Este documento presenta una introducción a varios conceptos clave relacionados con la seguridad cibernética como ciberespacio, ciberamenazas, ciberdefensa, ciberinteligencia y más. También incluye ejemplos históricos de ataques cibernéticos y recomendaciones para mejorar la postura de ciberseguridad de un país.
Este documento discute cómo los sitios web usan varias técnicas como cookies, JavaScript, iframes y web beacons para recopilar información sobre los usuarios y rastrear su actividad en línea con el fin de influir en ellos y conocerlos mejor. Estas técnicas pueden revelar detalles como los hábitos de navegación, el tiempo que pasan en los sitios y la ubicación de los usuarios. Algunos argumentan que esto convierte a los usuarios en "marionetas informáticas", mientras que otros sostienen que ayuda a las
El documento describe varios elementos clave de una arquitectura de ciberdefensa para enfrentar amenazas avanzadas persistentes (APT). Menciona que las defensas estándar no son efectivas contra las APT y propone implementar medidas como capacitación de usuarios, reglas fuertes en IDS/IPS, análisis de tráfico en sandbox, inspección de todo el tráfico saliente y correlación de eventos para mejorar la detección. También recomienda crear listas blancas de redes y procesos confiables para enfocar los es
Most investigators turn to Google and common social media platforms such as Facebook and Twitter to conduct research for their investigations. However, much of the Internet is inaccessible through simple searches, and criminals are increasingly turning to the dark web to conduct illicit business.
The dark web is anonymous and requires a special browser to access and some knowledge of how to navigate it safely. However, used properly, it can be a valuable source of information for investigators. It’s worthwhile for every investigator to develop the skills and knowledge to mine this treasure trove of dark data.
Join Chad Los Schumacher, investigator and researcher at iThreat Cyber Group, as he leads participants on an exploration of investigations in the dark web.
Webinar attendees will learn:
What the dark web is and how it fits into the rest of the worldwide web
What can be found on the dark web
How to get to the dark web using Tor and other browsers
How to locate common hubs and resources on the dark web and explore what they have to offer
How to bring leads from the dark web to the surface in an investigation
The document discusses data recovery techniques. It begins by defining data loss and data recovery. Common causes of data loss include natural disasters, hardware errors, viruses, human error, and software corruption. To prevent data loss, the document recommends backing up data regularly, securing systems, using firewalls and antivirus software, and being prepared for disasters. The main data recovery techniques discussed are software-based recovery using data extraction or recovery programs, and physical recovery which involves repairing hardware. Specific techniques mentioned include scanning probe microscopy. The document concludes with some tips for data recovery and prevention of further loss.
Database firewall is a useful tool that monitor databases to identify and protect against database specific attacks that mostly seek to access sensitive information stored in the databases. However the commercial database firewalls are expensive and needs specific product knowledge, while the opensource database firewalls are designed for specific opensource database servers.
In order to fulfill the need of inexpensive database firewall, Snort - an opensource IDS/IPS - is possible to achieve the goal in some scenarios with familiar rule writing. The paper will explain the limitation of Snort as a database firewall, constraints in commercial database statement and some example implementation.
"In this session, we will address the current threat landscape, present DDoS attacks that we have seen on AWS, and discuss the methods and technologies we use to protect AWS services. You will leave this session with a better understanding of:
DDoS attacks on AWS as well as the actual threats and volumes that we typically see.
What AWS does to protect our services from these attacks.
How this all relates to the AWS Shared Responsibility Model."
Este documento discute cómo los sitios web usan varias técnicas como cookies, JavaScript, iframes y web beacons para recopilar información sobre los usuarios y rastrear su actividad en línea con el fin de influir en ellos y conocerlos mejor. Estas técnicas pueden revelar detalles como los hábitos de navegación, el tiempo que pasan en los sitios y la ubicación de los usuarios. Algunos argumentan que esto convierte a los usuarios en "marionetas informáticas", mientras que otros sostienen que ayuda a las
El documento describe varios elementos clave de una arquitectura de ciberdefensa para enfrentar amenazas avanzadas persistentes (APT). Menciona que las defensas estándar no son efectivas contra las APT y propone implementar medidas como capacitación de usuarios, reglas fuertes en IDS/IPS, análisis de tráfico en sandbox, inspección de todo el tráfico saliente y correlación de eventos para mejorar la detección. También recomienda crear listas blancas de redes y procesos confiables para enfocar los es
Most investigators turn to Google and common social media platforms such as Facebook and Twitter to conduct research for their investigations. However, much of the Internet is inaccessible through simple searches, and criminals are increasingly turning to the dark web to conduct illicit business.
The dark web is anonymous and requires a special browser to access and some knowledge of how to navigate it safely. However, used properly, it can be a valuable source of information for investigators. It’s worthwhile for every investigator to develop the skills and knowledge to mine this treasure trove of dark data.
Join Chad Los Schumacher, investigator and researcher at iThreat Cyber Group, as he leads participants on an exploration of investigations in the dark web.
Webinar attendees will learn:
What the dark web is and how it fits into the rest of the worldwide web
What can be found on the dark web
How to get to the dark web using Tor and other browsers
How to locate common hubs and resources on the dark web and explore what they have to offer
How to bring leads from the dark web to the surface in an investigation
The document discusses data recovery techniques. It begins by defining data loss and data recovery. Common causes of data loss include natural disasters, hardware errors, viruses, human error, and software corruption. To prevent data loss, the document recommends backing up data regularly, securing systems, using firewalls and antivirus software, and being prepared for disasters. The main data recovery techniques discussed are software-based recovery using data extraction or recovery programs, and physical recovery which involves repairing hardware. Specific techniques mentioned include scanning probe microscopy. The document concludes with some tips for data recovery and prevention of further loss.
Database firewall is a useful tool that monitor databases to identify and protect against database specific attacks that mostly seek to access sensitive information stored in the databases. However the commercial database firewalls are expensive and needs specific product knowledge, while the opensource database firewalls are designed for specific opensource database servers.
In order to fulfill the need of inexpensive database firewall, Snort - an opensource IDS/IPS - is possible to achieve the goal in some scenarios with familiar rule writing. The paper will explain the limitation of Snort as a database firewall, constraints in commercial database statement and some example implementation.
"In this session, we will address the current threat landscape, present DDoS attacks that we have seen on AWS, and discuss the methods and technologies we use to protect AWS services. You will leave this session with a better understanding of:
DDoS attacks on AWS as well as the actual threats and volumes that we typically see.
What AWS does to protect our services from these attacks.
How this all relates to the AWS Shared Responsibility Model."
This document discusses DNS spoofing attacks. It defines DNS as the internet's equivalent of a phone book that translates domain names to IP addresses. It describes several types of DNS attacks including denial of service attacks and DNS amplification attacks. It explains how DNS spoofing works by introducing corrupt DNS data that causes the name server to return an incorrect IP address, diverting traffic to the attacker. The document also discusses ways to prevent DNS spoofing such as using DNSSEC to add cryptographic signatures to DNS records and verifying responses.
Talk on Kaspersky lab's CoLaboratory: Industrial Cybersecurity Meetup #5 with @HeirhabarovT about several ATT&CK practical use cases.
Video (in Russian): https://www.youtube.com/watch?v=ulUF9Sw2T7s&t=3078
Many thanks to Teymur for great tech dive
This document provides an overview of network security concepts. It begins by stating the goals of network security are to protect confidentiality, maintain integrity, and ensure availability. It then discusses common network security vulnerabilities and threats that can arise from misconfigured hardware/software, poor network design, inherent technology weaknesses, end-user carelessness, or intentional end-user acts. The document also covers the need for network security due to increased connectivity from closed to open networks and differentiates between open versus closed security models. It emphasizes striking a balance between security and user productivity.
This document provides an overview of Windows file systems and how they are used for digital forensics investigations. It discusses the File Allocation Table (FAT) file system and how it tracks file clusters. It also describes the New Technology File System (NTFS) and how it stores file metadata and tracks unused data clusters. The document outlines how file deletion, renaming and moving works in Windows, and artifacts that can be recovered from deleted files. It identifies several useful file types for forensic analysis, like shortcut files, the Recycle Bin, print spool files and registry keys.
A 1-day short course developed for visiting guests from Tecsup on network forensics, prepared in a day : ]
The requirements/constraints were 5-7 hours of content and that the target audience had very little forensic or networking knowledge. [For that reason, flow analysis was not included as an exercise, discussion of network monitoring solutions was limited, and the focus was on end-node forensics, not networking devices/appliances themselves]
Threat Hunting with Windows Event Forwarding & MITRE ATT&CK Framework
In this talk, you will gain an overview of using Windows Event Forwarding (WEF) for incident detection, with configuration and management workflows guidance. The talk will also provide an introduction to the MITRE ATT&CK Framework.
This document provides an introduction to red team operations from the perspective of a penetration tester transitioning to become a red teamer. It discusses some of the key differences between penetration testing and red teaming such as scope, reconnaissance required, stealth, and infrastructure setup. The document outlines principles for red team operations including protecting infrastructure, logging everything, managing information, and avoiding detection. It also provides examples of tactics, techniques and procedures used in red team operations as well as considerations for tools like Cobalt Strike to help evade detection.
The document provides an overview of a red team consultant's methodology for penetration testing engagements. It discusses various stages of an engagement including pre-engagement reconnaissance using tools like LinkedIn and domain research. It covers external testing techniques like NTLM brute forcing. Internal testing focuses on privileges escalation using tools like Mimikatz and movement using techniques like DLL hijacking. Reporting emphasizes providing a full narrative and findings of high quality over large quantities.
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE - ATT&CKcon
With the development of the MITRE ATT&CK framework and its categorization of adversary activity during the attack cycle, understanding what to hunt for has become easier and more efficient than ever. However, organizations are still struggling to understand how they can prioritize the development of hunt hypothesis, assess their current security posture, and develop the right analytics with the help of ATT&CK. Even though there are several ways to utilize ATT&CK to accomplish those goals, there are only a few that are focusing primarily on the data that is currently being collected to drive the success of a hunt program.
This presentation shows how organizations can benefit from mapping their current visibility from a data perspective to the ATT&CK framework. It focuses on how to identify, document, standardize and model current available data to enhance a hunt program. It presents an updated ThreatHunter-Playbook, a Kibana ATT&CK dashboard, a new project named Open Source Security Events Metadata known as OSSEM and expands on the “data sources” section already provided by ATT&CK on most of the documented adversarial techniques.
This document outlines an overview of intelligent threat hunting presented by Dhruv Majumdar. It discusses the basics of threat hunting, including that it is a proactive and iterative process to detect threats that evade existing security solutions. It provides a threat hunting recipe and describes important data sources and skills needed like host analysis, network analysis, and threat intelligence. It also walks through an attack scenario and things to look for at different stages of an attack lifecycle. Finally, it concludes with the growing demand for threat hunters and recommendations on how to get started with threat hunting.
The concept of online anonymity refers to keeping the identity of communicators hidden. Online privacy is more than just encrypting and decrypting data; it also includes the concealment of identity. The Dark Web is a section of the Internet that achieves the highest levels of anonymity and security. Dark Web, which, unlike the normal web, requires specialized access procedures, is regarded as the "Evil Twin of the Internet" since more than 57 percent of its area is occupied with unlawful content.
This document discusses computer memory forensics. It explains that memory forensics involves acquiring volatile memory contents from RAM and preserving them for later forensic analysis. The document outlines the different types of forensic analysis that can be performed on memory contents, including storage, file system, application, and network analysis. It also discusses the challenges of memory forensics, such as anti-forensic techniques used by malware to hide processes, drivers, and other artifacts in memory.
Presented at the DEFCON27 Red Team Offensive Village on 8/10/19.
From the dawn of technology, adversaries have been present. They have ranged from criminal actors and curious children to - more modernly - nation states and organized crime. As an industry, we started to see value in emulating bad actors and thus the penetration test was born. As time passes, these engagements become less about assessing the true security of the target organization and more about emulating other penetration testers. Furthermore, these tests have evolved into a compliance staple that results in little improvement and increasingly worse emulation of bad actors.
In this presentation, we will provide a framework complementary to the Penetration Testing Execution Standard (PTES). This complementary work, the Red Team Framework (RTF), focuses on the objectives and scoping of adversarial emulation with increased focus on the perspective of the business, their threat models, and business models. The RTF borrows part of the PTES, adding emphasis on detection capabilities as well as purple team engagements. We believe this approach will better assist organizations and their defensive assets in understanding threats and building relevant detections.
This document discusses techniques for analyzing malware samples without executing them. It covers static analysis methods like identifying the file type and architecture, fingerprinting with hashes, scanning for known signatures, extracting strings, analyzing the PE header, and comparing samples. The goal of static analysis is to learn as much as possible about the malware before executing it, in order to focus subsequent dynamic analysis efforts. Manual and automated tools are described throughout for performing static analysis tasks like string extraction, unpacking obfuscated files, and classifying samples.
OWASP Top 10 2021 Presentation (Jul 2022)TzahiArabov
The document provides information about the OWASP Top 10 2021 list of web application security risks. It describes the top risk, A01: Broken Access Control, giving its definition, examples of vulnerabilities it can enable, prevention methods, and examples. It also summarizes the second and third top risks, A02: Cryptographic Failures and A03: Injection, in a similar manner.
This document discusses intrusion detection systems (IDS). It defines intrusion, intrusion detection, and intrusion prevention. It explains the components of an IDS including audit data, detection models, and detection and decision engines. It describes misuse detection using signatures and anomaly detection using statistical analysis. It also discusses host-based and network-based IDS, their advantages and disadvantages, and limitations of exploit-based signatures. The document emphasizes the importance of selecting and properly deploying the right IDS for an organization's needs.
Open-source intelligence (OSINT) refers to information gathered from publicly available sources including social media sites, traditional media, maps, government reports, and academic papers. OSINT tools are used to gather intelligence from these sources through activities like searching metadata, websites, and databases. Common OSINT tools mentioned are Maltego for relationships, Google Hacking Database for search operators, Metagoofil for document metadata, Shodan for devices, Spiderfoot for automation, TheHarvester for online profiles, and FOCA for hidden information. While useful, OSINT has limitations like information overload and potential false positives.
El documento presenta una introducción a la ciberinteligencia, describiendo su importancia para los gobiernos y la necesidad de investigar y analizar la actividad en el ciberespacio para conocer amenazas potenciales. Explica que la ciberinteligencia es una disciplina analítica que incluye la recolección y análisis de datos sobre la actividad en el ciberespacio para proveer información útil para la toma de decisiones y estrategias ante amenazas cibernéticas. Luego, describe las categorías y disciplinas de la ciberinteligencia,
Este documento presenta una agenda para un foro sobre amenazas reales del mundo virtual y cómo mitigarlas. La agenda incluye discusiones sobre ciberseguridad, términos comunes, vectores de ataque técnicos e ingeniería social, así como demostraciones en vivo de ataques como phishing, inyección SQL, ataques web avanzados, ataques a móviles e Internet de las Cosas. También cubrirá amenazas de alto riesgo como malware indetectable y cómo hackear al ser humano a través de técnicas como la
This document discusses DNS spoofing attacks. It defines DNS as the internet's equivalent of a phone book that translates domain names to IP addresses. It describes several types of DNS attacks including denial of service attacks and DNS amplification attacks. It explains how DNS spoofing works by introducing corrupt DNS data that causes the name server to return an incorrect IP address, diverting traffic to the attacker. The document also discusses ways to prevent DNS spoofing such as using DNSSEC to add cryptographic signatures to DNS records and verifying responses.
Talk on Kaspersky lab's CoLaboratory: Industrial Cybersecurity Meetup #5 with @HeirhabarovT about several ATT&CK practical use cases.
Video (in Russian): https://www.youtube.com/watch?v=ulUF9Sw2T7s&t=3078
Many thanks to Teymur for great tech dive
This document provides an overview of network security concepts. It begins by stating the goals of network security are to protect confidentiality, maintain integrity, and ensure availability. It then discusses common network security vulnerabilities and threats that can arise from misconfigured hardware/software, poor network design, inherent technology weaknesses, end-user carelessness, or intentional end-user acts. The document also covers the need for network security due to increased connectivity from closed to open networks and differentiates between open versus closed security models. It emphasizes striking a balance between security and user productivity.
This document provides an overview of Windows file systems and how they are used for digital forensics investigations. It discusses the File Allocation Table (FAT) file system and how it tracks file clusters. It also describes the New Technology File System (NTFS) and how it stores file metadata and tracks unused data clusters. The document outlines how file deletion, renaming and moving works in Windows, and artifacts that can be recovered from deleted files. It identifies several useful file types for forensic analysis, like shortcut files, the Recycle Bin, print spool files and registry keys.
A 1-day short course developed for visiting guests from Tecsup on network forensics, prepared in a day : ]
The requirements/constraints were 5-7 hours of content and that the target audience had very little forensic or networking knowledge. [For that reason, flow analysis was not included as an exercise, discussion of network monitoring solutions was limited, and the focus was on end-node forensics, not networking devices/appliances themselves]
Threat Hunting with Windows Event Forwarding & MITRE ATT&CK Framework
In this talk, you will gain an overview of using Windows Event Forwarding (WEF) for incident detection, with configuration and management workflows guidance. The talk will also provide an introduction to the MITRE ATT&CK Framework.
This document provides an introduction to red team operations from the perspective of a penetration tester transitioning to become a red teamer. It discusses some of the key differences between penetration testing and red teaming such as scope, reconnaissance required, stealth, and infrastructure setup. The document outlines principles for red team operations including protecting infrastructure, logging everything, managing information, and avoiding detection. It also provides examples of tactics, techniques and procedures used in red team operations as well as considerations for tools like Cobalt Strike to help evade detection.
The document provides an overview of a red team consultant's methodology for penetration testing engagements. It discusses various stages of an engagement including pre-engagement reconnaissance using tools like LinkedIn and domain research. It covers external testing techniques like NTLM brute forcing. Internal testing focuses on privileges escalation using tools like Mimikatz and movement using techniques like DLL hijacking. Reporting emphasizes providing a full narrative and findings of high quality over large quantities.
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE - ATT&CKcon
With the development of the MITRE ATT&CK framework and its categorization of adversary activity during the attack cycle, understanding what to hunt for has become easier and more efficient than ever. However, organizations are still struggling to understand how they can prioritize the development of hunt hypothesis, assess their current security posture, and develop the right analytics with the help of ATT&CK. Even though there are several ways to utilize ATT&CK to accomplish those goals, there are only a few that are focusing primarily on the data that is currently being collected to drive the success of a hunt program.
This presentation shows how organizations can benefit from mapping their current visibility from a data perspective to the ATT&CK framework. It focuses on how to identify, document, standardize and model current available data to enhance a hunt program. It presents an updated ThreatHunter-Playbook, a Kibana ATT&CK dashboard, a new project named Open Source Security Events Metadata known as OSSEM and expands on the “data sources” section already provided by ATT&CK on most of the documented adversarial techniques.
This document outlines an overview of intelligent threat hunting presented by Dhruv Majumdar. It discusses the basics of threat hunting, including that it is a proactive and iterative process to detect threats that evade existing security solutions. It provides a threat hunting recipe and describes important data sources and skills needed like host analysis, network analysis, and threat intelligence. It also walks through an attack scenario and things to look for at different stages of an attack lifecycle. Finally, it concludes with the growing demand for threat hunters and recommendations on how to get started with threat hunting.
The concept of online anonymity refers to keeping the identity of communicators hidden. Online privacy is more than just encrypting and decrypting data; it also includes the concealment of identity. The Dark Web is a section of the Internet that achieves the highest levels of anonymity and security. Dark Web, which, unlike the normal web, requires specialized access procedures, is regarded as the "Evil Twin of the Internet" since more than 57 percent of its area is occupied with unlawful content.
This document discusses computer memory forensics. It explains that memory forensics involves acquiring volatile memory contents from RAM and preserving them for later forensic analysis. The document outlines the different types of forensic analysis that can be performed on memory contents, including storage, file system, application, and network analysis. It also discusses the challenges of memory forensics, such as anti-forensic techniques used by malware to hide processes, drivers, and other artifacts in memory.
Presented at the DEFCON27 Red Team Offensive Village on 8/10/19.
From the dawn of technology, adversaries have been present. They have ranged from criminal actors and curious children to - more modernly - nation states and organized crime. As an industry, we started to see value in emulating bad actors and thus the penetration test was born. As time passes, these engagements become less about assessing the true security of the target organization and more about emulating other penetration testers. Furthermore, these tests have evolved into a compliance staple that results in little improvement and increasingly worse emulation of bad actors.
In this presentation, we will provide a framework complementary to the Penetration Testing Execution Standard (PTES). This complementary work, the Red Team Framework (RTF), focuses on the objectives and scoping of adversarial emulation with increased focus on the perspective of the business, their threat models, and business models. The RTF borrows part of the PTES, adding emphasis on detection capabilities as well as purple team engagements. We believe this approach will better assist organizations and their defensive assets in understanding threats and building relevant detections.
This document discusses techniques for analyzing malware samples without executing them. It covers static analysis methods like identifying the file type and architecture, fingerprinting with hashes, scanning for known signatures, extracting strings, analyzing the PE header, and comparing samples. The goal of static analysis is to learn as much as possible about the malware before executing it, in order to focus subsequent dynamic analysis efforts. Manual and automated tools are described throughout for performing static analysis tasks like string extraction, unpacking obfuscated files, and classifying samples.
OWASP Top 10 2021 Presentation (Jul 2022)TzahiArabov
The document provides information about the OWASP Top 10 2021 list of web application security risks. It describes the top risk, A01: Broken Access Control, giving its definition, examples of vulnerabilities it can enable, prevention methods, and examples. It also summarizes the second and third top risks, A02: Cryptographic Failures and A03: Injection, in a similar manner.
This document discusses intrusion detection systems (IDS). It defines intrusion, intrusion detection, and intrusion prevention. It explains the components of an IDS including audit data, detection models, and detection and decision engines. It describes misuse detection using signatures and anomaly detection using statistical analysis. It also discusses host-based and network-based IDS, their advantages and disadvantages, and limitations of exploit-based signatures. The document emphasizes the importance of selecting and properly deploying the right IDS for an organization's needs.
Open-source intelligence (OSINT) refers to information gathered from publicly available sources including social media sites, traditional media, maps, government reports, and academic papers. OSINT tools are used to gather intelligence from these sources through activities like searching metadata, websites, and databases. Common OSINT tools mentioned are Maltego for relationships, Google Hacking Database for search operators, Metagoofil for document metadata, Shodan for devices, Spiderfoot for automation, TheHarvester for online profiles, and FOCA for hidden information. While useful, OSINT has limitations like information overload and potential false positives.
El documento presenta una introducción a la ciberinteligencia, describiendo su importancia para los gobiernos y la necesidad de investigar y analizar la actividad en el ciberespacio para conocer amenazas potenciales. Explica que la ciberinteligencia es una disciplina analítica que incluye la recolección y análisis de datos sobre la actividad en el ciberespacio para proveer información útil para la toma de decisiones y estrategias ante amenazas cibernéticas. Luego, describe las categorías y disciplinas de la ciberinteligencia,
Este documento presenta una agenda para un foro sobre amenazas reales del mundo virtual y cómo mitigarlas. La agenda incluye discusiones sobre ciberseguridad, términos comunes, vectores de ataque técnicos e ingeniería social, así como demostraciones en vivo de ataques como phishing, inyección SQL, ataques web avanzados, ataques a móviles e Internet de las Cosas. También cubrirá amenazas de alto riesgo como malware indetectable y cómo hackear al ser humano a través de técnicas como la
El documento trata sobre las amenazas y ataques comunes en seguridad informática. Explica que el cibercrimen ha aumentado un 15% anualmente y representa un riesgo para la innovación y las inversiones. También describe estrategias de defensa como establecer políticas de ciberseguridad, monitorear continuamente las amenazas y fortalecer la respuesta a incidentes. Además, enfatiza la importancia de compartir información como un pilar clave de la defensa cibernética entre gobiernos, sectores privados y prove
Este documento habla sobre la necesidad del control parental en internet y las redes sociales debido a los riesgos que enfrentan los niños, como el grooming y el acceso a contenido ofensivo. También cubre iniciativas en Colombia para prevenir estos casos y herramientas gratuitas de control parental. Luego, analiza los riesgos de seguridad en Internet de las Cosas debido a vulnerabilidades comunes y recomienda medidas como el uso de contraseñas seguras y actualizaciones de firmware.
El documento describe el mundo de la ciberseguridad, incluyendo las características de los delincuentes cibernéticos y los profesionales de la ciberseguridad, así como las amenazas a la seguridad en diferentes ámbitos. Explica que los delincuentes cibernéticos incluyen piratas informáticos, hacktivistas y hackers patrocinados por el estado, mientras que los profesionales trabajan para proteger la seguridad mediante bases de datos de vulnerabilidades, sistemas de alerta temprana e inteligencia
El documento discute las políticas de seguridad de la información y la importancia de implementar estrategias proactivas y reactivas para prevenir y responder a amenazas. Señala que una política de seguridad efectiva requiere evaluar riesgos, identificar amenazas y vulnerabilidades, y actualizarse continuamente para abordar los desafíos cambiantes en seguridad.
Este documento presenta información sobre ciberseguridad para organizaciones. Resume la situación actual de la ciberseguridad, los principales tipos de ataques, y quiénes están expuestos al riesgo cibernético. La ciberseguridad se ha convertido en un riesgo global importante que afecta a personas, organizaciones y estados a través del uso cada vez mayor de Internet.
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)luis enrique
Este documento discute la relación entre la ciberdefensa y la ciberinteligencia. Explica que la ciberdefensa debe considerarse en el contexto más amplio de la seguridad nacional e involucrar múltiples sectores. La ciberinteligencia se encarga de monitorear amenazas cibernéticas y proporcionar inteligencia para prevenir ataques. El documento también describe las tres capas del ciberespacio (física, lógica y cognitiva), y cómo la inteligencia artificial puede usarse para procesar grandes cantidades de
Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.
Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]
La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Política.
La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
El documento habla sobre la importancia de definir la seguridad en una organización de manera integral. Se debe llegar a un consenso sobre las responsabilidades de seguridad, identificar las diferentes dimensiones de la seguridad e implementar medidas para alcanzar los niveles de seguridad necesarios de manera planificada y con el apoyo de la dirección.
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
El documento habla sobre la seguridad informática y los esfuerzos para proteger los sistemas y la información de amenazas internas y externas. Menciona los obstáculos comunes a la seguridad informática como la falta de recursos y la preocupación de los usuarios. También describe posibles ataques y soluciones como cortafuegos, cifrado y autenticación, así como los procesos para diseñar e implementar sistemas de seguridad efectivos.
Ponencia en Inictel-Universidad Nacional de Ingenieria, sobre la inteligencia de amenazas, inteligencia, indicadores de compromiso, herramientas y plataformas usadas. Se comento el caso del uso de la plataforma MISP en el Cert Nacional del Perú.
Curso seguridad en sistemas de informacionnyzapersa
Este documento proporciona una introducción a la seguridad de la información. Define la seguridad de la información como la protección de la confidencialidad, integridad y disponibilidad de la información independientemente de su forma. Explica que la seguridad de la información involucra políticas, controles y tecnologías para proteger la información de amenazas internas y externas. También cubre conceptos clave como seguridad informática, seguridad TIC, teleinformática y los principios de confidencialidad, integridad y disponibilidad.
La sesión presentó casos de estudio de brechas de seguridad en empresas como Target, Sony y Ashley Madison, y explicó la diferencia entre seguridad de la información y ciberseguridad. Luego, introdujo las mejores prácticas internacionales como la norma ISO 27001 para la gestión de seguridad de la información y la Guía de Ciberresiliencia de IOSCO, detallando los beneficios de su implementación. Finalmente, evaluó el nivel de cumplimiento de DECEVAL con respecto a estas recomendaciones.
Este documento presenta el perfil laboral de Carlos Nieto, un técnico especialista en ciberseguridad con 8 años de experiencia. Describe sus responsabilidades actuales como análisis y gestión de incidentes de seguridad, ajuste de herramientas de seguridad y coordinación del equipo técnico. También explica las diferentes áreas de la ciberseguridad como defensa, simulación de ataques, respuesta a incidentes y anticipación de amenazas. Por último, resume su formación en un grado superior en sistemas de telecomunicación e
Este documento proporciona una introducción a la criptografía para principiantes. Explica brevemente los tipos de criptografía simétrica y asimétrica, así como otras herramientas criptográficas como certificados digitales e infraestructura de claves públicas. También resume los problemas de seguridad que la criptografía ayuda a resolver, como privacidad, integridad y autenticación. El objetivo general es explicar conceptos criptográficos básicos de manera sencilla.
Similar to Se puede colapsar un pais (enfoque ciber) (20)
En esta Conferencia explico las técnicas mas utilizadas de ataque a Barcos e Infraestructura; En la conferencia en vivo realicé muchas demostraciones que por motivos de seguridad no se colocan en estas diapositivas.
Slides de mi Conferencia: We Are Digital Puppets Actualizada (Inglés) que dicté en San Francisco CA. Hablo sobre el Tracking y el profiling de personas.
Este documento presenta una introducción a Internet de las Cosas (IoT) y sus vulnerabilidades. Explica brevemente qué es IoT, ofrece ejemplos de dispositivos IoT, describe la arquitectura de IoT incluyendo protocolos, Bluetooth de baja energía, herramientas de escucha Bluetooth y demuestra vulnerabilidades de IoT. El orador es David Pereira, experto en ciberseguridad con más de 22 años de experiencia.
Meltdown y Spectre son vulnerabilidades relacionadas con la ejecución especulativa de los procesadores que permiten a un atacante leer la memoria de otros procesos o del kernel. Meltdown permite leer directamente la memoria física, mientras que Spectre explota la predicción de saltos para filtrar datos a través del caché del procesador. Ambas vulnerabilidades afectan a procesadores Intel, AMD y ARM y han requerido parchados a nivel de sistema operativo y hardware para mitigarlas.
El documento habla sobre las vulnerabilidades en los dispositivos móviles. Explica que los smartphones son más vulnerables que los PC debido a que nunca se desconectan de Internet, y que constantemente se descubren nuevas vulnerabilidades. Identifica tres vectores principales de riesgo: el sistema de archivos, la capa de transporte y la capa de aplicaciones. Finalmente, resume los diez principales riesgos móviles según OWASP, incluyendo falta de protecciones en binarios, manejo inadecuado de sesiones e inyección del lado del cliente.
Este documento describe las Armas Avanzadas Persistentes (APT) utilizadas en el quinto dominio de la guerra, el ciberespacio. Explica que las APT son malware altamente sofisticado diseñado para atacar objetivos específicos como infraestructura crítica, y pasan por 6 fases para lograr su objetivo: recolección de información, obtener acceso, recibir comandos, moverse lateralmente dentro de la red, descubrir activos valiosos, y exfiltrar datos. Además, señala que las defens
Este documento presenta una introducción a David Pereira, un experto en ciberseguridad con más de 19 años de experiencia. Luego, el documento resume conceptos clave como XFS y jackpotting. Explica el modus operandi de los ciberdelincuentes, incluyendo la recopilación de inteligencia y varios tipos de ataques a cajeros automáticos. Finalmente, analiza dos malware comunes, Ploutus y Alice, otras amenazas emergentes y mecanismos de defensa recomendados.
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y diseña el ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Esta actividad de aprendizaje lúdico se ha diseñado para ocultar gráficos representativos de las disciplinas olímpicas del pentatlón. La intención de esta actividad es, promover la ruptura de patrones del pensamiento de fijación funcional, a través de procesos lógicos y creativos, como: memoria, perspicacia, percepción (geométrica y conceptual), imaginación, inferencia, viso-espacialidad, toma de decisiones, etcétera. Su enfoque didáctico es por descubrimiento y transversal, ya que integra diversas áreas, entre ellas: matemáticas (geometría), arte, lenguaje (gráfico), neurociencias, etc.
9. Ataques a plataformas SCADA
Sabotaje al Gasoducto
Transiberiano (1982)
Primer ciber ataque registrado a una
infraestructura crítica. Intrusos
implantaron un troyano en el
sistema SCADA que controlaba el
flujo de gas en el gasoducto
Transiberiano. El ataque generó una
explosión de 3 kilotones.
Considerada la mayor explosión no
nuclear vista desde el espacio.
10. Ataques a plataformas SCADA
Sistema de Alertas de Emergencias
de Chevron (1992)
Un exempleado de Chevron deshabilitó
el sistema de alarmas, lo cual no fue
descubierto hasta que se presentó una
emergencia en una refinería en
Richmond. El sistema no pudo alertar
del peligro a los habitantes cercanos a
la refinería. Por 10 horas todos ellos
estuvieron expuestos a sustancias
nocivas liberadas en el agua, producto
de la emergencia.
11. Ataques a plataformas SCADA
Stuxnet
Detectado por primera vez en 2009,
se especula que su propósito era
sabotear el Programa Nuclear Iraní,
específicamente la planta de uranio
enriquecido de Natanz; causando
daños físicos en la infraestructura de
la planta, y generando un retraso de 4
años en el programa nuclear iraní.
Afecta principalmente sistemas
Siemens S7 y PCS7.
15. Arquitectura de Ciberdefensa
BD
Aplicación
S.O.
Red
Físico /Ambiental
Identidad y Acceso
Seguridad en BD
Firewall de Aplicac.
Endurecimiento S.O.
Antimalware
Firewall en Clientes
NAC / VLAN / ACL
Encripción
Aseguram. WiFi
Insp.Profunda
Mail/Web
Aseg. Acceso
Remoto
NIDS/NIPS/HIDS
Firewall de Redes
Análisis Avanzado de
Malware
Segmentación de Red
Aseguramiento VoIP
Aseguramiento
Físico y Ambiental.
Controles de
Identidad y
Acceso
Gerencia de Vulnerabilidades
Seguridad Proactiva
Aseguramiento de Acceso y
D.A.
Capacitación/Concientización
Autenticación Fuerte
Prevención de Perdida de
Datos/DLP
Políticas de Acceso / Seguridad
Regla de Menor Privilegio
Proxy Terminación SSL
SIEM / Correlacionamiento de
Eventos
Servicios de Seguridad
Administrados
Estrategias de Disaster Recovery
Seguridad Endpoints
25. Importancia de la Ciberinteligencia
La Ciberinteligencia es un factor vital
para la toma de decisiones a nivel
gubernamental / ejecutivo, debido a
que permite:
Identificar
Vulnerabilidades
Potenciales de la
Nación o Entidad
en el
Ciberespacio.
Identificar
enemigos
potenciales de la
Nación o la
Entidad en el
Ciberespacio
Identificar e
Interceptar
canales de
comunicación
enemigos.
Rastrear y
detectar planes de
ataques dirigidos
contra el
Ciberespacio de la
Nación o Entidad
39. ü Navegación Segura:
• No navegar sitios desde enlaces de
correo
• Herramientas:
• Netcraft (http://toolbar.netcraft.com/)
• NoScript
(https://addons.mozilla.org/es/firefox/addon/noscript/)
• AdBlockPlus (https://adblockplus.org/es/)
• Ghosthery (https://www.ghostery.com/try-us/download-
browser-extension/)
• Do Not Track Me
(https://dnt.abine.com/#register)
¿En qué podemos mejorar?
43. ü Usar el Sentido
Común:
• Si algo parece raro o fuera de
lugar: Desconfía
• Debes estar siempre Alerta!
Los Ciberdelincuentes siempre
están buscando nuevas
víctimas!!
¿En qué podemos mejorar?