SlideShare a Scribd company logo
Secpro	– David	Pereira
Conceptos,	Diferencias	y	Casos	Prácticos
David Pereira
CEH,	ECSA/LPT,	CHFI,	ENSA,	ECSS,	ECVP,	CEI,	
QGSS,	ECIH,	EDRP,	NFS,	OPSEC,	CICP,	CCISO	CND.
• +19	Años	de	experiencia	en	Seguridad	
Informática	y	DFIR
• Hacker	Ético	– Pentester	en	diversas	
Entidades	en	el	mundo,	de	ámbitos	como	el	
Financiero,	Energético,	Militar,	Inteligencia,	
Diplomático,	Minero,	entre	otros.	
• Instructor	/	Consultor	de	Fuerzas	de	
Ciberdefensa,	Fuerzas	Militares	y	Policía,	en	
varios	Países.
• Conferencista	Internacional
Introducción
Introducción
Necesidades:
Investigar	y	analizar	la	actividad	
realizada	en	el	ciberespacio
Conocer	las	amenazas	
potenciales	/activas
Prepararse	para	realizar	un	plan	
de	acción ante	esas	amenazas
Saber	qué medidas	deberían
tomarse	ante	un	evento	o	
amenaza
De estos Factores nacen:
Ciberespacio
Ciberamenaza/Ciberataque
Ciberdelincuente/Ciberterrorista
Ciberseguridad
Ciberdefensa
Ciberinteligencia
Ciberespacio
Mundo	en	línea	de	las	redes	de	
cómputo	y	la	Internet.
http://www.merriam-webster.com/dictionary/cyberspace
Datos	almacenados	en	un	
supercomputador		o	red	
representado	como	un	modelo	tri-
dimensional	donde	un	usuario	virtual	
puede	moverse.	
http://www.dictionary.com/browse/cyberspace
Ciberamenaza / Ciberataque
Ciberamenaza:	
Actividad	maliciosa	potencial	
que	puede	ocurrir	en	el	
ciberespacio.
El	Atacante	debe	contar	con:
Ciberataque:
Asalto	que	aprovecha	una	
vulnerabilidad	en	un	sistema	
conectado	al	Ciberespacio.
Oportunidad Capacidad Intención
Ejemplos de Ciberataques
Ciberespionaje	Industrial
Ciberespionaje	Gubernamental
Ciberataque	a	Infraestructuras	Críticas
Cibermercenarios
Ciberdelincuencia	Financiera
Ciberdelincuentes	Aislados
Ataques a plataformas SCADA
Sabotaje	al	Gasoducto	
Transiberiano	(1982)
Primer	ciber	ataque	registrado	a	una	
infraestructura	crítica.	Intrusos	
implantaron	un	troyano	en	el	
sistema	SCADA		que	controlaba	el	
flujo	de	gas	en	el	gasoducto	
Transiberiano.	El	ataque	generó	una	
explosión	de	3	kilotones.	
Considerada	la	mayor	explosión	no	
nuclear	vista	desde	el	espacio.
Ataques a plataformas SCADA
Sistema	de	Alertas	de	Emergencias	
de	Chevron	(1992)
Un	exempleado	de	Chevron	deshabilitó	
el	sistema	de	alarmas,	lo	cual	no	fue	
descubierto	hasta	que	se	presentó	una	
emergencia	en	una	refinería	en	
Richmond.	El	sistema	no	pudo	alertar	
del	peligro	a	los	habitantes	cercanos	a	
la		refinería.	Por	10	horas	todos	ellos	
estuvieron	expuestos	a	sustancias	
nocivas	liberadas	en	el	agua,	producto	
de	la		emergencia.
Ataques a plataformas SCADA
Stuxnet
Detectado por primera vez en 2009,
se especula que su propósito era
sabotear el Programa Nuclear Iraní,
específicamente la planta de uranio
enriquecido de Natanz; causando
daños físicos en la infraestructura de
la planta, y generando un retraso de 4
años en el programa nuclear iraní.
Afecta principalmente sistemas
Siemens S7 y PCS7.
Ciberseguridad
Estrategias Políticas Estándares
Seguridad	de	las	Operaciones	en	el	Ciberespacio
Reducción	de	
Amenaza
Reducción	de	
Vulnerabilidad
Disuasión
Aseguramiento	
de	la	Info.
Respuesta	a	
Incidentes
Resiliencia
Recuperación	
de	Desastres
Ciberdefensa
Capacidades	organizadas	para:
los	efectos	de	un	Ciberataque.
Proteger
MitigarContrarrestar
Ciberdefensa Pasiva
Sistemas	adicionados	a	la	
Arquitectura	de	TI	para	proveer:
Sin	la	necesidad	de	una	interacción	
humana	permanente.
Defensa
Confiable
Visibilidad	
de	Eventos
Arquitectura de Ciberdefensa
BD
Aplicación
S.O.
Red
Físico /Ambiental
Identidad y Acceso
Seguridad en BD
Firewall de Aplicac.
Endurecimiento S.O.
Antimalware
Firewall en Clientes
NAC / VLAN / ACL
Encripción
Aseguram. WiFi
Insp.Profunda
Mail/Web
Aseg. Acceso
Remoto
NIDS/NIPS/HIDS
Firewall de Redes
Análisis Avanzado de
Malware
Segmentación de Red
Aseguramiento VoIP
Aseguramiento
Físico y Ambiental.
Controles de
Identidad y
Acceso
Gerencia de Vulnerabilidades
Seguridad Proactiva
Aseguramiento de Acceso y
D.A.
Capacitación/Concientización
Autenticación Fuerte
Prevención de Perdida de
Datos/DLP
Políticas de Acceso / Seguridad
Regla de Menor Privilegio
Proxy Terminación SSL
SIEM / Correlacionamiento de
Eventos
Servicios de Seguridad
Administrados
Estrategias de Disaster Recovery
Seguridad Endpoints
Ciberdefensa Pasiva
Tomado	de	:	
http://www.apcert.org/about/structure/tsuba
me-wg/
Ciberdefensa Activa
Procesos	y	mecanismos	que	
permiten	a	los	analistas:
Responder	al	
Ataque
Aprender	del	
Adversario
Ejemplo: Ciberdefensa Activa
OpIsrael:
Ataque	del	grupo	anonymous	a	Israel
https://www.rt.com/news/anonymo
us-israel-cyber-attack-737/
Ejemplo: Ciberdefensa Activa
OpIsrael:
Ataque	del	grupo	anonymous	a	Israel
https://www.rt.com/news/anonymous-israel-cyber-attack-737/
Ejemplo: Ciberdefensa Activa
Ciberdefensa	de	Israel;
http://www.algemeiner.com/2014/04/10/israeli-hackers-strike-back-at-anonymous-opisrael-expose-participants-with-their-own-webcams-photos/hack2/
Ejemplo: Ciberdefensa Activa
Ciberdefensa	de	Israel;
http://www.algemeiner.com/2014/04/10/israeli-hackers-strike-back-at-anonymous-opisrael-expose-participants-with-their-own-webcams-photos/hack2/
Ejemplo: Ciberdefensa Activa
Ciberdefensa	de	Israel;
http://www.algemeiner.com/2014/04/10/israeli-hackers-strike-back-at-anonymous-opisrael-expose-participants-with-their-own-webcams-photos/hack2/
Ejemplo: Ciberdefensa Activa
Ciberdefensa	de	Israel;
http://www.algemeiner.com/2014/04/10/israeli-hackers-strike-back-at-anonymous-opisrael-expose-participants-with-their-own-webcams-photos/hack2/
Ciberinteligencia
Ciberinteligencia	es	una	disciplina	
analítica,	la	cual	incluye:
Ubicación	y	
Captura	de	Datos
Análisis	de	la	
actividad	generada	
en	el	Ciberespacio
Toma	de	Decisiones	
Creación	de	Estrategias
Importancia de la Ciberinteligencia
La	Ciberinteligencia	es	un	factor	vital	
para	la	toma	de	decisiones a	nivel	
gubernamental	/	ejecutivo,	debido	a	
que	permite:
Identificar	
Vulnerabilidades	
Potenciales	de	la	
Nación	o	Entidad	
en	el	
Ciberespacio.
Identificar	
enemigos	
potenciales	de	la	
Nación o	la	
Entidad	en	el	
Ciberespacio
Identificar	e	
Interceptar	
canales	de	
comunicación	
enemigos.
Rastrear	y	
detectar	planes	de	
ataques	dirigidos	
contra	el	
Ciberespacio	de	la	
Nación	o	Entidad
“Todas	las	operaciones	en	
el	Ciberespacio,	
comienzan	con	un	Ser	
Humano”
Cadena	de	Destrucción
1.	Reconocimiento
2.	Weaponization
3.	Entrega
4.	Explotación
5.	Instalación
6.	Comando	y	
Control	– C2
7	Acción	sobre	el	
Objetivo
Horas	a	Meses
Recolectar emails,
usuarios, teléfonos,etc.
(OSINT)
Preparación
Crear archivo con el
exploit o malware para
entrega
Enviar Mail, Enlace de
Internet, Memoria USB o
Similar
Explotar vulnerabilidad
para ejecutar código en la
Víctima
Instalar Malware o
Backdoor en la máquina
víctima
Controlar a la Victima
desde algún lugar remoto
por un canal cifrado.
Generar el acto hostil
sobre la infraestructura de
la Víctima
SegundosMeses
IntrusiónIntrusion	Activa
¿Qué	tan	preparado	está	el	país	para	responder	
ante	potenciales	amenazas?	Lo	que	Estamos	
Haciendo:	(CCOC)
● Catálogo	Nacional	de	IC
● Protección	y	aseguramiento	de	las	
plataformas	informáticas	(IC).
● Manejo	de	respaldo	tanto	para	la	
información	como	para	el	servicio	que	
la	plataforma	presta.
● Detección,	prevención	y	monitoreo	de	
intrusiones.
● Continuo	Mejoramiento	de	Capacidad	
de	Mitigación
Recomendaciones	de	ciberinteligencia	orientada	hacia	la	
ciberseguridad	del	país	
Actualmente las entidades gubernamentales tienen sus servicios de
internet dispersos en diferentes servicios de hosting a nivel mundial. Esto
dificulta la mitigación de ataques, análisis de seguridad, endurecimiento y
protección de la información.
¿En	qué	podemos	mejorar?
ü Datacenters	Propios	con	administración	centralizada
¿En	qué	podemos	mejorar?
ü Datacenters	Propios	con	administración	centralizada
Un	Datacenter	(o	grupo	de	datacenters)	exclusivos	para	servicios	
gubernamentales,	administrado	y	asegurado	por	personal	de	ciberseguridad	
nacional,	permitiría	controlar	eficientemente	potenciales	amenazas,	así	como	
centralizar	auditorías	de	seguridad,	análisis	de	ataques,	seguimiento	de	amenazas,	
una	única	red	de	protección,	entre	otros.
¿En	qué	podemos	mejorar?
INTELIGENCIA	DE	AMENAZA
Debemos	entender	cuales	son	nuestras	amenazas,	como	
actúan	en	nuestra	contra	y	cómo	evolucionan.
-Recordar	a	Sun	Tzu.
¿Qué	tan	preparado	está	el	país	para	responder	
ante	potenciales	amenazas?
¿Y	a	Nivel	Interno?
¿Para	qué	ser	reactivos	si	podemos	ser	
proactivos?
Plantillas	de	Endurecimiento	
(“Hardenización”)	que	sean	aplicables	a	la	
infraestructura	Interna	de	los	Entes	
gubernamentales;
● Sistemas	Operativos	de	Servidor	y	
Estaciones
● Redes	Internas	y	Perimetrales
● Dispositivos	Móviles
● Aplicaciones
● Bases	de	Datos
● Auditoria	de	Código	Fuente
¿En qué podemos mejorar?
● Un	ranking	de	potenciales	fuentes	de	
amenaza	permite	identificar	un	ataque	con	
un	alto	nivel	de	probabilidad.	
● A	partir	de	un		consolidado	del	histórico	de	
ataques	recibidos	a	las	entidades	
gubernamentales	se	puede	inferir	quienes	
son	nuestros	mayores	enemigos	
cibernéticos.
Base	de	datos	de	reputación	propia
¿En qué podemos mejorar?
Carecemos	de	la	infraestructura	necesaria	para	detectar	
un	ataque	y	monitorizarlo.	En	ese	sentido,	sería	de	
bastante	utilidad	contar	con	todo	un	sistema	de	
honeypots		especialmente	orientados	para	los	servicios	
informáticos	del	gobierno.	
Con	ellos	se	podría	identificar	un	potencial	ataque	en	el	
momento	mismo	en	el	que	sucede,	ubicar	su	origen,	
hacer	traza	de	sus	actividad	y	obtener	información	de	él.
Es,	de	por	sí,	un	mecanismo	de	seguridad	de	detección	de	
ataques	muy	eficiente	que,	nuevamente,	se	encuentra	
ausente	en	la	gran	mayoría	de	nuestros	servicios	
informáticos.
Red	de	honeypots	y	“sifones”	para	detección	de	
ataques
¿En qué podemos mejorar?
Si	tuviéramos	una	herramienta	
instalada	en	cada	computador	de	
cada	miembro	de	la	fuerza	pública	
a	fin	de	utilizar	su	ancho	de	banda	
en	caso	de	necesitar	repeler	un	
ataque,	tendríamos	una	red	de	
defensa	de	magnitudes	gigantescas.
Usaríamos	la	técnica	del	enemigo	
en	su	contra.
Red	Nacional	de	Defensa	DDoS
¿En qué podemos mejorar?
Vincular	a	los	ISP	y	tener	
canales	fluidos	de	
comunicación	a	fin	de	
contener	o	eliminar	ataques	
mediante	técnicas	como	
Black	Hole	Filtering	reverso.
Red	Nacional	de	Defensa	DDoS
¿En qué podemos mejorar?
Implementar	mecanismos	de	captura	
de	información	de	los	usuarios	que	
navegan	los	sitios	de	IC	del	país;
En	el	momento	de	detectar	un	
ataque,	cruzar	información	y	hacer	
hack	back;
Rastreo	de	puertos,	detección	de	
vulnerabilidades,	DDoS,	Filtro	de	ISP,	
etc.	de	forma	automatizada.
Tracking	al	atacante
¿En qué podemos mejorar?
ü Claves	Seguras:
• No	usar	datos	personales	o	fácilmente	
adivinables
• No	usar	palabras	individuales	que	se	
encuentren	en	un	diccionario
• Longitud	Mínima	de	8	Caracteres
Ejemplo:
C0lombiaP@triaM&a
¿En qué podemos mejorar?
ü Navegación	Segura:
• No	navegar	sitios	desde	enlaces	de	
correo
• Herramientas:
• Netcraft	(http://toolbar.netcraft.com/)
• NoScript	
(https://addons.mozilla.org/es/firefox/addon/noscript/)
• AdBlockPlus	(https://adblockplus.org/es/)
• Ghosthery	(https://www.ghostery.com/try-us/download-
browser-extension/)
• Do	Not	Track	Me	
(https://dnt.abine.com/#register)
¿En qué podemos mejorar?
ü Usa	un	Antivirus:
• Kaspersky
• Avast
• Nod32
• AVG
• McAfee
¿En qué podemos mejorar?
ü No	Divulgarse:
• Cuidar	los	datos	personales	que	
colocan	en	línea
• Cuidar	las	fotos	que	se	publican
• Cuidar	la	información	de	tu	familia	
en	línea
• Cuidar	lo	que	se	Trina
• No	Geolocalizarse
¿En qué podemos mejorar?
ü Encriptar	Dispositivos:
• Bitlocker	(Microsoft)
• Filevault	(Mac)
• Veracrypt	(PC	– Mac)
• Android
• iOS
¿En qué podemos mejorar?
ü Usar	el	Sentido	
Común:
• Si	algo parece	raro	o	fuera	de	
lugar:	Desconfía
• Debes	estar	siempre	Alerta!	
Los	Ciberdelincuentes	siempre	
están	buscando	nuevas	
víctimas!!
¿En qué podemos mejorar?
¿Preguntas?
David F. Pereira Q.
David.pereira@secpro.org
@d4v1dp3r31r4

More Related Content

What's hot

DNS spoofing/poisoning Attack
DNS spoofing/poisoning AttackDNS spoofing/poisoning Attack
DNS spoofing/poisoning Attack
Fatima Qayyum
 
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsHow MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operations
Sergey Soldatov
 
Vulnerability threat and attack
Vulnerability threat and attackVulnerability threat and attack
Vulnerability threat and attack
newbie2019
 
Network Intrusion Detection System Using Snort
Network Intrusion Detection System Using SnortNetwork Intrusion Detection System Using Snort
Network Intrusion Detection System Using Snort
Disha Bedi
 
RAT - Repurposing Adversarial Tradecraft
RAT - Repurposing Adversarial TradecraftRAT - Repurposing Adversarial Tradecraft
RAT - Repurposing Adversarial Tradecraft
⭕Alexander Rymdeko-Harvey
 
Windowsforensics
WindowsforensicsWindowsforensics
Windowsforensics
Santosh Khadsare
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics Intro
Jake K.
 
ISACA -Threat Hunting using Native Windows tools .pdf
ISACA -Threat Hunting using Native Windows tools .pdfISACA -Threat Hunting using Native Windows tools .pdf
ISACA -Threat Hunting using Native Windows tools .pdf
Gurvinder Singh, CISSP, CISA, ITIL v3
 
Introduction to red team operations
Introduction to red team operationsIntroduction to red team operations
Introduction to red team operations
Sunny Neo
 
Red Team Methodology - A Naked Look
Red Team Methodology - A Naked LookRed Team Methodology - A Naked Look
Red Team Methodology - A Naked Look
Jason Lang
 
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE - ATT&CKcon
 
Sigma and YARA Rules
Sigma and YARA RulesSigma and YARA Rules
Sigma and YARA Rules
Lionel Faleiro
 
Bsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat HuntingBsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat Hunting
Dhruv Majumdar
 
Dark Web Forensics
Dark Web Forensics Dark Web Forensics
Dark Web Forensics
Deepak Kumar (D3)
 
Memory forensics
Memory forensicsMemory forensics
Memory forensics
Sunil Kumar
 
Red Team Framework
Red Team FrameworkRed Team Framework
Red Team Framework
👀 Joe Gray
 
Malware Static Analysis
Malware Static AnalysisMalware Static Analysis
Malware Static Analysis
Hossein Yavari
 
OWASP Top 10 2021 Presentation (Jul 2022)
OWASP Top 10 2021 Presentation (Jul 2022)OWASP Top 10 2021 Presentation (Jul 2022)
OWASP Top 10 2021 Presentation (Jul 2022)
TzahiArabov
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
Aj Maurya
 
Open source intelligence
Open source intelligenceOpen source intelligence
Open source intelligence
balakumaran779
 

What's hot (20)

DNS spoofing/poisoning Attack
DNS spoofing/poisoning AttackDNS spoofing/poisoning Attack
DNS spoofing/poisoning Attack
 
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsHow MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operations
 
Vulnerability threat and attack
Vulnerability threat and attackVulnerability threat and attack
Vulnerability threat and attack
 
Network Intrusion Detection System Using Snort
Network Intrusion Detection System Using SnortNetwork Intrusion Detection System Using Snort
Network Intrusion Detection System Using Snort
 
RAT - Repurposing Adversarial Tradecraft
RAT - Repurposing Adversarial TradecraftRAT - Repurposing Adversarial Tradecraft
RAT - Repurposing Adversarial Tradecraft
 
Windowsforensics
WindowsforensicsWindowsforensics
Windowsforensics
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics Intro
 
ISACA -Threat Hunting using Native Windows tools .pdf
ISACA -Threat Hunting using Native Windows tools .pdfISACA -Threat Hunting using Native Windows tools .pdf
ISACA -Threat Hunting using Native Windows tools .pdf
 
Introduction to red team operations
Introduction to red team operationsIntroduction to red team operations
Introduction to red team operations
 
Red Team Methodology - A Naked Look
Red Team Methodology - A Naked LookRed Team Methodology - A Naked Look
Red Team Methodology - A Naked Look
 
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
 
Sigma and YARA Rules
Sigma and YARA RulesSigma and YARA Rules
Sigma and YARA Rules
 
Bsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat HuntingBsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat Hunting
 
Dark Web Forensics
Dark Web Forensics Dark Web Forensics
Dark Web Forensics
 
Memory forensics
Memory forensicsMemory forensics
Memory forensics
 
Red Team Framework
Red Team FrameworkRed Team Framework
Red Team Framework
 
Malware Static Analysis
Malware Static AnalysisMalware Static Analysis
Malware Static Analysis
 
OWASP Top 10 2021 Presentation (Jul 2022)
OWASP Top 10 2021 Presentation (Jul 2022)OWASP Top 10 2021 Presentation (Jul 2022)
OWASP Top 10 2021 Presentation (Jul 2022)
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
 
Open source intelligence
Open source intelligenceOpen source intelligence
Open source intelligence
 

Similar to Se puede colapsar un pais (enfoque ciber)

Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
Peligros del mundo virtual
Peligros del mundo virtualPeligros del mundo virtual
Peligros del mundo virtual
Secpro - Security Professionals
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
Secpro - Security Professionals
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
Darwinpillo
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
Doris Suquilanda
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
pinkelephantlatam
 
Clase Unidad 1 ciberseguridad nivel básico
Clase Unidad 1  ciberseguridad nivel básicoClase Unidad 1  ciberseguridad nivel básico
Clase Unidad 1 ciberseguridad nivel básico
hector ore
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
luis enrique
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
ICEMD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Camilo Hernandez
 
EuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia EjieEuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia Ejie
Mikel García Larragan
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
 
Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos
Secpro - Security Professionals
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
Maurice Frayssinet
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
cristiano546156
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
FernandoGonzalez668747
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
Dulce Mtz
 

Similar to Se puede colapsar un pais (enfoque ciber) (20)

Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
Ciberinteligencia2
 
Peligros del mundo virtual
Peligros del mundo virtualPeligros del mundo virtual
Peligros del mundo virtual
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Clase Unidad 1 ciberseguridad nivel básico
Clase Unidad 1  ciberseguridad nivel básicoClase Unidad 1  ciberseguridad nivel básico
Clase Unidad 1 ciberseguridad nivel básico
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
EuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia EjieEuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia Ejie
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 

More from Secpro - Security Professionals

Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Secpro - Security Professionals
 
We are Digital Puppets
We are Digital PuppetsWe are Digital Puppets
We are Digital Puppets
Secpro - Security Professionals
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
Secpro - Security Professionals
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
Secpro - Security Professionals
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Secpro - Security Professionals
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
Secpro - Security Professionals
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
Secpro - Security Professionals
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
Secpro - Security Professionals
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
Secpro - Security Professionals
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
Secpro - Security Professionals
 

More from Secpro - Security Professionals (10)

Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
We are Digital Puppets
We are Digital PuppetsWe are Digital Puppets
We are Digital Puppets
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 

Recently uploaded

Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdfLinea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
moranquirozangelina
 
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADORApoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
NicoleEnriquez19
 
conectas ideas------------------------------
conectas ideas------------------------------conectas ideas------------------------------
conectas ideas------------------------------
zonia26
 
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otroUESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
Docente Informático
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
christianMuoz756105
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
Profes de Relideleón Apellidos
 
Módulo de lectoescritura para primer grado
Módulo de lectoescritura para primer gradoMódulo de lectoescritura para primer grado
Módulo de lectoescritura para primer grado
marilynfloresyomona1
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
PaolaAlejandraCarmon1
 
modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024
RubnTAIPEHAQQUEHUA1
 
CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
LuanaJaime1
 
Jesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docxJesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docx
JRAA3
 
Ejercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docxEjercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docx
sebastianjacome1808
 
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - PolígonosUESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
Docente Informático
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer Crizologo Rojas
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
manuelhinojosa1950
 

Recently uploaded (20)

Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdfLinea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
 
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADORApoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
Apoplejia_UNIVERSIDAD CENTRAL DEL ECUADOR
 
conectas ideas------------------------------
conectas ideas------------------------------conectas ideas------------------------------
conectas ideas------------------------------
 
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otroUESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social EmpresarialCalidad de vida laboral - Ética y Responsabilidad Social Empresarial
Calidad de vida laboral - Ética y Responsabilidad Social Empresarial
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
 
Os presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en RelideleonOs presentamos un nuevo Acompaña2 en Relideleon
Os presentamos un nuevo Acompaña2 en Relideleon
 
Módulo de lectoescritura para primer grado
Módulo de lectoescritura para primer gradoMódulo de lectoescritura para primer grado
Módulo de lectoescritura para primer grado
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
 
modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024modulo de sistema educativo peruano 2024
modulo de sistema educativo peruano 2024
 
CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
 
Jesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docxJesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docx
 
Ejercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docxEjercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docx
 
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - PolígonosUESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
UESJLS Robótica Clase 18 - Escenarios de Vex - Polígonos
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
 

Se puede colapsar un pais (enfoque ciber)