber…
– Notoriedad, aceptación, y ego
– Chantaje
– Reto
– Activis...
Vulnerabilidades de las industrias
Mediana
(4–6.9)
Alta (7–10)
Otras
aplicaciones
Núcleo del
Sistema
Operativo
Aplicacione...
Evolución de los tipos de malware
País/Región 3Q12 4Q12 1Q13 2Q13 Chg. 2H–1H
1 United States 13.8% 13.4% 14.1% 11.5% -5.7%...
Sobre SIRv16
Utilice el kit de
herramientas Enhanced
Mitigation Experience
(EMET)
Mantener al día las
actualizaciones de
seguridad
Usar...
Defender una red
es díficil, pero
Porqué?
Los atacantes
tienen recursos
ilimitados
Los atacantes
deben
especializarze en
u...
Habilidad de Defensa: defender como IT Pro!
Ocultar el rastro
Implementar procedimientos de Auditoria
Seguros
Implementar ...
@ErdalOzkaya @MiladPFE
Connect with the speakers!
http://erdalozkaya.com/ https://www.facebook.com/milad.aslaner
Deep technical content and
free product evaluations
Hands-on deep technical labs Free, online,
technical courses
Download ...
©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other pro...
Prochain SlideShare
Chargement dans…5
×

Entendiendo al enemigo

219 vues

Publié le

Como parte del reto en Microsoft Virtual Academy, la Seguridad Informática es crucial para cualquier organización y si se trata de conocer a quien ataca a tu información, pues con más razón, es de suma importancia.
En esta presentación, traducimos el módulo "Conociendo a tu enemigo" para compartirlo.
Puesto que es parte de un curso de la Academia Virtual de Microsoft, se agregan diapositivas para reconocer a los autores de la presentación original.

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Entendiendo al enemigo

  1. 1. ¡Entendiendo al enemigo! Traducida por M.R.T. David E. Reva Medellín Microsoft Technical Evangelist
  2. 2. Module 1: Panorama actual Module 2: Principios clave de la Seguridad Module 3: Entendiendo al enemigo! Module 4: Etapas de los ataques Module 5: ¿Qué motiva a los atacantes? Module 6: Pass the Hash Module 7: Capacidad de la Seguridad en Windows y Herramientas
  3. 3. Ten en cuenta que… No hay modo de que se pueda detener a un atacante, solamente puedes hacer que le cueste ¡MÁS TRABAJO!
  4. 4. “Si conoces al enemigo y a tí mismo, no tendrás miedo de los resultados de cientos de batallas. Si te conoces a tí mismo, pero no conoces al enemigo, por cada Victoria que obtengas, también sufrirás una derrota. Si no conoces al enemigo y tampoco a tí mismo, sucumbirás en cada batalla” – Sun Tzu El Arte de la Guerra
  5. 5. Conócete a tí mismo • Evalua con precisión tus propias habilidades. • Es muy recomendable poseer documentación detallada de su infraestructura de TIs. • Tener en cuenta el nivel de apoyo que recibe, en materia de seguridad informática, por parte de la organización.
  6. 6. Identificación del atacante Atacantes internos: - Puede generarse el ataque desde niveles altos de confianza. - El acceso físico a los recursos de red puede ser el medio de acceso. - Protección al recursos humano.
  7. 7. Cuidado contra Atacantes Atacantes Externos: – Atacantes Novatos – Atacantes Intermedios – Atacantes Avanzados
  8. 8. ¿Porqué somos atacados? Principales razones que debemos saber… – Notoriedad, aceptación, y ego – Chantaje – Reto – Activismo – Venganza – Espionaje – Robo de información
  9. 9. Vulnerabilidades de las industrias Mediana (4–6.9) Alta (7–10) Otras aplicaciones Núcleo del Sistema Operativo Aplicaciones de Sistemas Operativos Navegadores Web
  10. 10. Evolución de los tipos de malware País/Región 3Q12 4Q12 1Q13 2Q13 Chg. 2H–1H 1 United States 13.8% 13.4% 14.1% 11.5% -5.7% 2 Brazil 28.8% 26.3% 25.6% 26.8% -5.0% 3 Russia 26.6% 27.3% 28.6% 29.7% 8.2% 4 Turkey 39.3% 38.9% 41.3% 47.4% 13.2% 5 India 32.6% 29.7% 29.3% 29.4% -5.7% 6 Mexico 28.2% 26.4% 24.5% 29.2% -1.6% 7 Germany 14.0% 12.5% 13.2% 11.1% -8.4% 8 France 14.2% 14.9% 14.5% 15.6% 3.5% 9 China 35.8% 31.8% 28.8% 25.9% -19.1% 10 Reino Unido 14.2% 13.5% 13.5% 12.3% -6.5%
  11. 11. Sobre SIRv16
  12. 12. Utilice el kit de herramientas Enhanced Mitigation Experience (EMET) Mantener al día las actualizaciones de seguridad Usar la version más actual de las aplicaciones Mantenerse a la vanguardia de las soluciones
  13. 13. Defender una red es díficil, pero Porqué? Los atacantes tienen recursos ilimitados Los atacantes deben especializarze en un tipo de ataque Los defensores no deben ponerse a la ofensiva Los defensores deben respetar las metas de la organización Los defensores deben ganar siempre
  14. 14. Habilidad de Defensa: defender como IT Pro! Ocultar el rastro Implementar procedimientos de Auditoria Seguros Implementar Auditoría Forense Limitar y Monitorear a los Administradores Extayendo Mantener actualizado el Software de Terceros Restringir el Acceso a PII en Información Sensible / Considerando Encriptación de datos Planeación de Recuperación de Desastres y Administración de Riesgos Explorando vulnerabilidades Usar Autenticación Multi Factor Planear Acceso Remoto con Seguridad Entrenar al personal en Peligros en Ingeniería Social Tocando la puerta Asegúrese que el cortafuegos sea seguro Instalar IPS, Anti Virus, Anti Malware Políticas y Procedimientos de Seguridad Fuertes
  15. 15. @ErdalOzkaya @MiladPFE Connect with the speakers! http://erdalozkaya.com/ https://www.facebook.com/milad.aslaner
  16. 16. Deep technical content and free product evaluations Hands-on deep technical labs Free, online, technical courses Download Microsoft software trials today. Find Hand On Labs. Take a free online course. Technet.microsoft.com/evalcenter Technet.microsoft.com/virtuallabs microsoftvirtualacademy.com TechNet Virtual Labs
  17. 17. ©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

×