El documento describe varios elementos clave de una arquitectura de ciberdefensa para enfrentar amenazas avanzadas persistentes (APT). Menciona que las defensas estándar no son efectivas contra las APT y propone implementar medidas como capacitación de usuarios, reglas fuertes en IDS/IPS, análisis de tráfico en sandbox, inspección de todo el tráfico saliente y correlación de eventos para mejorar la detección. También recomienda crear listas blancas de redes y procesos confiables para enfocar los es
Este documento presenta una introducción a varios conceptos clave relacionados con la seguridad cibernética como ciberespacio, ciberamenazas, ciberdefensa, ciberinteligencia y más. También incluye ejemplos históricos de ataques cibernéticos y recomendaciones para mejorar la postura de ciberseguridad de un país.
Este documento presenta una introducción a David Pereira, un experto en ciberseguridad con más de 19 años de experiencia. Luego, el documento resume conceptos clave como XFS y jackpotting. Explica el modus operandi de los ciberdelincuentes, incluyendo la recopilación de inteligencia y varios tipos de ataques a cajeros automáticos. Finalmente, analiza dos malware comunes, Ploutus y Alice, otras amenazas emergentes y mecanismos de defensa recomendados.
Mike Saunders discusses detecting and preventing insider threats. Some key points:
- Insider threats can be unintentional like mistakes or intentional like theft. 20% of breaches are due to insiders according to the Verizon DBIR.
- Prevention methods include denying default access, whitelisting applications, restricting removable media and physical access, implementing data classification and privilege management.
- Monitoring outbound email, network traffic, and file shares is important. Logging authentication, access to sensitive data, and firewall activity can help detect anomalies.
- Education is also critical to mitigate insider threats.
This document provides an overview of footprinting and information gathering techniques used during the reconnaissance phase of an ethical hacking engagement. It defines footprinting as gathering a security profile of an organization through open source intelligence prior to an attack. The document outlines various methodologies for passively gathering initial information, locating networks and systems, identifying services and technologies in use, and collecting competitive intelligence. It provides examples of tools and resources that can be used to uncover personnel details, technical infrastructure information, business plans and strategies from competitors through open sources.
This document provides an overview of digital forensics. It defines digital forensics and forensic science. Digital forensics involves the preservation, collection, analysis and presentation of digital evidence. There are different branches of digital forensics related to different devices. Examples of digital evidence include emails, photos, transaction logs, documents and computer memory contents. Characteristics of good digital evidence are that it is admissible, authentic, fragile, accurate and convincing. Several digital forensic models are described that involve multiple phases of an investigation. The benefits of digital forensics include protecting against theft, fraud, hacking and viruses. Skills required for digital forensics include technical experience, strong analysis and evidence handling skills.
Find out the SOC Cyber Security at Steppa. Our SOC contains several capabilities like process and break down any PC translated information, assess and distinguish suspicious and maicious web and system activities, visualize and monitor all threats in real time.
Este documento presenta una introducción a varios conceptos clave relacionados con la seguridad cibernética como ciberespacio, ciberamenazas, ciberdefensa, ciberinteligencia y más. También incluye ejemplos históricos de ataques cibernéticos y recomendaciones para mejorar la postura de ciberseguridad de un país.
Este documento presenta una introducción a David Pereira, un experto en ciberseguridad con más de 19 años de experiencia. Luego, el documento resume conceptos clave como XFS y jackpotting. Explica el modus operandi de los ciberdelincuentes, incluyendo la recopilación de inteligencia y varios tipos de ataques a cajeros automáticos. Finalmente, analiza dos malware comunes, Ploutus y Alice, otras amenazas emergentes y mecanismos de defensa recomendados.
Mike Saunders discusses detecting and preventing insider threats. Some key points:
- Insider threats can be unintentional like mistakes or intentional like theft. 20% of breaches are due to insiders according to the Verizon DBIR.
- Prevention methods include denying default access, whitelisting applications, restricting removable media and physical access, implementing data classification and privilege management.
- Monitoring outbound email, network traffic, and file shares is important. Logging authentication, access to sensitive data, and firewall activity can help detect anomalies.
- Education is also critical to mitigate insider threats.
This document provides an overview of footprinting and information gathering techniques used during the reconnaissance phase of an ethical hacking engagement. It defines footprinting as gathering a security profile of an organization through open source intelligence prior to an attack. The document outlines various methodologies for passively gathering initial information, locating networks and systems, identifying services and technologies in use, and collecting competitive intelligence. It provides examples of tools and resources that can be used to uncover personnel details, technical infrastructure information, business plans and strategies from competitors through open sources.
This document provides an overview of digital forensics. It defines digital forensics and forensic science. Digital forensics involves the preservation, collection, analysis and presentation of digital evidence. There are different branches of digital forensics related to different devices. Examples of digital evidence include emails, photos, transaction logs, documents and computer memory contents. Characteristics of good digital evidence are that it is admissible, authentic, fragile, accurate and convincing. Several digital forensic models are described that involve multiple phases of an investigation. The benefits of digital forensics include protecting against theft, fraud, hacking and viruses. Skills required for digital forensics include technical experience, strong analysis and evidence handling skills.
Find out the SOC Cyber Security at Steppa. Our SOC contains several capabilities like process and break down any PC translated information, assess and distinguish suspicious and maicious web and system activities, visualize and monitor all threats in real time.
RH-ISAC Summit 2019 - Adam Pennington - Leveraging MITRE ATT&CK™ for Detectio...Adam Pennington
Slides presented at the 2019 RH-ISAC Retail Cyber Intelligence Summit by Adam Pennington in Denver, CO on "Leveraging MITRE ATT&CK™ for Detection, Analysis & Defense"
This document provides an overview of risk management concepts and processes. It discusses risk analysis methods like NIST 800-30, FRAP, OCTAVE, and qualitative vs quantitative approaches. Key terms in risk analysis like assets, threats, vulnerabilities, and controls are defined. The risk management process involves framing, assessing, responding to, and monitoring risks. Risk can be handled through reduction, transfer, acceptance, avoidance, or rejection.
This document discusses improving detection rules coverage through infrastructure automation tools, testing frameworks, and metrics. It introduces tools like Packer, Vagrant, Terraform, and DetectionLab for building detection environments. Atomic Red Team and the MITRE ATT&CK framework are covered for testing detections. Metrics like the ATT&CK heatmap and KPIs are suggested for measuring coverage. Common pitfalls like assuming full coverage and not prioritizing are addressed.
Data Privacy Trends in 2021: Compliance with New RegulationsPECB
The pandemic has changed the way the world works, shops, and interact; the consequences of this have included an increased reliance on technology for all of these activities and a corresponding increased sharing of personal information through technological mediums. Even before the pandemic, a global push was on to strengthen the protection of personal and health information and the results of these various influences has been an enhancement of privacy legislations globally. Compliance with global security laws is now also a larger concern for organizations everywhere.
The webinar will cover:
Global trends in privacy legislations
Some commonalities between privacy laws
Compliance requirements which can affect your organization
Recorded webinar > https://www.youtube.com/watch?v=BKWf6GTlgAM&feature=youtu.be
-------------------------------------------------------------------------------
Find out more about ISO training and certification services
Training: https://pecb.com/whitepaper/iso-27001...
https://pecb.com/en/education-and-cer...
Webinars: https://pecb.com/webinars
Article: https://pecb.com/article
Whitepaper: https://pecb.com/whitepaper
-------------------------------------------------------------------------------
For more information about PECB:
Website: https://pecb.com/
LinkedIn: https://www.linkedin.com/company/pecb/
Facebook: https://www.facebook.com/PECBInternat...
Slideshare: http://www.slideshare.net/PECBCERTIFI...
This document discusses physical security and provides information on various related topics. It begins with defining physical security and describing the need for physical security to protect assets. It then outlines factors that affect physical security and provides a checklist of considerations for physical security, including for company surroundings, premises, servers, workstations, and more. The document also covers topics like locks, wireless security, laptop theft prevention, mantraps, challenges to physical security, and spyware technologies.
Este documento describe las Armas Avanzadas Persistentes (APT) utilizadas en el quinto dominio de la guerra, el ciberespacio. Explica que las APT son malware altamente sofisticado diseñado para atacar objetivos específicos como infraestructura crítica, y pasan por 6 fases para lograr su objetivo: recolección de información, obtener acceso, recibir comandos, moverse lateralmente dentro de la red, descubrir activos valiosos, y exfiltrar datos. Además, señala que las defens
The document provides an overview of ethical hacking. It discusses the importance of security and defines key terms like threats, vulnerabilities, and exploits. It describes the different phases of a typical hacker attack like reconnaissance, scanning, gaining access, and maintaining access. It also discusses vulnerability research tools that can help identify weaknesses in a system. The document emphasizes that ethical hacking is important to evaluate system security and find vulnerabilities before criminals can exploit them. Ethical hackers follow a defined process that involves getting permission, testing systems, analyzing results, and responsibly disclosing findings to help organizations strengthen their defenses.
The document discusses threat modeling using STRIDE. It provides an overview of threat modeling and the STRIDE methodology. The document then shows an example of applying STRIDE to identify threats in a DNS system. Threats are identified for each element and interaction in diagrams of the DNS system. This includes threats to the hosting environment, DNS software, DNS data, DNS transactions, and dynamic updates.
The concept of online anonymity refers to keeping the identity of communicators hidden. Online privacy is more than just encrypting and decrypting data; it also includes the concealment of identity. The Dark Web is a section of the Internet that achieves the highest levels of anonymity and security. Dark Web, which, unlike the normal web, requires specialized access procedures, is regarded as the "Evil Twin of the Internet" since more than 57 percent of its area is occupied with unlawful content.
The document outlines a presentation on threat hunting with Splunk. It provides an agenda that includes an overview of threat hunting basics and data sources, a demonstration of using Sysmon endpoint data to investigate an attack scenario according to the cyber kill chain framework, and a discussion of applying machine learning and data science to security. It also includes credentials for logging into the demo environment and notes that hands-on participation is part of the session.
Este documento discute cómo los sitios web usan varias técnicas como cookies, JavaScript, iframes y web beacons para recopilar información sobre los usuarios y rastrear su actividad en línea con el fin de influir en ellos y conocerlos mejor. Estas técnicas pueden revelar detalles como los hábitos de navegación, el tiempo que pasan en los sitios y la ubicación de los usuarios. Algunos argumentan que esto convierte a los usuarios en "marionetas informáticas", mientras que otros sostienen que ayuda a las
This document discusses techniques for system enumeration, including establishing null sessions, enumerating user accounts, SNMP scanning, and Active Directory enumeration. It provides an overview of the system hacking cycle and covers various tools that can be used to extract information like user names, machine names, shares, and services through techniques like null sessions, SNMP probing, and using default credentials. The document also discusses countermeasures for these enumeration methods.
This document provides an introduction to red team operations from the perspective of a penetration tester transitioning to become a red teamer. It discusses some of the key differences between penetration testing and red teaming such as scope, reconnaissance required, stealth, and infrastructure setup. The document outlines principles for red team operations including protecting infrastructure, logging everything, managing information, and avoiding detection. It also provides examples of tactics, techniques and procedures used in red team operations as well as considerations for tools like Cobalt Strike to help evade detection.
Most investigators turn to Google and common social media platforms such as Facebook and Twitter to conduct research for their investigations. However, much of the Internet is inaccessible through simple searches, and criminals are increasingly turning to the dark web to conduct illicit business.
The dark web is anonymous and requires a special browser to access and some knowledge of how to navigate it safely. However, used properly, it can be a valuable source of information for investigators. It’s worthwhile for every investigator to develop the skills and knowledge to mine this treasure trove of dark data.
Join Chad Los Schumacher, investigator and researcher at iThreat Cyber Group, as he leads participants on an exploration of investigations in the dark web.
Webinar attendees will learn:
What the dark web is and how it fits into the rest of the worldwide web
What can be found on the dark web
How to get to the dark web using Tor and other browsers
How to locate common hubs and resources on the dark web and explore what they have to offer
How to bring leads from the dark web to the surface in an investigation
CompTIA PenTest+: Everything you need to know about the examInfosec
Penetration testers find and report vulnerabilities before they can be exploited. CompTIA’s PenTest+ is one of the best certifications to validate those skills, and it’s being updated to align with the most up-to-date hacking and pentesting skills requested by employers in 2021.
This document outlines a presentation on threat hunting with Splunk. The presenter is Ken Westin, a security strategist at Splunk with over 20 years of experience in technology and security. The agenda includes an overview of threat hunting basics and data sources, examining the cyber kill chain through a hands-on attack scenario using Splunk, and advanced threat hunting techniques including machine learning. Log-in credentials are provided for access to hands-on demo environments related to the presentation.
My slides for PHDays 2018 Threat Hunting Hands-On Lab - https://www.phdays.com/en/program/reports/build-your-own-threat-hunting-based-on-open-source-tools/
Virtual Machines for lab are available here - https://yadi.sk/d/qB1PNBj_3ViWHe
Cybersecurity Priorities and Roadmap: Recommendations to DHSJohn Gilligan
This document provides recommendations to the Department of Homeland Security on cybersecurity priorities and a roadmap. It outlines a phased approach over several years to improve the overall cybersecurity posture. Phase I focuses on establishing a baseline of security across government systems through mandates and best practices. Phase II enhances security controls and expands training and collaboration. The roadmap calls for securing infrastructure, changing culture, improving the IT business model, developing the workforce, and advancing technologies over time to reduce vulnerabilities and attacks on critical systems.
1. The document discusses threat hunting using the Cyber Vulnerability Assessment/Hunter (CVA/H) platform, which utilizes technologies like Docker, Kubernetes, Elasticsearch, Logstash, Kibana, Apache Kafka, and Suricata.
2. It provides an overview of the Elastic stack for storing, searching, analyzing, visualizing, and managing data, as well as technologies like Logstash, Beats, and Elasticsearch that ingest and transport data.
3. The presentation covers the CVA/H threat hunting methodology, which takes a passive approach first by analyzing network data with tools like Zeek before moving to more active hunting techniques.
El documento presenta una introducción a la ciberinteligencia, describiendo su importancia para los gobiernos y la necesidad de investigar y analizar la actividad en el ciberespacio para conocer amenazas potenciales. Explica que la ciberinteligencia es una disciplina analítica que incluye la recolección y análisis de datos sobre la actividad en el ciberespacio para proveer información útil para la toma de decisiones y estrategias ante amenazas cibernéticas. Luego, describe las categorías y disciplinas de la ciberinteligencia,
Este documento presenta una agenda para un foro sobre amenazas reales del mundo virtual y cómo mitigarlas. La agenda incluye discusiones sobre ciberseguridad, términos comunes, vectores de ataque técnicos e ingeniería social, así como demostraciones en vivo de ataques como phishing, inyección SQL, ataques web avanzados, ataques a móviles e Internet de las Cosas. También cubrirá amenazas de alto riesgo como malware indetectable y cómo hackear al ser humano a través de técnicas como la
RH-ISAC Summit 2019 - Adam Pennington - Leveraging MITRE ATT&CK™ for Detectio...Adam Pennington
Slides presented at the 2019 RH-ISAC Retail Cyber Intelligence Summit by Adam Pennington in Denver, CO on "Leveraging MITRE ATT&CK™ for Detection, Analysis & Defense"
This document provides an overview of risk management concepts and processes. It discusses risk analysis methods like NIST 800-30, FRAP, OCTAVE, and qualitative vs quantitative approaches. Key terms in risk analysis like assets, threats, vulnerabilities, and controls are defined. The risk management process involves framing, assessing, responding to, and monitoring risks. Risk can be handled through reduction, transfer, acceptance, avoidance, or rejection.
This document discusses improving detection rules coverage through infrastructure automation tools, testing frameworks, and metrics. It introduces tools like Packer, Vagrant, Terraform, and DetectionLab for building detection environments. Atomic Red Team and the MITRE ATT&CK framework are covered for testing detections. Metrics like the ATT&CK heatmap and KPIs are suggested for measuring coverage. Common pitfalls like assuming full coverage and not prioritizing are addressed.
Data Privacy Trends in 2021: Compliance with New RegulationsPECB
The pandemic has changed the way the world works, shops, and interact; the consequences of this have included an increased reliance on technology for all of these activities and a corresponding increased sharing of personal information through technological mediums. Even before the pandemic, a global push was on to strengthen the protection of personal and health information and the results of these various influences has been an enhancement of privacy legislations globally. Compliance with global security laws is now also a larger concern for organizations everywhere.
The webinar will cover:
Global trends in privacy legislations
Some commonalities between privacy laws
Compliance requirements which can affect your organization
Recorded webinar > https://www.youtube.com/watch?v=BKWf6GTlgAM&feature=youtu.be
-------------------------------------------------------------------------------
Find out more about ISO training and certification services
Training: https://pecb.com/whitepaper/iso-27001...
https://pecb.com/en/education-and-cer...
Webinars: https://pecb.com/webinars
Article: https://pecb.com/article
Whitepaper: https://pecb.com/whitepaper
-------------------------------------------------------------------------------
For more information about PECB:
Website: https://pecb.com/
LinkedIn: https://www.linkedin.com/company/pecb/
Facebook: https://www.facebook.com/PECBInternat...
Slideshare: http://www.slideshare.net/PECBCERTIFI...
This document discusses physical security and provides information on various related topics. It begins with defining physical security and describing the need for physical security to protect assets. It then outlines factors that affect physical security and provides a checklist of considerations for physical security, including for company surroundings, premises, servers, workstations, and more. The document also covers topics like locks, wireless security, laptop theft prevention, mantraps, challenges to physical security, and spyware technologies.
Este documento describe las Armas Avanzadas Persistentes (APT) utilizadas en el quinto dominio de la guerra, el ciberespacio. Explica que las APT son malware altamente sofisticado diseñado para atacar objetivos específicos como infraestructura crítica, y pasan por 6 fases para lograr su objetivo: recolección de información, obtener acceso, recibir comandos, moverse lateralmente dentro de la red, descubrir activos valiosos, y exfiltrar datos. Además, señala que las defens
The document provides an overview of ethical hacking. It discusses the importance of security and defines key terms like threats, vulnerabilities, and exploits. It describes the different phases of a typical hacker attack like reconnaissance, scanning, gaining access, and maintaining access. It also discusses vulnerability research tools that can help identify weaknesses in a system. The document emphasizes that ethical hacking is important to evaluate system security and find vulnerabilities before criminals can exploit them. Ethical hackers follow a defined process that involves getting permission, testing systems, analyzing results, and responsibly disclosing findings to help organizations strengthen their defenses.
The document discusses threat modeling using STRIDE. It provides an overview of threat modeling and the STRIDE methodology. The document then shows an example of applying STRIDE to identify threats in a DNS system. Threats are identified for each element and interaction in diagrams of the DNS system. This includes threats to the hosting environment, DNS software, DNS data, DNS transactions, and dynamic updates.
The concept of online anonymity refers to keeping the identity of communicators hidden. Online privacy is more than just encrypting and decrypting data; it also includes the concealment of identity. The Dark Web is a section of the Internet that achieves the highest levels of anonymity and security. Dark Web, which, unlike the normal web, requires specialized access procedures, is regarded as the "Evil Twin of the Internet" since more than 57 percent of its area is occupied with unlawful content.
The document outlines a presentation on threat hunting with Splunk. It provides an agenda that includes an overview of threat hunting basics and data sources, a demonstration of using Sysmon endpoint data to investigate an attack scenario according to the cyber kill chain framework, and a discussion of applying machine learning and data science to security. It also includes credentials for logging into the demo environment and notes that hands-on participation is part of the session.
Este documento discute cómo los sitios web usan varias técnicas como cookies, JavaScript, iframes y web beacons para recopilar información sobre los usuarios y rastrear su actividad en línea con el fin de influir en ellos y conocerlos mejor. Estas técnicas pueden revelar detalles como los hábitos de navegación, el tiempo que pasan en los sitios y la ubicación de los usuarios. Algunos argumentan que esto convierte a los usuarios en "marionetas informáticas", mientras que otros sostienen que ayuda a las
This document discusses techniques for system enumeration, including establishing null sessions, enumerating user accounts, SNMP scanning, and Active Directory enumeration. It provides an overview of the system hacking cycle and covers various tools that can be used to extract information like user names, machine names, shares, and services through techniques like null sessions, SNMP probing, and using default credentials. The document also discusses countermeasures for these enumeration methods.
This document provides an introduction to red team operations from the perspective of a penetration tester transitioning to become a red teamer. It discusses some of the key differences between penetration testing and red teaming such as scope, reconnaissance required, stealth, and infrastructure setup. The document outlines principles for red team operations including protecting infrastructure, logging everything, managing information, and avoiding detection. It also provides examples of tactics, techniques and procedures used in red team operations as well as considerations for tools like Cobalt Strike to help evade detection.
Most investigators turn to Google and common social media platforms such as Facebook and Twitter to conduct research for their investigations. However, much of the Internet is inaccessible through simple searches, and criminals are increasingly turning to the dark web to conduct illicit business.
The dark web is anonymous and requires a special browser to access and some knowledge of how to navigate it safely. However, used properly, it can be a valuable source of information for investigators. It’s worthwhile for every investigator to develop the skills and knowledge to mine this treasure trove of dark data.
Join Chad Los Schumacher, investigator and researcher at iThreat Cyber Group, as he leads participants on an exploration of investigations in the dark web.
Webinar attendees will learn:
What the dark web is and how it fits into the rest of the worldwide web
What can be found on the dark web
How to get to the dark web using Tor and other browsers
How to locate common hubs and resources on the dark web and explore what they have to offer
How to bring leads from the dark web to the surface in an investigation
CompTIA PenTest+: Everything you need to know about the examInfosec
Penetration testers find and report vulnerabilities before they can be exploited. CompTIA’s PenTest+ is one of the best certifications to validate those skills, and it’s being updated to align with the most up-to-date hacking and pentesting skills requested by employers in 2021.
This document outlines a presentation on threat hunting with Splunk. The presenter is Ken Westin, a security strategist at Splunk with over 20 years of experience in technology and security. The agenda includes an overview of threat hunting basics and data sources, examining the cyber kill chain through a hands-on attack scenario using Splunk, and advanced threat hunting techniques including machine learning. Log-in credentials are provided for access to hands-on demo environments related to the presentation.
My slides for PHDays 2018 Threat Hunting Hands-On Lab - https://www.phdays.com/en/program/reports/build-your-own-threat-hunting-based-on-open-source-tools/
Virtual Machines for lab are available here - https://yadi.sk/d/qB1PNBj_3ViWHe
Cybersecurity Priorities and Roadmap: Recommendations to DHSJohn Gilligan
This document provides recommendations to the Department of Homeland Security on cybersecurity priorities and a roadmap. It outlines a phased approach over several years to improve the overall cybersecurity posture. Phase I focuses on establishing a baseline of security across government systems through mandates and best practices. Phase II enhances security controls and expands training and collaboration. The roadmap calls for securing infrastructure, changing culture, improving the IT business model, developing the workforce, and advancing technologies over time to reduce vulnerabilities and attacks on critical systems.
1. The document discusses threat hunting using the Cyber Vulnerability Assessment/Hunter (CVA/H) platform, which utilizes technologies like Docker, Kubernetes, Elasticsearch, Logstash, Kibana, Apache Kafka, and Suricata.
2. It provides an overview of the Elastic stack for storing, searching, analyzing, visualizing, and managing data, as well as technologies like Logstash, Beats, and Elasticsearch that ingest and transport data.
3. The presentation covers the CVA/H threat hunting methodology, which takes a passive approach first by analyzing network data with tools like Zeek before moving to more active hunting techniques.
El documento presenta una introducción a la ciberinteligencia, describiendo su importancia para los gobiernos y la necesidad de investigar y analizar la actividad en el ciberespacio para conocer amenazas potenciales. Explica que la ciberinteligencia es una disciplina analítica que incluye la recolección y análisis de datos sobre la actividad en el ciberespacio para proveer información útil para la toma de decisiones y estrategias ante amenazas cibernéticas. Luego, describe las categorías y disciplinas de la ciberinteligencia,
Este documento presenta una agenda para un foro sobre amenazas reales del mundo virtual y cómo mitigarlas. La agenda incluye discusiones sobre ciberseguridad, términos comunes, vectores de ataque técnicos e ingeniería social, así como demostraciones en vivo de ataques como phishing, inyección SQL, ataques web avanzados, ataques a móviles e Internet de las Cosas. También cubrirá amenazas de alto riesgo como malware indetectable y cómo hackear al ser humano a través de técnicas como la
El documento trata sobre la felicidad. Explica que la felicidad es un estado emocional positivo que surge al lograr metas importantes y que involucra procesos mentales armónicos. También menciona que factores genéticos, el logro de objetivos y factores socioambientales influyen en la felicidad. Finalmente, resume que la filosofía, psicología, sociología y antropología estudian la felicidad desde diferentes perspectivas.
The Airbnb engineering team have released a library for converting After Effect animation to JSON file, that you can use for native apps. I'm going to share my short experience of using Lottie for an iOS project.
- Presentation made for Melborune Cocoaheads, March 2017
There is always a way to measure content marketing impacts if you plan ahead.... Platforms like Majestic, BuzzSumo, CoverageBook, SEOMonitor, Google Analytics and Google Search Console can help you measure.
Russian artist Alexei Savrasov, "The lyrical landscape artist"Makala (D)
Alexei Kondratyevich Savrasov was a Russian landscape painter born in 1830 and died in 1897. He is considered one of Russia's most remarkable landscape painters. Savrasov created beautiful landscape paintings that captured the natural beauty of Russia.
Kathy Bachmann, Executive Vice President and Managing Director for Americas at MarketShare, discussed what it takes for marketers to understand the future of the global marketplace during her presentation at the 2015 Chief Marketing Officer Leadership Forum in Los Angeles on Jan. 27. In her presentation, Bachmann noted that the rising demand for marketing data has led many marketers to leverage sophisticated technologies, but marketers must understand how to optimize these tools to bolster their marketing campaigns.
Overcoming the Top 3 SMB Challenges with Marketing AutomationPardot
This document discusses how small and medium businesses can overcome challenges with marketing automation. It summarizes that SMBs face issues with having limited resources but more work, relying on gut feelings rather than data, and struggling to generate enough leads and fill their sales pipelines. The document then presents how marketing automation can help SMBs address these challenges by freeing up marketer's time from routine tasks, providing data and insights to make better decisions, and powering lead generation and sales processes to produce more leads and fill the pipeline. Examples are given of how specific automation strategies and tactics helped various companies achieve these goals.
- Victor Manuel Godinho da Silva Covaneiro é um professor trilíngue (português, inglês e francês) e conferente de armazéns de containers com experiência em várias empresas no Brasil e no exterior.
- Ele tem experiência empresarial e projetos de desenvolvimento em Portugal, Canadá, Angola e Brasil.
- Seu objetivo atual é representação e venda de produtos brasileiros.
Are your pictures worth 1,000 words? (Eric Beteille)Eric Beteille
Too often we don't ask enough from the images and visual content we post online. This guide will give you 10 sure-fire criteria to help make your pictures worth 1,000 words.
Este documento describe un taller de 35 horas sobre hacking ético y seguridad de la información dividido en 11 módulos. El taller enseña técnicas avanzadas de hacking para que los participantes aprendan cómo piensan los hackers y así puedan mejorar la seguridad de sus empresas. Los módulos cubren temas como investigación digital, escaneo de redes, hacking de sistemas, hacking web, pentesting y detección de intrusos.
Definición del concepto hacking ético y cómo éste puede ayudar en la búsqueda de vulnerabilidades de seguridad, mejorando así la protección de la información de una emrpesa.
El documento describe conceptos clave de seguridad informática como tipos de ataques a servidores como inyecciones SQL e intrusos en la red, y algunas soluciones como Untangle y pfSense. Explica brevemente qué es la seguridad informática, tipos de ataques internos y externos, y provee detalles sobre herramientas como sniffer, inyección SQL, Untangle y pfSense.
El documento describe los riesgos de ciberseguridad asociados con la actividad en Internet y las técnicas de pentesting. Explica que cualquier dirección IP o sistema conectado a Internet está expuesto a ataques y vulnerabilidades que pueden ser explotadas por hackers. Además, describe las capacidades del pentesting ético para auditar entornos de forma remota, identificar vulnerabilidades y evaluar el riesgo real de ciberataques para una compañía.
Este documento ofrece información sobre ciberseguridad y hacking ético. Presenta a los autores y sus credenciales de seguridad. Incluye secciones sobre qué es un hacker, la importancia de los datos, OSINT, fases de hacking, ataques, cómo controlar la exposición digital y cómo convertirse en un profesional de la seguridad. Explica conceptos clave como tipos de hackers, ética hacker, metodologías de auditoría, vectores de ataque y más.
Este documento describe varios temas relacionados con la prueba de penetración y el hacking ético. Explica el estado actual del hacking, datos sobre incidentes de seguridad reportados, categorías de hackers, y cómo los consultores de seguridad realizan pruebas de penetración tanto externas como internas para una organización. También cubre métodos para encontrar vulnerabilidades en sistemas Windows y Unix/Linux y técnicas de ingeniería social.
El documento trata sobre seguridad informática. Explica que la implementación de esquemas de seguridad debe seguir estándares y mejores prácticas. Identifica obstáculos como falta de conciencia de usuarios, presupuesto y apoyo. Define la seguridad informática y explica el diseño de sistemas de seguridad. Describe diferentes tipos de amenazas como intencionales y no intencionales, y modos de ataque como sniffing, caballo de Troya y ataques dirigidos por datos.
Este documento contiene información sobre la Deep Web y Tor, incluyendo cómo acceder a la Deep Web de forma anónima a través de Tor, qué es Tor, y cómo crear servidores ocultos en la Deep Web. También discute el cracking de redes WiFi y herramientas como Aircrack para monitorear canales y exportar archivos de resultados .cap.
La seguridad informática es importante para proteger la infraestructura y la información de una organización. Sin embargo, existen varios obstáculos como la falta de conciencia de los usuarios, presupuesto limitado y apoyo insuficiente de la gerencia. Un sistema de seguridad efectivo requiere el diseño de controles que prevengan diferentes tipos de amenazas, ya sean intencionales o no intencionales, internas o externas.
La seguridad informática es importante para proteger la infraestructura y la información de una organización. Sin embargo, existen varios obstáculos como la falta de conciencia de los usuarios, presupuesto limitado y apoyo insuficiente de la gerencia. Un sistema de seguridad efectivo requiere el diseño de controles que prevengan diferentes tipos de amenazas, ya sean intencionales o no intencionales, internas o externas.
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
Los ciberataques ya no solo ponen en riesgo una estación de trabajo. Desde smartphones hasta un equipo de resonancia magnética, hoy en día cualquier dispositivo que se conecta a Internet, es factible de ser hackeado.
Pero a diferencia de una estación de trabajo, o incluso servidores de red, muchos de estos dispositivos no tienen instalados firewalls o antivirus para protegerlos ante un ataque. Aún más desconcertante es el hecho de que muchos tipos de malware pueden infectarlos sin dar ninguna señal de su presencia o del daño que están causando.
Lamentablemente, la situación en torno al COVID-19 y la necesidad de muchos empleados en todo el mundo de trabajar en forma remota, ha llevado a un aumento en los ataques de hackers, a mayores vulnerabilidades y a un crecimiento exponencial en la actividad de los equipos de Seguridad. Por lo tanto, es un momento crítico para que las empresas revisen y actualicen su postura de Seguridad.
En este escenario, surge una pregunta clave ¿cómo identificar un dispositivo comprometido antes de que sea demasiado tarde?
Vea este webinar grabado para conocer a fondo cómo funciona una solución de detección activa de amenazas (active threat detection), por qué encuentra amenazas que otros software pasan por alto y cómo hace para verificar las infecciones con certeza.
¿Quiere ver Network Insight en acción? Solicite una demo: https://www.helpsystems.com/es/cta/demostracion-vivo-core-security
El documento presenta el plan estratégico de seguridad informática de una compañía. Su objetivo es asegurar la confidencialidad, integridad y disponibilidad de la información interna. Detalla los activos a proteger, como oficinas, sucursales y datos. Explica los principales riesgos como virus, troyanos y phishing. Finalmente, recomienda herramientas de seguridad como antivirus, firewalls y encriptación, así como guías sobre contraseñas, correo electrónico y uso de internet.
El documento presenta el plan estratégico de seguridad informática de una compañía. Su objetivo es asegurar la confidencialidad, integridad y disponibilidad de la información interna. Detalla los activos a proteger, como oficinas, sucursales y datos. Explica los principales agresores como virus, troyanos y phishing. Luego describe métodos y herramientas de ataque como gusanos, spoofing y flooding. Finalmente, menciona programas comúnmente usados para la seguridad como antivirus, firewalls y encriptación.
El documento presenta el plan estratégico de seguridad informática de una compañía. Su objetivo es asegurar la confidencialidad, integridad y disponibilidad de la información interna. Detalla los activos a proteger, como oficinas, sucursales y datos. Explica los principales riesgos como virus, troyanos y phishing. Finalmente, recomienda herramientas de seguridad como antivirus, firewalls y encriptación, así como guías sobre contraseñas, correo electrónico y uso de internet.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
El documento proporciona información sobre herramientas de seguridad de la información como el hacking ético y las pruebas de penetración. Explica conceptos como el footprinting, las amenazas a la seguridad, los tipos de ataques y vulnerabilidades. El objetivo es conocer y utilizar políticas y medidas de seguridad para proteger los sistemas de información.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Similar to Conferencia arquitectura de Ciberdefensa APT (20)
En esta Conferencia explico las técnicas mas utilizadas de ataque a Barcos e Infraestructura; En la conferencia en vivo realicé muchas demostraciones que por motivos de seguridad no se colocan en estas diapositivas.
Slides de mi Conferencia: We Are Digital Puppets Actualizada (Inglés) que dicté en San Francisco CA. Hablo sobre el Tracking y el profiling de personas.
Este documento presenta una introducción a Internet de las Cosas (IoT) y sus vulnerabilidades. Explica brevemente qué es IoT, ofrece ejemplos de dispositivos IoT, describe la arquitectura de IoT incluyendo protocolos, Bluetooth de baja energía, herramientas de escucha Bluetooth y demuestra vulnerabilidades de IoT. El orador es David Pereira, experto en ciberseguridad con más de 22 años de experiencia.
Meltdown y Spectre son vulnerabilidades relacionadas con la ejecución especulativa de los procesadores que permiten a un atacante leer la memoria de otros procesos o del kernel. Meltdown permite leer directamente la memoria física, mientras que Spectre explota la predicción de saltos para filtrar datos a través del caché del procesador. Ambas vulnerabilidades afectan a procesadores Intel, AMD y ARM y han requerido parchados a nivel de sistema operativo y hardware para mitigarlas.
El documento habla sobre las vulnerabilidades en los dispositivos móviles. Explica que los smartphones son más vulnerables que los PC debido a que nunca se desconectan de Internet, y que constantemente se descubren nuevas vulnerabilidades. Identifica tres vectores principales de riesgo: el sistema de archivos, la capa de transporte y la capa de aplicaciones. Finalmente, resume los diez principales riesgos móviles según OWASP, incluyendo falta de protecciones en binarios, manejo inadecuado de sesiones e inyección del lado del cliente.
Este documento habla sobre la necesidad del control parental en internet y las redes sociales debido a los riesgos que enfrentan los niños, como el grooming y el acceso a contenido ofensivo. También cubre iniciativas en Colombia para prevenir estos casos y herramientas gratuitas de control parental. Luego, analiza los riesgos de seguridad en Internet de las Cosas debido a vulnerabilidades comunes y recomienda medidas como el uso de contraseñas seguras y actualizaciones de firmware.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
Ingeniería en Telemática y ejercicios.pdfCamila301231
La ingeniería de telemática se encarga de satisfacer todas las necesidades de los usuarios, lo que incluye la creación de aplicaciones mediante el uso de software avanzado para que todos puedan enviar y recibir mensajes.
Presentación realizada en el #Collabdays #Madrid 2024 donde traté las funcionalidades de Gobierno que incorpora ShrePoint Premium para facilitar la adopción de Copilot para Microsoft 365: Controles de Acceso Restringido | Acceso Condicional Granular | Bloqueo de descarga de archivos | Gestión del Ciclo de Vida de Sitios | Acciones recientes en Sitios de SharePoint | Informe de cambios
UiPath and Dream to Succeed Student Account SessionDianaGray10
In this session, the UiPath and Dream to Succeed program teams will work with students to get them set-up on accounts needed to participate in the 2024 UiPath and Dream to Succeed RPA Learning Program.
Topics covered:
Student welcome
Review of account settings
Student's set-up of accounts
2. David Pereira
CEH, ECSA/LPT, CHFI, ENSA, ECSS, ECVP, CEI, QGSS, ECIH.
Investigador Digital, Consultor con mas de 15 años de experiencia en el Area de
la Seguridad Informática y la Computación Forense, ha desarrollado labores de
Ethical Hacking, Pruebas de Penetración, Análisis Forense y Capacitación para
diversas empresas y entidades tanto Nacionales como Internacionales de los
sectores Militar, Financiero, Energético, Diplomático, Minero.
3. PERSPECTIVA:
• El campo de batalla mundial está migrando de los 4 dominios
tradicionales al quinto Dominio:
Tierra Mar
Aire
C4ISR
4. Quinto Dominio: C4ISR
Comando, Control, Comunicaciones,
Computadores, Inteligencia, Vigilancia y
Reconocimiento (Command, Control,
Communications, Computers, Intelligence,
Surveillance and Reconnaissance)
5. LOS HACKERS SON LOS GUERREROS DEL SIGLO XXI: OTAN
http://www.nato.int/docu/review/2013/Cyber/Hackers-for-hire/EN/index.htm
6. QUE ES UNA AMENAZA AVANZADA PERSISTENTE - (APT) ?
• Malware orientado específicamente contra objetivos Corporativos,
Políticos, de Infraestructura o Militares.
• Este Malware, normalmente es Diseñado y Construido a la Medida
específica del Blanco.
• Se debe tener en cuenta que las APTs son adaptativas de acuerdo
a las medidas de seguridad que encuentran en el objetivo; esto
incluye el usar puertos abiertos en Firewall, hacer Bypass de
detección estándar de IDS e IPS, técnicas anti forenses, entre
otras.
7. CARACTERISTICAS DE LAS APT
• Mientras que las Amenazas "Tradicionales” explotan sus objetivos
buscando un beneficio económico (Datos de Tarjetas de Crédito,
Cuentas Bancarias, Secuestro de info), las APTs se orientan a
infiltrar una red objetivo, para extraer información sensible o
generar algún tipo de situación específica.
• Una APT puede permanecer “dormida” mucho tiempo y solo
activarse en situaciones específicas o a intervalos específicos,
esporádicos.
8. FUNCIONAMIENTO DE LAS APT
• Aprovechan casi siempre el eslabón mas débil; el usuario final,
que en la mayoría de los casos no está preparado y no ha pasado
por procesos de concientización (awareness) suficientes para
hacerlo desconfiar de ciertos indicadores;
• Correo Electrónico de una persona familiar, pero con
información fuera de lo común (Adjuntos)
• Enlaces en Correos electrónicos que lo lleven a un sitio web
fuera de los sitios pertenecientes a la Empresa – Entidad
• Correo electrónico que le indique la obligación de descargar
determinado software o información.
• Regalos de Dispositivos de Almacenamiento
9. ETAPAS DE LAS APT
1. Intelligence Gathering – Recolección de Información – OSINT
• Recolección de Información estratégica acerca del
Target; su Ambiente e Infraestructura de IT, su
Estructura Organizacional, sus Empleados,
Colaboradores o Clientes.
10. ETAPAS DE LAS APT
2. Lograr un Punto de Acceso
• Lograr entrar a la Red Interna por medio de un Correo Electrónico,
Mensajería Instantánea, Redes Sociales, o Explotación de Fallas en
Software. (Buscando el Error del Usuario Final)
• 87% de las Organizaciones Atacadas, caen por una URL maliciosa
11. ETAPAS DE LAS APT
3. Command and Control (C&C) Communication (C2)
• Asegurar la Continuidad de la Comunicación entre la
red Comprometida y el o los Servidores de C&C o C2.
• La mayor cantidad de tráfico de C&C se maneja a
través de puertos HTTP y HTTPS.
• Se utilizan mecanismos Fast Flux para esconder los
Servidores C&C o C2
14. USO DE LLAMADO REVERSO POR MEDIO DE RESOLUCION DNS
Servidor DNS
Computador
Infectado
con
Malware Servidor de C&C
(C2)
1. Usando el protocolo de resolución DNS (Domain Name System) el computador consulta a
un Servidor DNS la dirección del Dominio de llamada Inversa.
2. El Servidor DNS entrega a la victima la dirección IP x.x.x.x del Servidor de C&C (C2)
3. El Malware se comunica con el servidor C2 en la dirección IP entregada y recibe
instrucciones y/o envía una respuesta.
4. El Servidor C2 provee información adicional o instrucciones al Malware.
15. PUPPETNET COMO MECANISMO DE C&C – C2 PARA APT
Sitio Web Malicioso
Solicitudes Normales de
navegación/respuestas con
instrucciones de ataque
adjuntas (Piggybacked)
Trafico de Ataque/
Penetración/ Ex filtración
Clientes WEB
Sitio
Victima
16. ETAPAS DE LAS APT
4. Movimiento Lateral
• Búsqueda de Hosts que almacenen información
sensible e importante con valor para el o los
atacantes dentro de la red comprometida.
• Las técnicas utilizadas incluyen por ejemplo Pasan
the Hash; que le permite a un atacante alcanzar los
privilegios de una cuenta determinada y escalar hasta
lograr nivel administrativo.
17. ETAPAS DE LAS APT
5. Descubrimiento de ACTIVOS / DATOS
• Identificar información importante para su futura ex
filtración.
• Este proceso puede tomar mucho tiempo, pero esta
es una de las características de las APT; no tienen
prisa.
18. ETAPAS DE LAS APT
6. Ex filtración de los Datos:
• Transmisión de la Información de Valor a una
ubicación bajo el control del atacante.
• Esto se realiza normalmente por puertos autorizados
en el Firewall: http (80) https(443-SSL).
19. COSTO DE LOS EFECTOS DE LAS APT
http://www.washingtonpost.com/blo
gs/post-tech/post/cyber-attack-on-
rsa-cost-emc-66-million/2011/07/26/
gIQA1ceKbI_blog.html
20. COMO ESTA COLOMBIA FRENTE A LAS CIBER AMENAZAS?
http://www.elespectador.com/tecnol
ogia/articulo-374381-colombia-
lidera-el-ranking-de-inseguridad-
informatica-america-la
21. MAPA DE CIBER ATAQUES MUNDIALES
http://www.nchc.org.tw/en/research/index.php?RESEARCH_ID=69
22. INFORMACIÓN ENTIEMPO REAL
Real-time Web Monitor (Akamai)
http://www.akamai.com/html/technology/dataviz1.html
Sistema Global BotnetThreat Activity Map (Trend Micro)
http://www.trendmicro.com/us/security-intelligence/current-threat-activity/global-botnet-
map/index.html?ClickID=az9k09lkonlssoostznpvz9pt09onnyy0lwk
Sistema de Información Atlas (Threat Level Analysis System) de Arbor
http://atlas.arbor.net/worldmap/index
Mapa Honeynet (honeynet.org)
http://map.honeynet.org/
23. COMO NOS DEFENDEMOS NORMALMENTE?
(ARQUITECTURA ESTANDAR)
IDS / IPS
Correlacionador
UTM
Switch DMZ
Switch
LAN
Antivirus en Estaciones
Vlan
NAC
25. POR QUE NO ES EFECTIVA NUESTRA ARQUITECTURA?
• Siempre diseñamos pensando que el enemigo está Afuera y
tratamos de cerrar todas las entradas, pero nos olvidamos de los
que están adentro. (Insider)
• Muchas APT han logrado éxito por que alguien interno colaboró.
• Nuestras defensas tradicionales están diseñadas para permitir
servicios o denegar servicios; así que un servicio permitido puede
ser explotado (Http/Https).
• Nuestras defensas tradicionales no están preparadas para
manejar vulnerabilidades día cero. (Heurística)
26. ENTONCES ESTAMOS INDEFENSOS ANTE LAS APT?
La respuesta es……… Depende!
Existen mecanismos, políticas y tecnologías que nos
permiten mejorar el nivel de detección del
comportamiento de las APT; no necesariamente la
penetración o el ataque en si mismo.
28. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Concientización - Capacitación
La primera línea de defensa contra las APT y el
malware en general, son las personas que componen
o interactúan con una Organización.
Deben generarse lineamientos que les permitan a las
personas ser mas proactivas y menos pasivas ante la
amenaza.
29. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Implementación de IDS e IPS con reglados fuertes y
actualizados.
Existen muchas herramientas de IDS que permiten
adicionar reglados ya creados con base en todo lo
que hasta ahora sabemos de las APT; es decir:
Comportamiento del tráfico, países de
origen/destino, tipo de tráfico, etc. de esta manera
dificultamos la labor del atacante principalmente a la
salida, no necesariamente a la entrada.
30. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Implementación de IDS e IPS con reglados fuertes y
actualizados.
• Herramientas Open Source:
• SNORT
• Suricata
• 2047 Reglados específicos contra APT(Snorby):
• https://github.com/packetstash/packetstash-rules
31. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Correlacionamiento y Métodos Estadísticos
El Correlacionamiento nos permite atar cabos acerca
de lo que ocurre en mi infraestructura, con base en
diversos orígenes de información (logs); el uso de
mecanismos que aprendan de nuestro tráfico y
conozcan su comportamiento normal, permite
detectar mas fácilmente el comportamiento
anómalo.
32. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Análisis en Caja de Arena (Sandbox) de Archivos Adjuntos
Cada vez que llega un archivo adjunto, se examina
desde la perspectiva del análisis de malware, en
busca de identificadores, comportamiento, acceso a
zonas de memoria específicas, conectividad de red,
creación de Archivos, entre otras.
33. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Forzar el tráfico http (80-81-8080) a través de Proxy.
El obligar a que mi tráfico http saliente pase por un
proxy me permite realizar filtrado de salida de los
datos, y además controlar hacia donde estoy
enviando esos datos; acá podemos aplicar filtrados
múltiples: MIME, DNS, País, etc.
34. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Forzar el tráfico SSL a través de Proxy deTerminación
Permite que en las redes que se confía se elimine el
certificado SSL (Encripción), pero adicionalmente
permite filtrar todo el tipo de tráfico SSL en el cual no
se confíe. Aun si se confía en el tráfico, va a ir
desencriptado, y de esta forma puede ser
inspeccionado en profundidad.
35. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Políticas Fuertes (Restrictivas) en Reglados y Filtros de
Salida del Firewall
Se debe tener el mismo control y preocupación tanto
por la información o datos que entran a nuestras
redes desde la internet, como por los Datos y la
información que salen de ella.
36. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Monitoreo de los Logs de DNS
Es indispensable saber hacia donde estamos
resolviendo las direcciones y que direcciones estamos
resolviendo. Al conocer esto, podemos manejar
estadísticas y determinar hacia que países se está
dirigiendo nuestro tráfico y de esta forma
implementar filtros para bloquear las resoluciones no
deseadas o desconocidas.
37. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Inspección deTodo el tráfico (principalmente http)
Necesitamos saber que estamos recibiendo y
enviando desde y hacia nuestras redes, para poder
actuar proactivamente ante cualquier tipo de tráfico
anómalo.
38. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Creación de Listas Blancas de Redes de Confianza
Si confiamos en una red, podemos dedicar todo
nuestro esfuerzo de filtrado y control hacia las redes
en las que no confiamos o no conocemos.
39. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Creación de Listas Blancas de Procesos de Confianza
Si confiamos en una aplicación ya sea por que nos
pertenece o por que pertenece a un asociado o
colaborador, podemos dedicar todo nuestro esfuerzo
de inspección y control hacia las aplicaciones que se
salgan de los parámetros de operación de las listas
blancas.
40. ELEMENTOS DE ARQUITECTURA DE CIBERDEFENSAVs. APT
Resumen
Las herramientas o mecanismos para defendernos o
mitigar APT, existen; No estamos totalmente
indefensos, pero el reto es enorme, por que la
sofisticación de los ataques cada día es mayor.
La concientización y la capacitación es nuestra mejor
arma para protegernos ante los potenciales
atacantes.