Cesar Jimenez nos muestra los mejores modelados para la detección de las principales amenazas enumeradas en OWASP Top 10. Un enfoque totalmente práctico para la aplicación de modelos de Machine Learning en la detección de ataques sobre sistemas web.
1. OWASP Top 10 y el
Machine Learning
Leyendas Urbanas Edition
2. Logtrust
Cesar Jimenez Zapata
● December 2016 - Present. Development teams Logtrust
● January 2012 - December 2016. CTO Buguroo Offensive
Security
● August 2010 - February 2012. VicePresident Research and
Development BlueSOC
● October 2004 - August 2010. Project Manager Écija
Asociados
Formación:
● 2017 Machine Learning, Artificial Intelligence. Stanford
University
● 2012 - 2013 Master in Leadership and Management of
Information Security, Computer and Systems Security.
Universidad Politécnica de Madrid (UPM)
3. Logtrust
Logtrust ofrece servicios de análisis de Big Data en y
desde la nube a empresas de cualquier tamaño.
Nuestra tecnología permite a las empresas obtener
inteligencia de negocio y operativa en tiempo real.
Nuestra solución es simple, nativa de la nube, y escala
para satisfacer las necesidades de las empresas
impulsadas por el crecimiento de los datos.
4. Los restos humanos de Walt Disney
están guardados en un nicho junto con
los de su familia. Jamás fue criogenizado
5. Definiciones
Un programa de computadora se dice que aprende de
una experiencia E con respecto a una tarea T y con una
medida de desempeño P, si este desempeño en la tarea T,
medido como P mejora con la experiencia E.(Tom
Mitchell)
6. Definiciones
Machine learning es un campo en las ciencias de la
computación que da a las computadoras la posibilidad de
aprender sin haber sido explícitamente programadas
9. Cual es el mejor Algoritmo?
Escoger por intuición o
experiencia
Prueba y error
"No es quien tiene el mejor
algoritmo el que gana.
Es quien tiene mas datos."
Banko and Brill, 2001
Pero además , la calidad
del dato o transformación
10. La popularidad de Julio César llevó a la
multitud a creer que había nacido
mediante cesárea, dando su nombre a
esta técnica quirúrgica. La cesárea
recibe su nombre de la Lex Caesarea,
una ley promulgada en el año 715 a. C
11. Aprendizaje supervisado
Tenemos el dataset con los resultados que deberían de dar. cada
registro de los datos está etiquetado con su valor a predecir.
Nuestros ejemplos en esta presentación son de este tipo
Aprendizaje NO supervisado
Permite abordar problemas para los que no sabemos un resultado correcto.
permite encontrar estructuras en los datos sin conocer su relación. Ejemplo
clásico: clasificación.
12. Amit Yoran, CEO RSA Security. 2015 RSA
keynote “Escaping Security’s Dark Ages”
said:
No obstante, muchos profesionales de la seguridad basan sus
programas en la fútil agregación de telemetría de IDS virtualmente
ciegas, plataformas AntiVirus y registros de cortafuegos,
implementando el glorioso y cada vez más inútil pozo de dinero,
conocido como SIEM. Sé que no sorprendió a muchos de ustedes
cuando el Informe de Investigaciones de Violación de Datos de
Verizon del año pasado afirmó que menos del 1% de los ataques de
amenazas avanzados con éxito fueron detectados por los sistemas
SIEM. Menos que 1%. El terreno ha cambiado, pero todavía estamos
aferrados a nuestros viejos mapas. Es hora de darse cuenta de que
las cosas son diferentes.
13. "El Hipster del
tiempo", es un
ejemplo de
leyendas urbanas
sobre viajes en el
tiempo. Una
fotografía de 1941
de la reapertura del
puente South Forks
en Gold Bridge,
Canadá, fue
acusada de mostrar
a un viajero del
tiempo.
16. Polybius es un supuesto videojuego de
los años 80 causando efectos
devastadores a sus jugadores; por
ejemplo, locura, estrés, horribles
pesadillas e incluso tendencia al suicidio
todo aquel que lo juegue.
Cuando se cerraban las
salas de juegos, algunos
testigos afirmaban ver a dos
hombres con trajes negros
(los Hombres de Negro, otra
leyenda urbana) que
entraban a hablar con el
dueño de la sala y tomaban
notas acerca de los efectos
del videojuego
18. Dataset de ejemplo
HTTP DATASET CSIC 2010
Authors: Carmen Torrano Giménez, Alejandro
Pérez Villegas, Gonzalo Álvarez Marañón.
http://www.isi.csic.es/dataset/
19. Transformaciones.
Big data whisperer
Longitud de la solicitud
Longitud de los argumentos
Número de argumentos
Número de dígitos en los argumentos
Longitud de la ruta
Número de letras en los argumentos
Número de otros en los argumentos
Número de letras en la ruta
Número de caracteres "especiales" en la ruta
Ataque
22. Una leyenda muy destacada es “Tails
Doll”, un personaje secreto del
videojuego Sonic R, el cual luego de
desbloquearlo supuestamente causa
una serie de enfermedades o trastornos
psicológicos, como que durante el sueño
se escucha la frase “Can you feel the
Sunshine?” (de la banda sonora del
juego), acabando con la muerte (es la
leyenda urbana más conocida y famosa
de los Estados Unidos).
23. H2O
Si no entendemos los
algoritmos
Y no entendemos las
matemáticas tras ellos
Lo podemos usar como
usamos Metasploit !!!!
Los ingenieros usan
herramientas como
ingenieros
25. Otra leyenda urbana muy extendida en
España es la del supuesto incidente del
programa televisivo, presentado por
Concha Velasco, Sorpresa, sorpresa en
los años noventa
29. Existe la leyenda de que en el último
capítulo de Doraemon el protagonista
Nobita se despierta y resulta que
descubre que todo fue un sueño. Lo
cierto es que la serie no tiene un
capítulo final porque su creador murió
antes de pensar cómo acabar la serie
36. La última leyenda Urbana
Las técnicas de Machine Learning e Inteligencia Artificial solucionan
cualquier tipo de problema y un día las máquinas tomarán el control del
mundo en el que vivimos
La primera afirmación no es cierta pero ¿y la segunda? …
39. Textos de leyendas urbanas extraídos y
referenciados desde:
Colaboradores de Wikipedia. Leyenda urbana [en línea].
Wikipedia, La enciclopedia libre, 2017 [fecha de
consulta: 15 de diciembre del 2017]. Disponible en
<https://es.wikipedia.org/w/index.php?title=Leyenda_ur
bana&oldid=104134063>.