1 00:00:13,980 --> 00:00:16,020 voy a presentar a anillo único que es como 2 00:00:16,830 --> 00:00:17,550 la reserva ya 3 00:00:19,080 --> 00:00:22,650 el diplomado en informática militar máster en dirección de sistemas 4 00:00:22,650 --> 00:00:28,530 de información y telecomunicación con certificado this sponge la universidad 5 00:00:28,770 --> 00:00:32,610 certified intervención civil de mayo apasionado de la tecnología y 6 00:00:32,610 --> 00:00:35,610 la sociedad ha estado destinado en el centro de sistemas 7 00:00:35,610 --> 00:00:38,880 y tecnologías de la información y las comunicaciones 8 00:00:39,120 --> 00:00:42,893 stig estaban desmontando el café con 9 00:00:44,308 --> 00:00:44,760 director 10 00:00:45,900 --> 00:00:48,930 el ministerio de defensa y del mando conjunto del ciberespacio 11 00:00:49,110 --> 00:00:49,830 m c 12 00:00:50,880 --> 00:00:55,140 actualmente es asesor desmesurada en el grupo tercero donde está 13 00:00:55,590 --> 00:00:58,590 totalmente y bueno viene a darnos una charla de mentirosos 14 00:00:58,590 --> 00:00:59,250 compulsivos 15 00:01:00,510 --> 00:01:05,340 sobre seguridad espero que os guste a todos y que 16 00:01:05,708 --> 00:01:09,000 a calar más a fondo de todo el tema industrial 17 00:01:09,270 --> 00:01:11,910 no solo a nivel de los técnicos que están más 18 00:01:12,300 --> 00:01:16,800 más comprometidos con el tema de la filosofía del día 19 00:01:16,800 --> 00:01:20,460 a día sino para para todos los mortales que 20 00:01:20,700 --> 00:01:24,630 estamos tan metidos en esos temas que vayamos cogiendo conciencia 21 00:01:25,050 --> 00:01:28,020 porque al final uno de los eslabones más débiles son 22 00:01:28,020 --> 00:01:28,710 los usuarios 23 00:01:30,180 --> 00:01:31,371 tener conciencia de 24 00:01:33,000 --> 00:01:33,990 es importante 25 00:01:35,070 --> 00:01:36,330 y nada más 26 00:01:37,618 --> 00:01:39,240 así era 27 00:01:40,290 --> 00:01:42,150 pues bien pues buenos días a todo el mundo 28 00:01:46,410 --> 00:01:49,020 con la casa fernando alfonso a david que fue el 29 00:01:49,020 --> 00:01:51,150 que propuso para dar esta charla es un placer la 30 00:01:51,150 --> 00:01:54,270 verdad que estar aquí con todos vosotros madrid que tampoco 31 00:01:54,270 --> 00:01:58,101 lo conocía yo muy mucho y hablando un poco con 32 00:01:58,170 --> 00:02:00,030 la gente la verdad que me ha sorprendido de la 33 00:02:00,030 --> 00:02:02,610 cantidad de servicios que dais a tanta gente dentro de 34 00:02:02,610 --> 00:02:03,360 la comunidad qué os parece 35 00:02:03,450 --> 00:02:07,246 es un trabajo fantástico y como decía alfonso bueno pues 36 00:02:07,260 --> 00:02:11,370 hoy coronel adolfo perdón yo soy soy coronel la reserva 37 00:02:11,910 --> 00:02:14,430 y además ahora últimamente pues también ejerzo muchas veces de 38 00:02:14,460 --> 00:02:18,060 ponente en charlas de ciberseguridad ha estado en navaja negra 39 00:02:18,060 --> 00:02:21,780 ha estado en la que pertenecer estuve en ruta y 40 00:02:21,900 --> 00:02:23,430 el año pasado y vuelvo a repetir este 41 00:02:23,580 --> 00:02:26,610 otra vez con el track de administraciones públicas o sea 42 00:02:26,610 --> 00:02:29,340 que bueno más o menos habrá que estoy entretenido bastante 43 00:02:29,340 --> 00:02:32,910 entretenidas yo creo que es un tema que es realmente 44 00:02:32,910 --> 00:02:37,380 apasionante cuando te pones a jugar con este es con 45 00:02:37,410 --> 00:02:40,500 con estos aspectos que hay dentro de ciberseguridad en el 46 00:02:40,500 --> 00:02:43,530 mundo en el que estamos viviendo ahora mismo vale fijaros 47 00:02:44,250 --> 00:02:48,177 cuando estaba preparando esta charla estuve barajando algunos términos sí 48 00:02:48,177 --> 00:02:51,210 estuve leyendo cosas encontré un término que me gustó mucho 49 00:02:51,300 --> 00:02:53,850 y que hacía muchísimo tiempo que no lo encontraba que 50 00:02:53,850 --> 00:02:57,030 era el di vuelta y di vuelta en lo que 51 00:02:57,030 --> 00:03:01,470 quiere decir es tiempo de permanencia yo no sé si 52 00:03:01,620 --> 00:03:03,180 si habéis estado en la parte de desarrollo y en 53 00:03:03,180 --> 00:03:03,840 la parte de márquez 54 00:03:03,870 --> 00:03:06,330 tienen la parte de servicios web ese término se utiliza 55 00:03:06,330 --> 00:03:08,970 mucho porque el di well time para los demás que 56 00:03:08,970 --> 00:03:13,920 atiende páginas web es fundamental ellos llevan un control exhaustivo 57 00:03:14,040 --> 00:03:16,740 de cuando alguien entra en tu página y el tiempo 58 00:03:16,740 --> 00:03:20,010 de permanencia en esa página porque está claro que cuanto 59 00:03:20,010 --> 00:03:23,790 más tiempo permanezcan en tu pagina y más estén navegando 60 00:03:24,000 --> 00:03:27,181 las probabilidades de que tú les compres un servicio o 61 00:03:27,181 --> 00:03:32,130 un producto un viaje ropa cualquier cosa son mayores y 62 00:03:32,130 --> 00:03:34,470 eso es así pues esto ahora ya lo podemos también 63 00:03:34,470 --> 00:03:38,100 utilizar ahora además en términos también de ciberseguridad vale 64 00:03:39,720 --> 00:03:42,000 en términos de ciberseguridad la cosa además ha cambiado mucho 65 00:03:42,000 --> 00:03:44,880 en estos años fijarnos antes por ejemplo llevaba un equipo 66 00:03:44,880 --> 00:03:50,310 adversario te soltaban un ransomware intentaban detonarlo te hacían puré 67 00:03:50,310 --> 00:03:52,560 la red y se acabó pero eso ya no funciona 68 00:03:52,560 --> 00:03:56,670 así ahora el adversario lo que hace es entra en 69 00:03:56,670 --> 00:03:58,920 la red de la manera que pueda una vez que 70 00:03:58,920 --> 00:03:59,280 está ahí 71 00:03:59,340 --> 00:04:03,180 se vuelve lateralmente escala privilegios se dedica a rastrear a 72 00:04:03,180 --> 00:04:05,580 mirar todo lo que tiene es abrir cajones a cerrar 73 00:04:05,580 --> 00:04:08,580 puertas a ver lo que hay trata de filtrar toda 74 00:04:08,580 --> 00:04:12,330 la información si puede lo que hace es extorsionar te 75 00:04:12,540 --> 00:04:15,330 y luego de premio también te vuelve a caer y 76 00:04:15,330 --> 00:04:18,540 así es como funcionan los grupos tapetes actuales vale 77 00:04:20,220 --> 00:04:23,790 qué problema tenemos nuestro problema es que aunque parezca mentira 78 00:04:23,850 --> 00:04:25,920 y que le dediquemos más importancia al tema de la 79 00:04:25,920 --> 00:04:29,370 seguridad la realidad es que en muchas ocasiones si estamos 80 00:04:29,370 --> 00:04:32,370 perdiendo la batalla todavía no están los informes del dos 81 00:04:32,370 --> 00:04:34,980 mil veintidós están apareciendo si es que la información que 82 00:04:34,980 --> 00:04:38,070 os estoy pasando son los informes del año pasado pero 83 00:04:38,070 --> 00:04:39,600 por ejemplo uno interesante que es el de 84 00:04:39,600 --> 00:04:43,410 ponemos contratado por ivtm lo que dice es que el 85 00:04:43,410 --> 00:04:46,320 tiempo de permanencia de un adversario dentro de tu red 86 00:04:46,380 --> 00:04:48,840 es de doscientos ochenta y siete días y ya no 87 00:04:48,840 --> 00:04:51,060 es que sea mucho es que encima es peor que 88 00:04:51,060 --> 00:04:55,200 las cifras que teníamos anteriormente tienen años anteriores las cifras 89 00:04:55,200 --> 00:04:58,410 eran de doscientos ochenta doscientos setenta días es que estamos 90 00:04:58,410 --> 00:04:59,760 perdiendo no solo 91 00:04:59,760 --> 00:05:02,760 estamos perdiendo eso significa que el daño que nos están 92 00:05:02,790 --> 00:05:06,390 causando dentro de nuestros sistemas o a la empresa que 93 00:05:06,390 --> 00:05:09,060 lleva este negocio se incrementa en un diez por ciento 94 00:05:09,780 --> 00:05:12,270 fijado vosotros que además sois técnicos y que os dedicáis 95 00:05:12,270 --> 00:05:15,690 al tema de sistemas si tú tienes un adversario doscientos 96 00:05:15,690 --> 00:05:19,920 ochenta y siete días en la red imaginaros la cal 97 00:05:19,920 --> 00:05:25,800 entidad de backups en los que posiblemente tienes el mauer 98 00:05:26,010 --> 00:05:29,580 o tienes el mecanismo de persistencia si tú empiezas a 99 00:05:29,580 --> 00:05:32,400 restaurar cuando te has dado cuenta del problema un backup 100 00:05:32,400 --> 00:05:34,590 de hace un mes y no has conseguido nada porque 101 00:05:34,590 --> 00:05:36,749 el mecanismo de persistencia lo vuelves a meter otra vez 102 00:05:36,749 --> 00:05:39,870 dentro de tu red o el sistema de old school 103 00:05:39,870 --> 00:05:40,080 que te 104 00:05:40,080 --> 00:05:43,770 hayan podido poner esto es un problema súper gordo entonces 105 00:05:44,040 --> 00:05:45,810 qué es lo que ocurre yo lo que creo es 106 00:05:45,810 --> 00:05:48,870 que en los últimos años pues la gente la gente 107 00:05:48,870 --> 00:05:51,210 que nos dedicamos a ciberseguridad que le hemos dado mucha 108 00:05:51,210 --> 00:05:54,960 importancia a todos los temas por ejemplo de protección y 109 00:05:54,960 --> 00:05:58,110 a la termina el tema de resiliencia estamos nos hemos 110 00:05:58,110 --> 00:06:00,240 equivocado un poco si cuál 111 00:06:00,298 --> 00:06:02,370 tú tienes un free word como el del list donde 112 00:06:02,370 --> 00:06:06,570 tienes cinco funciones de seguridad no vale que solamente pongas 113 00:06:06,570 --> 00:06:09,360 el foco en dos de ellas si solo pones en 114 00:06:09,360 --> 00:06:13,140 protección y ponerse en recuperación estás olvidando otras que son 115 00:06:13,140 --> 00:06:17,370 importantes como es por ejemplo el tema de detección y 116 00:06:17,370 --> 00:06:19,650 el tema de respuesta si es que yo creo que 117 00:06:19,650 --> 00:06:20,400 tú tienes que vale 118 00:06:20,400 --> 00:06:25,140 cancelar todas tus oportunidades y poder desarrollar las competencias en 119 00:06:25,140 --> 00:06:26,940 cualquiera de esas cinco funciones vale 120 00:06:28,140 --> 00:06:31,950 porque creo yo que esto está pasando pues veréis lo 121 00:06:31,950 --> 00:06:34,170 primero porque el mundo cambió a una velocidad que es 122 00:06:34,170 --> 00:06:38,130 de vértigo yo vengo de la parte de arriba y 123 00:06:38,130 --> 00:06:39,840 estamos viviendo en la parte de abajo 124 00:06:41,160 --> 00:06:44,460 tradicionalmente qué era lo que tenían las empresas antes antes 125 00:06:44,460 --> 00:06:47,900 las empresas tenían pues tenían un antivirus y tenían un 126 00:06:47,910 --> 00:06:51,510 fairway y qué es lo que tienen ahora durante virus 127 00:06:51,600 --> 00:06:55,350 es un farol bueno son next generation 128 00:06:56,010 --> 00:06:58,560 me da igual que sean desde henares y dice que 129 00:06:58,560 --> 00:07:00,570 el paradigma o la forma en que abordamos los temas 130 00:07:00,570 --> 00:07:03,510 de seguridad pues en ese sentido tampoco ha cambiado mucho 131 00:07:04,710 --> 00:07:07,860 no se ha cambiado la cosa en mil novecientos noventa 132 00:07:07,860 --> 00:07:11,460 y uno linus torvalds saca su primera versión de linus 133 00:07:11,880 --> 00:07:15,270 y el kernel de linus está escrito con diez mil 134 00:07:15,270 --> 00:07:19,590 doscientos treinta y cinco líneas de código ahora mismo cualquier 135 00:07:19,590 --> 00:07:22,320 distribución de linux que tú te bajas no tiene menos 136 00:07:22,320 --> 00:07:24,690 de veintisiete millones de 137 00:07:24,720 --> 00:07:27,660 líneas de código son muchas líneas de código donde es 138 00:07:27,660 --> 00:07:31,140 muy fácil que se pasen cosas donde alguien pueda encontrar 139 00:07:31,140 --> 00:07:35,160 una brecha donde se pueden utilizar determinados mecanismos para hacer 140 00:07:35,160 --> 00:07:37,770 otras cosas distintas para las que estaban 141 00:07:39,210 --> 00:07:42,660 qué más cosas están ocurriendo en los últimos años esto 142 00:07:42,660 --> 00:07:44,400 es una locura si es que esto ha cambiado un 143 00:07:44,400 --> 00:07:44,760 montón 144 00:07:45,870 --> 00:07:48,390 con la pandemia cogíamos a la gente le mandábamos a 145 00:07:48,390 --> 00:07:51,090 casa ahora la volvemos a meter para dentro introducimos el 146 00:07:51,090 --> 00:07:54,570 tema de los móviles introducimos accesos remotos yo no sé 147 00:07:54,570 --> 00:07:55,230 por ejemplo 148 00:07:56,400 --> 00:07:59,460 has dicho que tenéis prácticamente un millón de usuarios no 149 00:07:59,460 --> 00:08:02,250 sé un mi olímpico fijaros por ejemplo lo que puede 150 00:08:02,250 --> 00:08:05,670 ser que renove los equipos vamos a renovar los equipos 151 00:08:05,910 --> 00:08:09,840 cinco veces cada cinco años aproximadamente eso significa renovar tu 152 00:08:09,840 --> 00:08:14,100 parque pues cada no lo sé si tenéis repartidos por 153 00:08:14,100 --> 00:08:15,330 el mundo yo no sé cuánto os lo voy a 154 00:08:15,330 --> 00:08:16,500 aceptar con cifras más fácil 155 00:08:16,620 --> 00:08:19,440 del ministerio de defensa por ejemplo si tienes cien mil 156 00:08:19,500 --> 00:08:23,250 estaciones de trabajo y tienes que renovarlas cada cinco años 157 00:08:23,310 --> 00:08:27,240 tienes que renovar un parque permanentemente del veinte por ciento 158 00:08:27,450 --> 00:08:29,580 y veinte por ciento de cien mil son veinte mil 159 00:08:29,580 --> 00:08:32,610 equipos veinte mil altas veinte mil bajas todos los días 160 00:08:32,610 --> 00:08:35,640 tienes un montón de problemas tus inventarios es imposible que 161 00:08:35,640 --> 00:08:36,720 los tengas al día co 162 00:08:36,720 --> 00:08:39,150 si no estás utilizando ese tipo de volumes entonces qué 163 00:08:39,150 --> 00:08:41,490 es lo que ocurre pues que al final un adversario 164 00:08:41,490 --> 00:08:43,770 que se está con las honduras mientras mantenga un perfil 165 00:08:43,770 --> 00:08:47,670 bajo mientras se mueva sigilosamente pues va a pasar desapercibido 166 00:08:47,700 --> 00:08:51,030 porque es difícil de cazar lo que más ocurre ocurre 167 00:08:51,030 --> 00:08:53,670 que si que estamos poniendo muchos mecanismos de seguridad pega 168 00:08:54,030 --> 00:08:56,880 eder ahora ponemos y ids ips 169 00:08:56,880 --> 00:09:00,870 un momento más fútbol hará machine learning montón de historias 170 00:09:01,290 --> 00:09:02,850 final que es lo que tenemos lo que tenemos es 171 00:09:02,850 --> 00:09:06,390 una colección de eventos que que que no hay forma 172 00:09:06,390 --> 00:09:09,930 de tratarlos tuvimos podíamos hacer una competición a ver quién 173 00:09:09,930 --> 00:09:13,740 genera más eventos yo genero diez mil eventos por segundo 174 00:09:13,740 --> 00:09:16,710 pollo treinta mil da igual si el problema es que 175 00:09:16,710 --> 00:09:16,888 lo que 176 00:09:17,160 --> 00:09:20,340 qué hacer es sacar repartiendo los eventos que generamos y 177 00:09:20,340 --> 00:09:22,950 sacarle partido de tal manera que sí que nos dan 178 00:09:22,950 --> 00:09:26,520 información porque cuando tenemos millones y millones de eventos el 179 00:09:26,520 --> 00:09:29,700 problema es que esos eventos que sí que son importantes 180 00:09:30,030 --> 00:09:33,330 pero que en una cuantía muy pequeña pueden pasar desapercibido 181 00:09:33,930 --> 00:09:35,310 y en cambio qué es lo que ocurre que con 182 00:09:35,310 --> 00:09:38,310 millones de eventos lo que tenemos es que el personal 183 00:09:38,310 --> 00:09:41,220 que estaba mirando el cielo le da la vida es 184 00:09:41,220 --> 00:09:43,530 que al final tiene una fatiga a la hora de 185 00:09:43,530 --> 00:09:46,950 estar viendo cosas que es imposible que pueda encontrar los 186 00:09:46,950 --> 00:09:49,380 que de verdad mente lo importante es que al final 187 00:09:49,740 --> 00:09:51,870 lo cual y no estaba en la otra transparencia igual 188 00:09:51,870 --> 00:09:53,580 y estaba aquí porque se nos ha colado 189 00:09:54,000 --> 00:09:56,400 has podido aprender lo que de verdad era importante vale 190 00:09:57,120 --> 00:10:02,340 mirar más cosas que están pasando las estadísticas dicen que 191 00:10:02,340 --> 00:10:04,410 en el sesenta por ciento de los ataques no hay 192 00:10:04,470 --> 00:10:05,340 involucrado mal 193 00:10:07,250 --> 00:10:11,420 y ahí es brechas de credenciales y con esas brechas 194 00:10:11,420 --> 00:10:15,080 de credenciales los adversarios centran en tu rezo brechas que 195 00:10:15,080 --> 00:10:17,840 se venden en todas partes así que los enemigos no 196 00:10:17,840 --> 00:10:21,380 hacen hombre y hacen un look y se meten dentro 197 00:10:21,380 --> 00:10:23,750 del torres y a partir de ahí se están moviendo 198 00:10:23,750 --> 00:10:27,140 con técnicas del himno autlán utilizando powershell utilizando comandos 199 00:10:27,410 --> 00:10:30,650 tema operativo haciendo cosas normales y corrientes que no detectan 200 00:10:30,710 --> 00:10:34,100 precisamente nuestros sistemas porque son las mismas herramientas y los 201 00:10:34,100 --> 00:10:37,010 mismos comportamientos que un administrador de red con lo cual 202 00:10:37,010 --> 00:10:39,470 te estás perdiendo un montón de ellos ahora licks de 203 00:10:39,470 --> 00:10:42,650 información y de credenciales es todos los días y aparecen 204 00:10:42,650 --> 00:10:43,100 a millones 205 00:10:44,870 --> 00:10:46,940 así es que yo creo que estamos perdiendo en la 206 00:10:46,940 --> 00:10:51,470 partida en ese sentido si la estamos perdiendo fijaros cuántas 207 00:10:51,470 --> 00:10:54,230 veces cuántas veces alguno de vosotros yo lo he hecho 208 00:10:54,399 --> 00:10:55,357 cuántas veces hemos dicho 209 00:10:56,540 --> 00:10:59,150 nosotros tenemos que hacerlo siempre porque si no las devolví 210 00:10:59,150 --> 00:11:01,280 en el otro con con una vez que fallemos y 211 00:11:01,280 --> 00:11:03,830 se nos cuela seguro que alguno de vosotros si no 212 00:11:03,830 --> 00:11:06,440 lo habéis dicho por lo menos lo habéis oído y 213 00:11:06,440 --> 00:11:09,290 lo que yo quiero deciros es que eso se puede 214 00:11:09,290 --> 00:11:13,760 alterar podemos hacerlo al revés que sean ellos los que 215 00:11:13,760 --> 00:11:16,370 tienen que hacerlo siempre y siempre bien 216 00:11:16,790 --> 00:11:19,220 porque el día que no lo hagan bien ese día 217 00:11:19,550 --> 00:11:24,890 les cazaremos y entonces ya podremos dedicarnos a mover todos 218 00:11:24,890 --> 00:11:28,790 los mecanismos todos los procedimientos que nosotros conozcamos para sacarlo 219 00:11:28,850 --> 00:11:31,700 a patadas de la red de acuerdo eso se puede 220 00:11:31,700 --> 00:11:31,940 hacer 221 00:11:34,910 --> 00:11:36,770 esto es otra cosa que también me gusta siempre contar 222 00:11:37,130 --> 00:11:38,840 que a mí me gusta mucho hacer un back to 223 00:11:38,960 --> 00:11:41,840 basic a los orígenes de las cosas que son importantes 224 00:11:41,840 --> 00:11:44,690 fijaros todos los que estamos aquí en mayor o menor 225 00:11:44,690 --> 00:11:49,190 medida somos responsables de la gestión del riesgo de nuestras 226 00:11:49,190 --> 00:11:51,710 empresas y esta es la definición que a mí más 227 00:11:51,710 --> 00:11:53,330 me gusta de redefinición de riesgo 228 00:11:53,768 --> 00:11:57,920 es aquella que dice que el riesgo es la probabilidad 229 00:11:58,040 --> 00:12:01,640 de que tú tengas una vulnerabilidad más o menos grande 230 00:12:01,760 --> 00:12:05,960 que pueda ser explotada por una amenaza conocida o desconocida 231 00:12:06,590 --> 00:12:11,000 generándote un determinado nivel de impacto bueno es aceptable esa 232 00:12:11,090 --> 00:12:11,630 definición 233 00:12:12,830 --> 00:12:14,990 qué es lo que pasa es que nosotros las vulnerabilidades 234 00:12:14,990 --> 00:12:18,440 de nuestros sistemas las conocemos o deberíamos conocerlas porque están 235 00:12:18,440 --> 00:12:21,440 publicadas nosotros podemos entrar en varios sistemas de scoring de 236 00:12:21,440 --> 00:12:25,880 vulnerabilidades y te dicen qué vulnerabilidades tienen los dispositivos que 237 00:12:25,880 --> 00:12:28,550 tú estás utilizando en nuestra red y sabes además la 238 00:12:28,550 --> 00:12:32,390 gravedad qué pasaría si en un momento dado pueden explotar 239 00:12:32,390 --> 00:12:32,780 una de esas 240 00:12:33,050 --> 00:12:33,620 habilidades 241 00:12:34,880 --> 00:12:38,840 también conocemos el impacto que supondría el que uno de 242 00:12:38,840 --> 00:12:42,290 nuestros sistemas se viniera abajo bien porque no funcionan o 243 00:12:42,290 --> 00:12:44,690 bien porque alguien lo está comprometiendo así es que lo 244 00:12:44,690 --> 00:12:48,680 que sí que podemos hacer es averiguar cuál es aquellos 245 00:12:48,710 --> 00:12:51,380 de nuestros sistemas de información que son más o menos 246 00:12:51,380 --> 00:12:55,010 vulnerables además nos suponen un mayor nivel de impact 247 00:12:55,340 --> 00:12:57,230 con eso qué es lo que ganamos con eso lo 248 00:12:57,230 --> 00:13:01,490 que ganamos es saber que prioridad o prioridad tenemos nosotros 249 00:13:01,490 --> 00:13:04,520 que asignar a determinados activos para dedicarlos ya que no 250 00:13:04,520 --> 00:13:07,220 podemos dedicarnos al cien por cien a ellos poder dedicarles 251 00:13:07,220 --> 00:13:10,160 por lo menos a los que son más importantes pero 252 00:13:10,160 --> 00:13:13,070 qué ocurre con el tema de las amenazas el tema 253 00:13:13,070 --> 00:13:14,690 de las amenazas mucha gente no lo conoce 254 00:13:15,350 --> 00:13:17,690 es que no sabemos realmente quiénes son nuestros enemigos quién 255 00:13:17,690 --> 00:13:20,780 es el que está intentando entrar entonces sería muy interesante 256 00:13:20,990 --> 00:13:24,530 que todos tuviéramos una idea más o menos general de 257 00:13:24,530 --> 00:13:27,590 cuáles son las amenazas que a nosotros más nos afectan 258 00:13:27,830 --> 00:13:30,080 y tener esa inteligencia de amenazas que ya se empieza 259 00:13:30,140 --> 00:13:33,080 a ver prácticamente en casi todas las empresas que nos 260 00:13:33,080 --> 00:13:35,330 va a permitir eso se va a permitir saber 261 00:13:35,900 --> 00:13:40,370 qué vulnerables son más atractivos para nuestras amenazas qué impacto 262 00:13:40,370 --> 00:13:44,240 porque qué capacidad tienen esas amenazas para actuar sobre esos 263 00:13:44,240 --> 00:13:47,780 activos y generarnos un impacto y en definitiva al final 264 00:13:47,990 --> 00:13:51,710 saber cuáles son nuestras prioridades a la hora de defender 265 00:13:51,920 --> 00:13:54,110 si no podemos hacerlo de acuerdo 266 00:13:57,080 --> 00:13:59,300 así es que nos pasamos toda la vida viendo pirámides 267 00:13:59,300 --> 00:14:03,200 del dolor y hablando de muchas cosas pero la verdad 268 00:14:03,440 --> 00:14:06,440 es que lo único que hacemos es llenar nuestros facebook 269 00:14:06,470 --> 00:14:10,370 de basurilla con un montón de ips que tuvieron sentido 270 00:14:10,430 --> 00:14:12,770 en el momento del ataque pero que probablemente ya no 271 00:14:12,770 --> 00:14:15,320 se vuelven a utilizar porque ya las hemos bloqueado 272 00:14:15,470 --> 00:14:17,840 y el enemigo ya no se utiliza y lo mismo 273 00:14:18,020 --> 00:14:20,505 con los dominios de mando y controlar nuestros proxys a 274 00:14:20,505 --> 00:14:23,960 la poner en listas negras y listas blancas no siempre 275 00:14:23,960 --> 00:14:25,670 tengo que hacer es actuar sobre un lastre de peso 276 00:14:26,000 --> 00:14:28,371 si es que lo llevamos diciendo siempre pero al final 277 00:14:28,371 --> 00:14:29,270 es que nunca lo hacemos 278 00:14:30,410 --> 00:14:32,660 esas tácticas y técnicas son las que tenemos que actuar 279 00:14:33,320 --> 00:14:37,430 así es que fijaros si normalmente siempre nos dedicamos a 280 00:14:37,430 --> 00:14:42,050 hacer defensas que son muy reactivas porque al final todos 281 00:14:42,050 --> 00:14:45,380 los mecanismos de protección y todos los mecanismos de resiliencia 282 00:14:45,530 --> 00:14:49,520 son proactivos por eso vienen ahora y vienen muy bien 283 00:14:49,580 --> 00:14:50,450 a funcionar todas 284 00:14:50,450 --> 00:14:53,270 las técnicas de defensa activa porque lo que hacen es 285 00:14:53,270 --> 00:14:56,450 cambio en el paradigma dejar de ser reactivos para empezar 286 00:14:56,450 --> 00:15:00,170 a ser completamente proactivos y poder empezar a funcionar vale 287 00:15:01,070 --> 00:15:03,110 qué es lo que hacen estas técnicas básicamente lo que 288 00:15:03,110 --> 00:15:04,340 tratamos es de lo siguiente 289 00:15:05,000 --> 00:15:07,970 al enemigo ponérselo más difícil que le cuesta mucho más 290 00:15:07,970 --> 00:15:11,180 entrar además que tenga que ir más lento en su 291 00:15:11,180 --> 00:15:16,100 avance dirigirlo hacia zonas de nuestros despliegues donde bueno no 292 00:15:16,100 --> 00:15:19,520 nos va a causar tanto impacto y al final tratar 293 00:15:19,520 --> 00:15:22,070 de desgastar tener en cuenta que al final el adversario 294 00:15:22,160 --> 00:15:25,010 es como nosotros también tiene familia le gusta disfrutarlo 295 00:15:25,047 --> 00:15:27,170 fines de semana le gusta pasar las noches en su 296 00:15:27,170 --> 00:15:29,690 casa así es que lo que tenemos que hacer es 297 00:15:30,020 --> 00:15:33,890 al final aburrirlo que no pueda entrar saque al final 298 00:15:34,010 --> 00:15:38,480 el roi suyo no sea rentable es decir la inversión 299 00:15:38,480 --> 00:15:41,420 que tiene que hacer para poder atacarnos que no le 300 00:15:41,420 --> 00:15:43,640 compensa de ninguna de las maneras me explico 301 00:15:45,890 --> 00:15:49,250 esto va a seguir ocurriendo atacantes vamos a tener atacantes 302 00:15:49,250 --> 00:15:51,920 vamos a tener porque siempre es más fácil romper que 303 00:15:51,920 --> 00:15:55,700 construir porque siempre hay gente en su mentalidad es mucho 304 00:15:55,700 --> 00:15:59,180 mejor conseguir las cosas de una manera fácil como decía 305 00:15:59,180 --> 00:16:03,320 maquiavelo nunca ganes por la fuerza lo que puede salir 306 00:16:03,590 --> 00:16:04,130 lo que puedes 307 00:16:04,370 --> 00:16:07,190 seguir con lo que puedes ganar con él el decía 308 00:16:07,190 --> 00:16:09,620 para la mentira a efectos de la conferencia mejor que 309 00:16:09,620 --> 00:16:11,240 la economía eso es lo que hago 310 00:16:12,350 --> 00:16:16,310 con ingenio de verdad es que llevamos viviendo desde el 311 00:16:16,310 --> 00:16:20,210 principio de los tiempos vivimos en el mundo donde el 312 00:16:20,210 --> 00:16:24,380 engaño existe desde que el hombre es hombre la mujer 313 00:16:24,380 --> 00:16:28,190 es la mujer y las serpientes la serpiente el primer 314 00:16:28,190 --> 00:16:29,570 libro bien escrito 315 00:16:30,680 --> 00:16:32,810 a partir de entonces hay además a lo largo de 316 00:16:32,810 --> 00:16:36,620 la historia nos ha dado muchísimos ejemplos algunos muy chulos 317 00:16:36,680 --> 00:16:39,380 este de aquí es ahora mismo lo montón engañar a 318 00:16:39,380 --> 00:16:42,530 tu adversario esto es una técnica militar pero es una 319 00:16:42,620 --> 00:16:46,850 técnica que se utiliza en todas partes hay gente que 320 00:16:46,850 --> 00:16:47,900 nace para engañar 321 00:16:49,100 --> 00:16:50,840 es que lo lleva en la sangre es que le 322 00:16:50,840 --> 00:16:53,150 gusta y que si a partir de ahora lo único 323 00:16:53,150 --> 00:16:56,870 que tiene que hacer este chaval es perfeccionar su técnica 324 00:16:57,140 --> 00:16:59,300 pero él va a vivir de engañar a todo el 325 00:16:59,300 --> 00:17:02,420 mundo todo lo que pueda porque funciona así porque va 326 00:17:02,420 --> 00:17:03,290 en la condición humana 327 00:17:04,524 --> 00:17:07,310 voy a perder solamente dos minutos de todas formas encontraros 328 00:17:07,670 --> 00:17:09,320 una de las cosas que más me gusta yo creo 329 00:17:09,320 --> 00:17:13,130 que es este hay que saber mirar en mil novecientos 330 00:17:13,130 --> 00:17:18,260 cuarenta y cuatro estaba la segunda guerra mundial funcionando los 331 00:17:18,260 --> 00:17:22,070 americanos y los ingleses se unieron para sacar adelante todo 332 00:17:22,070 --> 00:17:24,410 lo que sería una estrategia de 333 00:17:24,530 --> 00:17:29,480 decepción vale esa estrategia contemplaba se llamaba body gar y 334 00:17:29,480 --> 00:17:32,180 contemplaba escenarios en el norte de áfrica en italia en 335 00:17:32,180 --> 00:17:35,240 el sur de francia en noruega pero la más importante 336 00:17:35,240 --> 00:17:37,580 de todas las campañas es una que se hizo en 337 00:17:37,580 --> 00:17:42,320 inglaterra vale esa fue una campaña que era fortitude y 338 00:17:42,320 --> 00:17:44,660 eso se desplegó en eindhoven 339 00:17:45,020 --> 00:17:48,877 claros de los americanos desplegaron hay un grupo de ejércitos 340 00:17:48,877 --> 00:17:51,470 se llamaba el zusak el fest 341 00:17:53,136 --> 00:17:56,630 es arnie algo así estéis al grupo expulsado 342 00:17:57,650 --> 00:17:59,900 y qué tendría que fuese pues mira lo que tenía 343 00:17:59,900 --> 00:18:06,920 eran carpinteros fontaneros pintores artistas gente con una imaginación bárbara 344 00:18:07,160 --> 00:18:08,990 y lo que sí que tenía era un regimiento de 345 00:18:08,990 --> 00:18:13,340 transmisiones que estaba reforzado porque tenían que hacer simular las 346 00:18:13,340 --> 00:18:16,430 comunicaciones de radio de lo que sería el volumen de 347 00:18:16,430 --> 00:18:17,570 todo un grupo de ejércitos 348 00:18:18,350 --> 00:18:20,000 cuál era la misión de esta gente de la misión 349 00:18:20,000 --> 00:18:22,640 de esta gente era hacer crear a los alemanes que 350 00:18:22,640 --> 00:18:25,760 el desembarco se produciría por el estrecho de caleb y 351 00:18:25,760 --> 00:18:28,760 lo que hicieron los alemanes era concentrar todas sus fuerzas 352 00:18:28,760 --> 00:18:30,020 precisamente en ese sitio 353 00:18:31,490 --> 00:18:35,540 es la misión de este grupo solamente era conseguir cuarenta 354 00:18:35,540 --> 00:18:38,450 y ocho horas cuarenta y ocho horas de ventaja a 355 00:18:38,450 --> 00:18:41,870 lo que sería el desembarco real desembarco real sabeis que 356 00:18:41,870 --> 00:18:44,390 se hizo luego después en las playas de normandía unos 357 00:18:44,390 --> 00:18:47,510 trescientos cincuenta kilómetros poco más al sur y un poco 358 00:18:47,510 --> 00:18:51,410 más al oeste consiguieron prácticamente seis semanas pero cuando se 359 00:18:51,410 --> 00:18:54,110 produjo el desembarco los alemanes dijeron eso es una trampa 360 00:18:54,410 --> 00:18:56,210 el desembarco de verdad va a venir por donde decimos 361 00:18:56,210 --> 00:18:59,540 nosotros por chalet pero el engaño fue tal que lo 362 00:18:59,540 --> 00:19:03,200 mantuvieron durante tanto tiempo que seis semanas más tarde claro 363 00:19:03,200 --> 00:19:07,370 la playa estaba completamente consolidada y diariamente descargaban miles de 364 00:19:07,370 --> 00:19:11,390 hombres toneladas de mercancías de apoyos de municiones de todo 365 00:19:11,390 --> 00:19:11,570 tipo 366 00:19:11,630 --> 00:19:13,190 logístico hasta que llegó un momento 367 00:19:14,240 --> 00:19:16,700 los alemanes no fueron capaces de desplegar o de mover 368 00:19:16,700 --> 00:19:19,880 las reservas y al final pues consolidaron la playa y 369 00:19:19,880 --> 00:19:22,700 por ahí poder pudimos colarnos eso funcionó así 370 00:19:23,840 --> 00:19:25,880 y por qué todas estas cosas fijaros nada de estas 371 00:19:25,880 --> 00:19:27,949 cosas es un tema de hacking es un tema de 372 00:19:27,949 --> 00:19:30,230 tecnología ni nada por el estilo pero es que cuando 373 00:19:30,230 --> 00:19:32,390 estamos hablando en defensa de lo que estamos hablando no 374 00:19:32,390 --> 00:19:36,020 es tanto de herramientas no estamos hablando tanto de tecnologías 375 00:19:36,020 --> 00:19:39,080 ni de productos estamos hablando de intenciones eso es lo 376 00:19:39,080 --> 00:19:39,620 importante 377 00:19:41,060 --> 00:19:43,812 para que crea que todas estas cosas esto es cabo 378 00:19:43,812 --> 00:19:46,850 de viejo y esto ocurrió hace ochenta años la guerra 379 00:19:46,850 --> 00:19:49,070 mundial madre mía no no no en la última versión 380 00:19:49,070 --> 00:19:52,190 que han sacado los rusos de su doctrina se sigue 381 00:19:52,190 --> 00:19:55,310 contemplando un concepto que es la más quirúrgica que es 382 00:19:55,310 --> 00:19:59,119 precisamente el concepto que engloba todos los temas tengan en 383 00:19:59,119 --> 00:20:01,010 decepción que a nivel militar siguen siendo iu 384 00:20:01,010 --> 00:20:04,430 importantes y animan a todos los oficiales o jefes de 385 00:20:04,430 --> 00:20:07,670 unidad a que lo practiquen como un mecanismo válido y 386 00:20:07,670 --> 00:20:11,810 un método para poder conseguir y alcanzar determinados objetivos y 387 00:20:11,810 --> 00:20:14,750 por si alguno no se fía pues que sepáis también 388 00:20:14,750 --> 00:20:17,300 que por ejemplo en el dos mil diecinueve los británicos 389 00:20:17,600 --> 00:20:20,330 dentro de su escuela de ciberdefensa crearon lo que es 390 00:20:20,330 --> 00:20:20,570 el 391 00:20:22,016 --> 00:20:25,780 de decepción nacional vale eso es una colaboración además con 392 00:20:25,780 --> 00:20:30,250 determinadas empresas de empresas y universidades cercanas de londres y 393 00:20:30,250 --> 00:20:34,450 precisamente de lo que tratan es eso de desarrollar mecanismos 394 00:20:34,480 --> 00:20:39,610 métodos plataformas cosas para poder engañar a los adversarios y 395 00:20:39,610 --> 00:20:42,160 permitirles o impedirles el acceso 396 00:20:42,190 --> 00:20:44,590 tus redes o por lo menos a las zonas importantes 397 00:20:44,590 --> 00:20:47,500 de túnez donde te pueden estar haciendo daño mal o 398 00:20:47,500 --> 00:20:50,079 sea que esto está no no solo es que sea 399 00:20:50,079 --> 00:20:52,360 antiguo no no es que esta es nuevo y está 400 00:20:52,360 --> 00:20:53,110 siendo muy vivo 401 00:20:56,170 --> 00:20:58,150 yo no sé vosotros pero yo sí que he estado 402 00:20:58,150 --> 00:21:01,180 hace mucho tiempo nadie conoce la red mejor que vosotros 403 00:21:01,900 --> 00:21:06,250 nadie la dispensa vosotros la habéis dibujado vosotros habéis hecho 404 00:21:06,250 --> 00:21:08,710 vosotros vuestra propia arquitectura se ha visto dónde está cada 405 00:21:08,710 --> 00:21:11,470 una de las piezas esto es como cuando juegas un 406 00:21:11,470 --> 00:21:14,320 partido y lo estás jugando en tu cancha no puede 407 00:21:14,410 --> 00:21:14,830 perder 408 00:21:16,480 --> 00:21:20,830 fijaros que un adversario es un adversario debería ser como 409 00:21:20,830 --> 00:21:22,900 el becario que acaba de llegar a la empresa el 410 00:21:22,900 --> 00:21:24,610 becario que ha llegado a la empresa el primer día 411 00:21:24,820 --> 00:21:26,920 no sabe ni dónde está el cuarto de baño lo 412 00:21:26,920 --> 00:21:30,160 mandas a la fotocopiadora y tres horas porque no sabe 413 00:21:30,160 --> 00:21:32,980 dónde está la fotocopiadora ni te puede traer los cafés 414 00:21:34,540 --> 00:21:37,360 él puede preguntar pero el adversario no lo tiene que 415 00:21:37,360 --> 00:21:39,820 averiguar solo así es que lo que tienes que hacer 416 00:21:39,820 --> 00:21:42,640 es impedirle hacer becario que acaba de entrar en torres 417 00:21:42,970 --> 00:21:44,200 que la conozca mejor que tú 418 00:21:45,400 --> 00:21:46,000 me explico 419 00:21:47,800 --> 00:21:49,570 alguien ha visto el truco de esta transparencia 420 00:21:52,180 --> 00:21:53,320 estaba ahí desde el principio 421 00:21:54,550 --> 00:21:57,160 ese es el sniper que tienes que tener dentro de 422 00:21:57,160 --> 00:21:58,300 tus sistemas de información 423 00:21:59,440 --> 00:22:01,240 final lo que tú tienes que hacer es convertir a 424 00:22:01,240 --> 00:22:04,990 tu adversario en el target no ser tú el tanque 425 00:22:05,020 --> 00:22:08,530 del adversario por eso digo que es importante que seamos 426 00:22:08,530 --> 00:22:12,490 nosotros los que recuperemos la iniciativa y podamos empezar a 427 00:22:12,490 --> 00:22:14,740 pelear en otras condiciones dentro de nuestras 428 00:22:16,300 --> 00:22:18,400 y ahora vamos a entrar a explicar exactamente qué es 429 00:22:18,490 --> 00:22:22,420 esto de la defensa activa es básicamente lo que tenemos 430 00:22:22,420 --> 00:22:24,880 que tener es como siempre un plan un plan una 431 00:22:24,880 --> 00:22:27,490 estrategia en este caso la estrategia lo vamos a armar 432 00:22:27,490 --> 00:22:29,920 campañas tenemos que saber qué es lo que queremos hacer 433 00:22:29,920 --> 00:22:33,430 para lo cual es muy importante tener inteligencia ciber amenazas 434 00:22:33,760 --> 00:22:35,860 debe saber a qué es lo que nos estamos enfrentando 435 00:22:36,370 --> 00:22:41,020 a partir de ahí podremos desplegar determinados servicios o determinadas 436 00:22:41,020 --> 00:22:44,230 herramientas que son las que pensamos que van a ser 437 00:22:44,230 --> 00:22:47,290 de interés para nuestro adversario él va a tratar de 438 00:22:47,290 --> 00:22:49,870 llegar a ellas pero por si acaso no llegan lo 439 00:22:49,870 --> 00:22:53,770 importante es dejando algunos señuelos dejando algunas migas de pan 440 00:22:54,010 --> 00:22:56,045 para atraerlo a las zonas que para los 441 00:22:56,080 --> 00:22:59,650 otros intereses más vale esa es la parte maligna que 442 00:22:59,650 --> 00:23:01,390 vamos a hacer dentro de esta actividad 443 00:23:02,830 --> 00:23:06,964 alguno diga ya están hablando de johnny y johnny eso 444 00:23:06,964 --> 00:23:08,440 es mal viejo sí claro 445 00:23:09,520 --> 00:23:13,090 eso es muy viejo lo que antiguamente se desplegaba no 446 00:23:13,090 --> 00:23:15,610 es lo que yo vengo a contaros fijaros que antes 447 00:23:16,000 --> 00:23:19,060 las jónicas se montaban normalmente eran 448 00:23:20,080 --> 00:23:25,660 eran servicios servicios muy concretos eran solamente a lo mejor 449 00:23:25,660 --> 00:23:28,660 pues uno de una base de datos servicios que además 450 00:23:28,660 --> 00:23:31,270 no tenían nada que ver con lo que luego después 451 00:23:31,480 --> 00:23:34,630 tú desplegadas en la red con lo cual ahí apareció 452 00:23:34,630 --> 00:23:37,540 una inconsistencia vamos a ver si este señor tiene todo 453 00:23:37,810 --> 00:23:40,147 en java que pinta que un servicio 454 00:23:40,240 --> 00:23:40,600 extraño 455 00:23:41,710 --> 00:23:46,330 era raro eran servicios que además no tenían prácticamente ningún 456 00:23:46,330 --> 00:23:49,900 volumen no había tráfico el adversario llegaba y decía qué 457 00:23:49,900 --> 00:23:52,000 pasa aquí que estoy solo si aquí no hay nadie 458 00:23:52,000 --> 00:23:55,090 que esté interaccionando al final es tenía una pinta de 459 00:23:55,090 --> 00:23:58,210 señuelo que no podía con ella tenía muchos más problemas 460 00:23:58,210 --> 00:24:01,210 tenía problemas porque esto normalmente desplegaba afuera y eso no 461 00:24:01,210 --> 00:24:01,840 nos interesa 462 00:24:01,930 --> 00:24:04,510 nosotros queremos detectar a nuestro enemigo cuando lo tenemos dentro 463 00:24:05,230 --> 00:24:07,300 tenía más problemas y es que muchos de esos servicios 464 00:24:07,300 --> 00:24:09,850 encima eran vulnerables con lo cual lo que estaba cerca 465 00:24:09,970 --> 00:24:13,750 ofreciéndole una plataforma al adversario desde la que luego después 466 00:24:13,750 --> 00:24:14,680 saltaba para atacarte 467 00:24:15,880 --> 00:24:20,320 muchas más cosas no eran escalables eran poco realistas entonces 468 00:24:20,440 --> 00:24:22,870 bueno a niveles de investigación puede que sirven para algo 469 00:24:23,050 --> 00:24:27,280 pero realmente no es como funciona yo estoy evolucionado un 470 00:24:27,280 --> 00:24:30,730 montón fijaros ha ido evolucionando desde el hollywood de los 471 00:24:30,730 --> 00:24:34,058 años noventa los años noventa y ocho hemos pasado con 472 00:24:34,060 --> 00:24:35,170 inés por bonito que 473 00:24:36,160 --> 00:24:39,343 versiones nuevas distintas a lo que son ahora plataformas de 474 00:24:39,343 --> 00:24:41,320 decepción eso es otra cosa diferente 475 00:24:42,550 --> 00:24:46,180 mirar una plataforma de decepción de verdad tiene que ser 476 00:24:46,180 --> 00:24:50,320 distinta tiene que basarse en los mismos servicios y los 477 00:24:50,320 --> 00:24:53,470 datos que tú estás utilizando para el otro no se 478 00:24:53,470 --> 00:24:56,650 vuelva loco diciendo pero qué me estás contando sabes debe 479 00:24:56,650 --> 00:24:59,913 cubrir todo nuestro entorno porque lo que no cubramos qué 480 00:24:59,913 --> 00:25:01,180 es lo que va a ocurrir ahí se va a 481 00:25:01,180 --> 00:25:02,530 alojar se alojan en la 482 00:25:02,680 --> 00:25:04,870 salió a verlo después como lo sacas sea que tenemos 483 00:25:04,870 --> 00:25:07,120 que cubrir todo lo que es nuestra red tiene que 484 00:25:07,120 --> 00:25:10,420 ser flexible tenemos que en un momento dado dependiendo de 485 00:25:10,420 --> 00:25:12,700 cuál es el curso de acción que tienen los distintos 486 00:25:12,700 --> 00:25:16,090 adversarios nosotros poder tomar unas medidas o tomar otras tiene 487 00:25:16,090 --> 00:25:19,900 que ser escalable tiene que ser tiene que proporcionar determinados 488 00:25:19,900 --> 00:25:22,720 automatismos esto tiene que tener inteligencia artificial que pía 489 00:25:22,720 --> 00:25:26,440 ense por nosotros y tendrá ya programadas de determinadas métodos 490 00:25:26,440 --> 00:25:29,560 o determinados procedimientos con arreglo a lo que estoy pasando 491 00:25:30,100 --> 00:25:33,520 tiene que ser inteligente y nos tiene que proporcionar inteligencia 492 00:25:33,520 --> 00:25:36,370 a nosotros para conocer mejor cuál es el adversario que 493 00:25:36,370 --> 00:25:39,790 tenemos delante tiene que integrarse además con nuestras plataformas con 494 00:25:39,790 --> 00:25:42,730 nuestros archivos con nuestros proxys con los cdr para que 495 00:25:42,910 --> 00:25:46,180 un momento vea alguna cosa pueda tomar decisiones inteligentes y 496 00:25:46,180 --> 00:25:49,840 bloquear o contener o aislar o cualquier cosa de estas 497 00:25:50,830 --> 00:25:53,110 y en definitiva y muy importante es lo que no 498 00:25:53,110 --> 00:25:55,510 puede ser es que nos introduzcamos riesgos que ya tenemos 499 00:25:55,540 --> 00:25:57,790 bastantes esto no puede ser un problema tiene que ser 500 00:25:57,790 --> 00:25:59,170 una solución lo explico 501 00:26:01,120 --> 00:26:03,640 componentes que pueden tener una solución de este estilo una 502 00:26:03,640 --> 00:26:07,780 solución profesional pues obviamente lo que tiene es componentes si 503 00:26:07,780 --> 00:26:09,970 tú estás trabajando en la nube tiene que tener componentes 504 00:26:09,970 --> 00:26:13,120 para la nube tiene que tener componentes también de inteligente 505 00:26:13,420 --> 00:26:16,570 para nosotros puede ver multiplicar las capacidades las posibilidades que 506 00:26:16,570 --> 00:26:19,030 tenemos a nivel de servers lo que tú tengas y 507 00:26:19,510 --> 00:26:20,320 base de datos 508 00:26:20,560 --> 00:26:24,610 servidor de aplicaciones servidores web servidores para poder alojar un 509 00:26:24,610 --> 00:26:27,730 directorio activo una hilera cualquier cosa de esas a nivel 510 00:26:27,730 --> 00:26:30,604 de network tengo que ser capaz de reproducir switches de 511 00:26:30,604 --> 00:26:33,880 reproducir reuters cualquier cosa que tenemos en la región pues 512 00:26:33,910 --> 00:26:36,431 por supuesto pues entonces tendremos que tener todos los modelos 513 00:26:36,431 --> 00:26:39,250 de que podemos en momento simular lo mismo con la 514 00:26:39,250 --> 00:26:40,720 gente la gente también es para 515 00:26:40,794 --> 00:26:43,960 activa de la red sus credenciales sus correos sus llaves 516 00:26:43,960 --> 00:26:46,360 sus todo lo que podamos su vida tiene que ver 517 00:26:46,360 --> 00:26:49,660 componentes de todos y luego después como yo decía esas 518 00:26:49,660 --> 00:26:51,850 migas de pan que nos van a servir para llevar 519 00:26:51,850 --> 00:26:54,460 esos adversarios al punto al que a nosotros nos interesa 520 00:26:56,140 --> 00:26:59,770 al final esto tienes que controlarlo tienes que tenerlo automatizado 521 00:27:00,040 --> 00:27:01,690 y sobre todo lo que nos tienen que dar son 522 00:27:01,690 --> 00:27:04,870 muchos datos de telemetría para tener visibilidad de lo que 523 00:27:04,870 --> 00:27:08,080 está ocurriendo y además con tiempo suficiente y además durante 524 00:27:08,080 --> 00:27:09,010 mucho tiempo vale 525 00:27:12,040 --> 00:27:15,820 más cosas imaginar lo que sería el tener que hacer 526 00:27:15,820 --> 00:27:18,850 tú es un manualmente manualmente 527 00:27:19,450 --> 00:27:22,420 simular el comportamiento de un usuario es que tengo que 528 00:27:22,450 --> 00:27:26,290 lo gané en mi sistema tengo que aparentar que trabajo 529 00:27:26,290 --> 00:27:28,390 un poco entrar en esta aplicación en esta base de 530 00:27:28,390 --> 00:27:31,540 datos hacen rellena este formulario ahora voy a navegar un 531 00:27:31,540 --> 00:27:33,042 rato me voy al marca me voy al no sé 532 00:27:33,042 --> 00:27:36,700 qué eso tienes que estar reproduciéndolo cada veinte minutos y 533 00:27:36,700 --> 00:27:39,370 tienes que estar haciendo reproduciendo las ocho horas del día 534 00:27:39,580 --> 00:27:41,590 y eso día a día así es que lo que 535 00:27:41,740 --> 00:27:46,360 necesitamos es un sistema que nos permita es añadir un 536 00:27:46,360 --> 00:27:50,860 servicio se eligieron un comportamiento añadir las credenciales entonces poder 537 00:27:50,876 --> 00:27:51,310 activarse 538 00:27:53,320 --> 00:27:55,420 y eso además nos va a permitir que a lo 539 00:27:55,420 --> 00:27:58,210 largo de una campaña y viendo cómo se comporta un 540 00:27:58,210 --> 00:28:03,070 adversario tú tengas información suficiente para poder influenciar sobre él 541 00:28:03,821 --> 00:28:05,860 es lo que te gusta me gustan las bases de 542 00:28:05,860 --> 00:28:07,660 datos por lo que te voy a dar bases de 543 00:28:07,660 --> 00:28:10,330 datos para que vayamos trabajando con ellos 544 00:28:11,980 --> 00:28:15,130 cómo sería un despliegue pues el despliegue es que tienes 545 00:28:15,220 --> 00:28:19,210 que tener muchas cosas durante todo prácticamente en toda tu 546 00:28:19,210 --> 00:28:21,040 red tiene que haber cosas tiene que haber sistemas que 547 00:28:21,040 --> 00:28:25,630 están simulados o simplemente dentro de sistemas reales poner piezas 548 00:28:25,810 --> 00:28:30,040 y dentro de todos estos mecanismos imaginaros que vosotros fuereis 549 00:28:30,040 --> 00:28:31,600 el dueño de seguridad de cara 550 00:28:32,320 --> 00:28:34,390 y que hay un tío que roba coches pues si 551 00:28:34,390 --> 00:28:36,728 quieres ponerle trampas pues vas a tener que poner no 552 00:28:36,728 --> 00:28:39,610 una tendrás que poner unas cuantas porque aunque sólo sea 553 00:28:40,000 --> 00:28:43,900 por temas probabilísticos tienes que hacer un despliegue de trampas 554 00:28:44,170 --> 00:28:48,190 lo suficientemente razonable como para que al final puedas capturar 555 00:28:48,190 --> 00:28:50,470 al adversario en alguna de ellas esto es para que 556 00:28:50,470 --> 00:28:51,760 lo veamos de una manera 557 00:28:51,820 --> 00:28:55,990 física pero lo importante es cuáles son los beneficios que 558 00:28:55,990 --> 00:28:58,090 vamos a obtener pensar que lo que vamos a hacer 559 00:28:58,090 --> 00:29:01,360 es que vamos a detectar todas las amenazas que son 560 00:29:01,360 --> 00:29:03,880 de alto riesgo cuando digo de alto riesgo estoy hablando 561 00:29:04,120 --> 00:29:06,880 de grupos tapetes que son lo realmente que son peligrosos 562 00:29:07,360 --> 00:29:11,200 pensar que si alguien está utilizando una credencial que solos 563 00:29:11,200 --> 00:29:11,800 o solo 564 00:29:11,920 --> 00:29:16,210 yo conozco que existe eso pasa a ser un evento 565 00:29:16,270 --> 00:29:19,210 de máxima importancia eso pasa a ser un evento que 566 00:29:19,210 --> 00:29:21,880 no es un falso positivo eso es real tengo un 567 00:29:21,880 --> 00:29:25,660 problema y tengo algo que me lo estoy alertando esto 568 00:29:25,660 --> 00:29:28,660 minimiza la tasa de falsos positivos completa la visibilidad por 569 00:29:28,660 --> 00:29:32,050 supuesto y además cubre completamente todo lo 570 00:29:32,080 --> 00:29:35,590 qué es el kitchen de ataques de las diferentes tepes 571 00:29:36,670 --> 00:29:37,420 porque fijaros 572 00:29:38,830 --> 00:29:41,650 de lo que estamos hablando además son grupos organizados que 573 00:29:41,650 --> 00:29:44,500 lo que hacen es seguir esta secuencia y la secuencia 574 00:29:44,500 --> 00:29:47,410 es decir de pasos de la quince y además sabemos 575 00:29:47,410 --> 00:29:51,820 perfectamente que nuestra actuación debería ser que cuanto antes lo 576 00:29:51,820 --> 00:29:54,940 podamos parar menor va a ser el impacto al que 577 00:29:54,940 --> 00:29:56,920 nos va a someter y nuestro trabajo va a ser 578 00:29:56,920 --> 00:29:58,720 mucho más fácil en cada uno 579 00:29:58,750 --> 00:30:00,940 de las siete fases nosotros podemos 580 00:30:02,080 --> 00:30:05,290 desplegar y utilizar técnicas de decepción por ejemplo en la 581 00:30:05,290 --> 00:30:08,440 parte de reconocimiento podemos engañar al enemigo es decir que 582 00:30:08,440 --> 00:30:11,320 tenemos una superficie de ataque diferente a la que nosotros 583 00:30:11,320 --> 00:30:16,630 realmente estamos exponiendo hacia internet podemos redirigirlo a zonas de 584 00:30:16,630 --> 00:30:19,540 la red que no son tan comprometidas o que no 585 00:30:19,540 --> 00:30:21,940 tengo donde nosotros podamos manejarlo de ultramar 586 00:30:23,270 --> 00:30:25,730 que podemos hacerlo pues en la primera lo mismo desviar 587 00:30:25,730 --> 00:30:29,690 la entrega podemos engañarle qué más podemos hacer o buscar 588 00:30:29,690 --> 00:30:33,350 parte de la información que en un momento podamos ofrecerle 589 00:30:33,410 --> 00:30:37,790 o que ella nos pueda comprometer podemos interferir dentro de 590 00:30:37,790 --> 00:30:40,100 sus operaciones y desde luego en casos de mando y 591 00:30:40,100 --> 00:30:43,040 control lo que tendríamos que tratar es por lo menos 592 00:30:43,160 --> 00:30:47,000 tratar de retrasar cada una de sus actividades entonces cada 593 00:30:47,000 --> 00:30:49,610 una de estas temas lo podemos cifrar y cómo lo 594 00:30:49,610 --> 00:30:50,690 tenemos que hacer con método 595 00:30:51,890 --> 00:30:55,790 normalmente estamos utilizando siempre tres matrices las matrices de mitre 596 00:30:55,850 --> 00:30:58,400 que no solamente es la de ataque attack mitre tiene 597 00:30:58,400 --> 00:31:02,480 bastantes más matrices sino solamente la datak vale estas son 598 00:31:02,480 --> 00:31:06,890 matrices que están pensadas para defensores pero están hechas desde 599 00:31:06,890 --> 00:31:09,440 el punto de vista de los atacantes así es que 600 00:31:09,440 --> 00:31:11,840 si supiéramos realmente cuáles son 601 00:31:11,960 --> 00:31:16,100 las amenazas que nosotros tenemos sabríamos en qué tácticas y 602 00:31:16,100 --> 00:31:19,880 técnicas son ellos expertos es que podríamos en un momento 603 00:31:20,060 --> 00:31:23,690 dado focalizarnos y decir a este oso le gustan estas 604 00:31:23,690 --> 00:31:25,940 tácticas vamos a utilizar estos y vamos a ver qué 605 00:31:25,940 --> 00:31:31,700 mecanismos tenemos para poder impedir su entrada estas tácticas estas 606 00:31:31,700 --> 00:31:32,120 tácticas 607 00:31:32,151 --> 00:31:35,180 de ataque estas técnicas de ataque se relacionan muy bien 608 00:31:35,210 --> 00:31:37,790 con todas las matrices que ha sacado mitre que no 609 00:31:37,790 --> 00:31:40,520 sé si la conocéis que es la matriz de esa 610 00:31:40,520 --> 00:31:43,640 matriz tiene aproximadamente ahora mismo dos años y esta sí 611 00:31:43,640 --> 00:31:48,500 que es una matriz para defensores pensada por defensores y 612 00:31:48,500 --> 00:31:49,910 aquí qué es lo que tenemos en cada uno de 613 00:31:49,910 --> 00:31:52,280 ellos pues tenemos también una serie de táctica 614 00:31:52,280 --> 00:31:54,645 más importantes como son toda la parte de bastión de 615 00:31:54,651 --> 00:31:57,650 todos los equipos toda la parte de detección la parte 616 00:31:57,650 --> 00:32:00,590 aislamiento pero fijaros es que ya en la propio mitre 617 00:32:00,590 --> 00:32:03,830 está dedicando todo un apartado de tácticas para todo lo 618 00:32:03,830 --> 00:32:06,830 que son técnicas activas y técnicas de decepción enteras 619 00:32:07,910 --> 00:32:10,880 este también es muy chulo pero no vamos a hay 620 00:32:10,880 --> 00:32:15,107 otra más especializada en febrero creo que fue en febrero 621 00:32:15,110 --> 00:32:17,900 de dos mil veintidós mitre sacó una matriz nueva que 622 00:32:17,900 --> 00:32:20,810 es en gadgets y esta si que es una materia 623 00:32:20,870 --> 00:32:24,980 específica precisamente para todo lo que son técnicas activas de 624 00:32:24,980 --> 00:32:28,040 defensa activa y técnicas de decepción fija 625 00:32:28,250 --> 00:32:31,310 lo que tiene es como dos tácticas en los extremos 626 00:32:31,310 --> 00:32:34,520 que son las estratégicas esta primera que es todo lo 627 00:32:34,520 --> 00:32:36,500 que es para elaborar preparar cuál va a ser tu 628 00:32:36,500 --> 00:32:39,740 estrategia para pensar cómo van a ser las campañas y 629 00:32:39,740 --> 00:32:42,920 la última que es un poco para retroalimentar el sistema 630 00:32:43,130 --> 00:32:45,980 y la próxima vez poder hacerlo mejor con el intercambio 631 00:32:46,070 --> 00:32:48,200 de pelea con el colista adversario ir 632 00:32:48,230 --> 00:32:51,710 mejorando y entre medias unas cuantas más todo lo que 633 00:32:51,710 --> 00:32:55,010 es voy a tratar de descubrirte dentro de miles de 634 00:32:55,010 --> 00:32:58,730 spots la de afectar es para poder interferir en todas 635 00:32:58,730 --> 00:33:01,220 aquellas cosas que me estás haciendo y fijaros que hay 636 00:33:01,220 --> 00:33:03,110 una táctica que era el y si yo no sabía 637 00:33:03,110 --> 00:33:07,130 qué quería decir inició el quiere decir provocar quiere decir 638 00:33:07,220 --> 00:33:07,910 sonsacar 639 00:33:08,600 --> 00:33:12,650 todas esas son tácticas preparadas precisamente para poder tomar ventaja 640 00:33:12,650 --> 00:33:14,060 sobre los distintos adversarios 641 00:33:15,590 --> 00:33:17,810 todo esto de las tácticas y todo esto de defensa 642 00:33:18,080 --> 00:33:19,220 activa se puede ir 643 00:33:20,930 --> 00:33:26,000 hacerlo todo de golpe dependiendo del nivel de sofisticación de 644 00:33:26,252 --> 00:33:31,190 nuestros adversarios o incluso la sofisticación nuestra incluso también del 645 00:33:31,190 --> 00:33:33,980 nivel de madurez que nosotros tengamos dentro de nuestra organización 646 00:33:34,220 --> 00:33:38,390 podemos ir a distintos modelos de defensa activa vale unos 647 00:33:38,390 --> 00:33:40,520 que sean simplemente detecciones vas 648 00:33:40,520 --> 00:33:43,670 chicas hasta que vayamos a un modelo donde de verdad 649 00:33:43,940 --> 00:33:47,810 estemos en continuo enfrentamiento con el adversario en un mano 650 00:33:47,810 --> 00:33:49,430 a mano eso se puede hacer mal 651 00:33:50,540 --> 00:33:51,050 pero 652 00:33:53,810 --> 00:33:56,300 yo sugiero las siguientes por ejemplo una cosa que sería 653 00:33:56,300 --> 00:33:57,950 fácil de hacer todos los que estáis aquí en el 654 00:33:57,950 --> 00:34:00,140 sistema qué es lo que estoy haciendo con esta sentencia 655 00:34:00,500 --> 00:34:03,110 estoy levantando un lisa en el en un servidor lo 656 00:34:03,110 --> 00:34:05,900 que estoy haciendo levantaron una casa le estoy dando persistencia 657 00:34:05,960 --> 00:34:09,050 para que cuando alguien conecte conmigo yo lo puedo registrar 658 00:34:09,050 --> 00:34:11,510 y para que además no aborte la comunicación y lo 659 00:34:11,510 --> 00:34:12,410 que hago es que 660 00:34:12,590 --> 00:34:16,100 desvío esa comunicación y dejo registro dentro de un triste 661 00:34:17,060 --> 00:34:20,390 problema que tiene hombre no me da mucha información telemetría 662 00:34:20,390 --> 00:34:23,810 prácticamente no tengo ninguna pero estoy alertando y eso ya 663 00:34:23,810 --> 00:34:26,660 es bastante importante saber que en un momento dado alguien 664 00:34:26,750 --> 00:34:29,930 ha tocado en ese puerto eso ya es decir ostras 665 00:34:30,260 --> 00:34:32,570 jefe tenemos un problema alguien está enredando 666 00:34:32,600 --> 00:34:35,540 dentro de nuestra red eso se puede hacer esto es 667 00:34:35,540 --> 00:34:38,329 básicamente esto es muy sencillo los pasos cualquier administrador del 668 00:34:38,329 --> 00:34:41,390 sistema vamos a hacer algo más complicado podemos hacer por 669 00:34:41,390 --> 00:34:44,990 ejemplo repartir una serie de credenciales lo podemos tener tanto 670 00:34:44,990 --> 00:34:49,100 en repositorios públicos públicos quiere decir expuestos a internet aunque 671 00:34:49,100 --> 00:34:52,340 sean repositorios propios de la unidad 672 00:34:52,790 --> 00:34:56,510 en repositorios incluso internos dentro de la propia organización y 673 00:34:56,600 --> 00:34:58,970 podemos tener nuestras credenciales qué es lo que hay que 674 00:34:58,970 --> 00:35:00,740 tener hay que tener es claro 675 00:35:01,580 --> 00:35:04,550 cuando un adversario se encuentra un usuario y un login 676 00:35:05,090 --> 00:35:08,330 antes no se antes si se corta una mano que 677 00:35:08,330 --> 00:35:11,810 no utilizarlos para eso los tiene para probarlos así es 678 00:35:11,810 --> 00:35:14,720 que lo que tenemos que hacer es tenerlo preparado una 679 00:35:14,720 --> 00:35:18,350 regla en un waf obtener un diletante programado cualquier cosa 680 00:35:18,800 --> 00:35:21,020 que en un momento dado alerte de que se ha 681 00:35:21,021 --> 00:35:21,560 utilizado 682 00:35:21,590 --> 00:35:25,250 una contraseña y un usuario que nosotros hemos puesto específicamente 683 00:35:25,250 --> 00:35:29,630 para comprometer un adversario eso debería cantar en nuestras organizaciones 684 00:35:29,960 --> 00:35:33,110 inmediatamente saltarnos una alerta y por lo menos tenemos no 685 00:35:33,110 --> 00:35:36,740 tenemos visibilidad pero tenemos detección y eso también es importante 686 00:35:37,550 --> 00:35:40,100 si bien hay recursos en internet puedes encontrar cosas chulas 687 00:35:40,100 --> 00:35:41,720 por ejemplo calgary tokens tiene una 688 00:35:41,750 --> 00:35:44,120 página web donde tienes un montón de ejemplos que tú 689 00:35:44,120 --> 00:35:46,670 te puedes descargar yo me he descargado este es tu 690 00:35:46,670 --> 00:35:49,310 lo vale estoy aquí es un javascript y tú lo 691 00:35:49,310 --> 00:35:52,100 puedes tener en tu página tu página tú lo instalas 692 00:35:52,100 --> 00:35:54,470 y se acabó qué hace este javascript lo que hace 693 00:35:54,470 --> 00:35:56,900 es lo siguiente y es que si alguien clona tu 694 00:35:56,900 --> 00:36:00,170 página y la monta en otro sitio normalmente con la 695 00:36:00,170 --> 00:36:01,722 intención de capturar 696 00:36:01,940 --> 00:36:05,030 esenciales que es lo que pasa que cuando alguien pierde 697 00:36:05,030 --> 00:36:08,960 esa página el javascript comprueba y si la página no 698 00:36:08,960 --> 00:36:13,130 se encuentra alojada en el dominio donde donde debería estar 699 00:36:13,190 --> 00:36:17,030 inmediatamente desató una alarma que te llegaría por correo y 700 00:36:17,030 --> 00:36:20,150 por lo menos tendrías ya la idea de que alguien 701 00:36:20,300 --> 00:36:21,974 ha clonado tu página se está 702 00:36:22,040 --> 00:36:25,940 utilizando en cualquier otro sitio y eso demuestra un interés 703 00:36:26,000 --> 00:36:28,730 real de alguien por tu organización así es que todas 704 00:36:28,730 --> 00:36:29,600 están ilícitas 705 00:36:30,830 --> 00:36:33,230 ahora si de verdad lo que tenemos es un problema 706 00:36:33,800 --> 00:36:36,170 y lo que tenemos es un adversario como dios manda 707 00:36:36,470 --> 00:36:38,360 todas estas cosas no van a valer para eso tienes 708 00:36:38,360 --> 00:36:42,200 que montar una plataforma de decepción profesional de las que 709 00:36:42,200 --> 00:36:44,240 ya existen cuatro o cinco en el mercado que son 710 00:36:44,240 --> 00:36:45,440 bastante interesantes mal 711 00:36:46,730 --> 00:36:47,900 qué es lo que tienes que hacer lo que hemos 712 00:36:47,900 --> 00:36:51,590 dicho un plan tenemos que tener un propósito deberíamos tener 713 00:36:51,628 --> 00:36:54,680 yo cada vez insisto más en tener inteligencia de amenazas 714 00:36:54,680 --> 00:36:58,400 para tu organización tener una historia porque las historias es 715 00:36:58,400 --> 00:37:00,950 lo que va a permitir que nosotros enganchemos a nuestro 716 00:37:00,950 --> 00:37:04,010 adversario y organizarnos un plan y una vez que lo 717 00:37:04,010 --> 00:37:06,470 tengamos pues eso es así preparamos el plan 718 00:37:06,680 --> 00:37:09,710 ejecutamos monitorizamos qué es lo que estamos haciendo y lo 719 00:37:09,710 --> 00:37:12,860 después lo vamos mejorando vamos a hacer una propuesta por 720 00:37:12,860 --> 00:37:14,060 ejemplo el plan 721 00:37:15,470 --> 00:37:18,200 vamos a pensar un supuesto teórico y el supuesto teórico 722 00:37:18,200 --> 00:37:21,140 es defender las joyas de la corona en este caso 723 00:37:21,140 --> 00:37:23,990 va a ser nuestro director creativo que hemos dicho que 724 00:37:23,990 --> 00:37:26,900 tenemos que hacer lo primero es pensar un plan un 725 00:37:26,900 --> 00:37:29,270 plan de esos que en cuanto se lo enseñes al 726 00:37:29,270 --> 00:37:33,770 adversario entre al trapo caro pero puedes hacer es este 727 00:37:33,770 --> 00:37:35,240 plan este plan es un deseo 728 00:37:35,240 --> 00:37:37,850 estre porque nadie va a caer en una trampa de 729 00:37:37,850 --> 00:37:42,560 estas tiene que ser algo que que que el adversario 730 00:37:42,560 --> 00:37:46,190 lo vea y diga esta es la mía ahora sigue 731 00:37:46,190 --> 00:37:49,280 así y ahora entra al trapo pero como un campeón 732 00:37:49,430 --> 00:37:52,190 con un tono de lidia para dentro de va vale 733 00:37:52,700 --> 00:37:55,010 ya tenemos el plan es lo siguiente que tenemos que 734 00:37:55,010 --> 00:37:55,190 hacer 735 00:37:56,000 --> 00:37:58,340 si te que tenemos que hacer es si yo sé 736 00:37:58,340 --> 00:38:01,190 cuáles son las tácticas y técnicas que están afectas al 737 00:38:01,190 --> 00:38:03,410 director y activo y además sé cuál es mi amenaza 738 00:38:03,710 --> 00:38:06,830 puedan hacer una selección de cuáles van a ser las 739 00:38:06,830 --> 00:38:09,440 tácticas y técnicas que ese adversario va a emplear 740 00:38:10,580 --> 00:38:13,130 y una que tenemos cada una de esas identificadas cada 741 00:38:13,130 --> 00:38:15,500 una de esas tácticas y técnicas nos vamos a las 742 00:38:15,500 --> 00:38:18,530 otras matrices y desglosamos bueno pues si va a utilizar 743 00:38:18,530 --> 00:38:21,260 esta táctica lógicamente si va a utilizar una táctica de 744 00:38:21,260 --> 00:38:26,930 persistencia pues asociados a persistencia en attac tienes estas cuatro 745 00:38:26,930 --> 00:38:29,300 sus técnicas y a su vez esas cuatro sus técnicas 746 00:38:29,330 --> 00:38:30,680 deberían ser mitigadas 747 00:38:31,100 --> 00:38:35,180 con estos temas esta actividades que te proponen en diferente 748 00:38:35,450 --> 00:38:38,510 o que te proponen en inglés vale ya las tenemos 749 00:38:38,570 --> 00:38:40,760 si es que ya ya más o menos sabemos cómo 750 00:38:40,760 --> 00:38:44,900 vamos a funcionar los siguientes preparar el decorado hay que 751 00:38:44,900 --> 00:38:48,410 preparar un decorado dentro de tu red hacer una selección 752 00:38:48,620 --> 00:38:50,840 de cuáles son los activos que tú vas a esta 753 00:38:50,840 --> 00:38:53,930 ar qué más van a participar en todo este escenario 754 00:38:54,168 --> 00:38:57,410 en toda esta película que estamos montando los servidores y 755 00:38:57,410 --> 00:39:00,221 estaciones de trabajo que reed que no sé no sé 756 00:39:00,380 --> 00:39:03,380 como tenéis organizado eso ya lo sé más o menos 757 00:39:03,380 --> 00:39:06,560 esto vendría a ser lo siguiente es el directorio activo 758 00:39:06,680 --> 00:39:09,170 podría ser dices mira voy a crear una serie de 759 00:39:09,860 --> 00:39:10,970 unidades organizativas 760 00:39:11,270 --> 00:39:13,640 eso es gratis eso es barato no pasa nada sobre 761 00:39:13,640 --> 00:39:17,270 esas unidades organizativas además creó su propia o crea una 762 00:39:17,270 --> 00:39:20,540 serie de usuarios que tengo que crear empieza a montar 763 00:39:20,540 --> 00:39:24,140 mecanismos de defensa activa me creo elementos tipo pc 764 00:39:25,190 --> 00:39:28,130 me todas las contraseñas de los usuarios inyecto contraseñas y 765 00:39:28,130 --> 00:39:30,770 usuarios en los procesos se les hace cualquier cosa de 766 00:39:30,770 --> 00:39:32,900 estas mal que más voy a montar voy a montar 767 00:39:32,900 --> 00:39:35,420 un servidor en ese servidor voy a tener unas carpetas 768 00:39:35,420 --> 00:39:38,840 compartidas solo para todo el tema de decepción el resto 769 00:39:38,840 --> 00:39:41,000 de la gente ni siquiera lo va a ver dentro 770 00:39:41,000 --> 00:39:42,680 de esas campañas sí que voy a tener una serie 771 00:39:42,680 --> 00:39:44,840 de documentos más elementos que vienen con la plata 772 00:39:44,870 --> 00:39:48,980 forma de decepción documentos que están convenientemente visualizados para que 773 00:39:48,980 --> 00:39:51,020 en el momento en que alguien abra a mí me 774 00:39:51,020 --> 00:39:54,140 salte una alarma vale cosas que ya lleva implícita la 775 00:39:54,140 --> 00:39:56,720 plataforma adentro y que es lo que espero que ocurra 776 00:39:56,720 --> 00:39:59,120 lo que ocurra bueno con lo que esperamos que ocurra 777 00:39:59,120 --> 00:40:04,010 es que el usuario entre o encuentra esas contraseñas y 778 00:40:04,010 --> 00:40:05,000 la estrategia utiliza 779 00:40:05,870 --> 00:40:08,690 imaginaros que tú entras con una contraseña válida de un 780 00:40:08,690 --> 00:40:11,510 usuario válida porque es que es parte de una unidad 781 00:40:11,540 --> 00:40:14,420 organizativa nuestra que va a ocurrir se le van a 782 00:40:14,420 --> 00:40:19,130 mapear determinados drivers de red y de ostras esto esto 783 00:40:19,130 --> 00:40:22,430 se pone emocionante que va a hacer entrar esos drivers 784 00:40:22,430 --> 00:40:24,200 de red que es lo que va a hacer del 785 00:40:24,200 --> 00:40:25,040 que documentos hay 786 00:40:26,000 --> 00:40:28,250 entonces para ver lo que tiene ya al final en 787 00:40:28,250 --> 00:40:30,980 cada uno de estos pasos esto va a ir generando 788 00:40:30,980 --> 00:40:34,340 y reportando una serie de alertas a tu sistema de 789 00:40:34,520 --> 00:40:37,880 control o de estas gestionando todo el tema de excepción 790 00:40:38,300 --> 00:40:40,970 si llega al final tu centro de control debería ser 791 00:40:40,970 --> 00:40:43,400 como la feria de abril esto debería estar de luces 792 00:40:43,400 --> 00:40:45,830 hasta arriba tu dices que tienes un problema 793 00:40:46,250 --> 00:40:48,020 pero por lo menos ahora ya tienes lo que hemos 794 00:40:48,020 --> 00:40:52,400 dicho quieres detección tienes visibilidad tienes telemetría para poder parar 795 00:40:53,450 --> 00:40:55,970 así es que en definitiva ya casi un poco terminando 796 00:40:57,320 --> 00:41:00,470 hay que aprender de la historia napoleón decía eso si 797 00:41:00,470 --> 00:41:03,380 tu enemigo está mete la pata y déjale que siga 798 00:41:03,380 --> 00:41:06,710 metiendo la pata animale alguien va vas por buen camino 799 00:41:06,710 --> 00:41:10,010 echaban a para dentro vale la forma que nosotros podemos 800 00:41:10,010 --> 00:41:13,670 tener de controlar a ese adversario que está intentando entrar 801 00:41:13,820 --> 00:41:16,040 vale vamos a hacerlo vamos a trabajar de la misma 802 00:41:16,040 --> 00:41:16,670 manera que el 803 00:41:17,600 --> 00:41:21,110 y al final nuestra red debería ser un poco como 804 00:41:21,110 --> 00:41:24,140 la casa de los horrores para el adversario cuando entra 805 00:41:24,290 --> 00:41:26,270 vale que lo que tenemos que hacer la defensa activa 806 00:41:26,270 --> 00:41:28,460 y os digo esto ya no está tan centrado en 807 00:41:28,460 --> 00:41:32,930 herramientas está centrada en intenciones las ganas que tenemos de 808 00:41:32,930 --> 00:41:35,840 llevar nosotros la iniciativa y ser los que estemos mandando 809 00:41:35,840 --> 00:41:37,520 en nuestra red en nuestra cancha 810 00:41:37,760 --> 00:41:40,280 vale al final pensar que lo que tenemos que hacer 811 00:41:40,280 --> 00:41:44,180 es comportamientos muchísimo más proactivos y no los reactivos a 812 00:41:44,180 --> 00:41:46,970 los que estamos acostumbrados y que ya nos da la 813 00:41:46,970 --> 00:41:49,670 sensación de que estén funcionando si es que de alguna 814 00:41:49,670 --> 00:41:52,910 manera los sistemas estos de defensa arriba te dan más 815 00:41:52,910 --> 00:41:56,324 detección dan más visibilidad que no son lo mismo son 816 00:41:56,330 --> 00:41:57,170 cosas distintas 817 00:41:57,800 --> 00:42:00,619 además eliminas todos los falsos positivos cuando estamos hablando de 818 00:42:00,619 --> 00:42:03,020 este tipo de cosas y esto sí que se va 819 00:42:03,020 --> 00:42:06,230 a poner en marcha en todos los sistemas todos los 820 00:42:06,230 --> 00:42:08,930 centros de operaciones de seguridad en los snacks 821 00:42:09,860 --> 00:42:12,831 generación ahora sí ahora sí que soy son no los 822 00:42:12,831 --> 00:42:15,080 farolillos en los de acuerdo 823 00:42:16,190 --> 00:42:20,450 así es que pensar otra cosa más por muy buenas 824 00:42:20,450 --> 00:42:24,530 que penséis que son vuestras defensas siempre haber alguien que 825 00:42:24,530 --> 00:42:27,110 se pase por encima de ellas así es que lo 826 00:42:27,110 --> 00:42:30,650 que tienes que hacer es con tu gente con tus 827 00:42:30,650 --> 00:42:35,960 tácticas con tus procedimientos convertirte en un gato mucho más 828 00:42:35,960 --> 00:42:36,320 grande 829 00:42:36,710 --> 00:42:39,080 que el adversario que te está atacando vale 830 00:42:40,820 --> 00:42:42,140 y muchas gracias