Defensa proyecto Carlos García - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Buenas tardes, Carlos. Hoy día, 15 de mayo, a las 20 horas, estamos convocados a través de Jefatura del Departamento para la defensa del módulo profesional del proyecto del ciclo formativo de grado superior de Administración del Sistema Informático ENRE.
00:00:08
Le informo que esta grabación se usará en entornos cerrados de EducaMadrid, con fines educativos, y sólo estará a disposición de los profesores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto.
00:00:23
En el lado virtual del proyecto habéis sido informados de los criterios y rúbricas de calificación
00:00:37
El orden de la presentación del proyecto es el siguiente
00:00:42
15 minutos máximos para defender el proyecto y 5 minutos para preguntas por parte del tribunal
00:00:45
Dicho esto, tu tiempo de exposición comienza a partir de este momento
00:00:52
Adelante y mucha suerte
00:00:57
Perfecto, muchas gracias Agustín
00:00:59
Muy buenas tardes, mi nombre es Carlos
00:01:02
y vengo a presentarles una solución para la seguridad y monitorización de la red,
00:01:05
utilizando estas cuatro herramientas, Suricata, Loki, Promtail y Grafana.
00:01:10
Mientras hablamos, más de 4.000 ataques de ransomware ocurren diariamente.
00:01:18
Los atacantes permanecen un promedio de 277 días en los sistemas antes de ser detectados,
00:01:23
como ocurrió en el caso de SolarWinds.
00:01:28
SolarWinds, descubierto en diciembre de 2020,
00:01:31
es considerado uno de los ciberataques
00:01:33
más sofisticados de la historia.
00:01:35
Fue un ataque a la cadena de suministro
00:01:38
donde los hackers, posteriormente atribuido
00:01:40
al grupo CosyVR, APT29,
00:01:43
comprometieron el software Orion de SolarWinds,
00:01:46
una herramienta de monitorización de redes
00:01:48
utilizada por más de 33.000 clientes en todo el mundo.
00:01:50
¿Qué hicieron exactamente?
00:01:54
Los atacantes comprometieron el entorno de desarrollo
00:01:56
de SolarWinds.
00:01:58
Hicieron una inserción de malware,
00:02:00
modificaron el código fuente de Orion para incluir una puerta trasera. SolarWinds, desconociendo
00:02:01
todo lo que estaba sucediendo, obviamente distribuyó las actualizaciones firmadas digitalmente
00:02:08
a sus clientes. El malware permanecía dormido durante más de 14 días y solo se activaba
00:02:13
en objetivos muy específicos. Una vez activado, activaba comunicaciones contra servidores
00:02:19
C2 y permitía a los atacantes moverse dentro de redes comprometidas. Y aquí vamos al segundo
00:02:25
punto, el 43% de todos estos ataques se dirigen a pequeñas empresas y el reciente caso de la
00:02:31
cadena de suministro Mubit demuestra que al final, hoy en día, ser pequeño ya no significa ser
00:02:37
invisible para los ciberdelincuentes. ¿Qué ocurrió con Mubit? Descubierto en 2023, fue una brecha
00:02:42
masiva de seguridad que afectó a miles de organizaciones en todo el mundo. Los atacantes
00:02:48
atribuidos al grupo SIOP explotaron una vulnerabilidad de día cero en Mubit.
00:02:53
Un popular software de transferencia segura de archivos utilizado por empresas
00:02:59
para compartir al final datos sensibles con clientes y socios.
00:03:04
¿Qué hicieron exactamente los atacantes?
00:03:07
Los atacantes aprovecharon una vulnerabilidad de inyección de SQL en Mubit Transfer.
00:03:10
La vulnerabilidad permitió ejecutar código arbitrario y acceder a las bases de datos.
00:03:16
Extrajeron información sensible al final de miles de organizaciones
00:03:21
El grupo SEOP, obviamente, amenazó con publicar los datos robados
00:03:25
Si no se les ofrecía un rescate económico
00:03:30
Al final, muchas organizaciones desconocían que estaban afectados
00:03:33
Hasta que sus proveedores les notificaron del problema
00:03:38
Y llegamos al tercer punto
00:03:42
Cada 39 segundos se produce un nuevo ciberataque en algún lugar del mundo
00:03:45
sumado a más de 2.200 ataques diarios solamente en España. Es decir, la situación es bastante comprometida a día de hoy.
00:03:49
¿Qué proponemos? ¿Qué ofrecemos? Nos basamos en tres pilares con nuestra solución.
00:04:00
Una detección temprana y proactiva, reduciendo el tiempo de detección de semanas y días a minutos
00:04:07
mediante un análisis de tráfico en tiempo real con Suricata,
00:04:13
Identificando patrones sospechosos antes de que se conviertan en brechas para nuestra organización
00:04:16
Tenemos un segundo pilar, la visibilidad centralizada y contextual
00:04:23
Al final transformamos miles de alertas generadas en un log en dashboards intuitivos gracias a Grafana
00:04:27
Permitiendo ver patrones de ataque, priorizar amenazas y responder a incidentes con información completa
00:04:35
Nuestro tercer pilar es la adaptabilidad y la escalabilidad
00:04:40
Ofrecemos una solución que evoluciona con las amenazas mediante reglas personalizables y una arquitectura modular que se adapta a cualquier entorno. Lo de las reglas personalizables, guardarlo para más adelante porque lo analizaremos.
00:04:45
protegemos al final infraestructuras desde pequeñas empresas hasta infraestructuras
00:05:01
críticas pymes empresas grandes infraestructuras críticas al final la solución puede abarcar a
00:05:08
todo tipo de entornos cuál es la arquitectura la arquitectura que ofrecemos es la siguiente
00:05:17
Suricata como motor IDS-IPS
00:05:28
que analizará el tráfico
00:05:31
de red y generará las alertas
00:05:32
¿Qué es
00:05:35
exactamente IDS-IPS?
00:05:37
IDS
00:05:40
es el modo
00:05:40
de Suricata para leer el
00:05:43
tráfico sin interferir con él
00:05:45
es decir, generará alertas en el
00:05:46
archivo if.json pero no
00:05:48
bloqueará el
00:05:51
contenido malicioso
00:05:52
simplemente estará escuchando
00:05:54
analizará el tráfico y nos lo volcará en los dashboards.
00:05:56
En modo IPS, Suricata se colocará inline en el flujo de tráfico.
00:06:01
¿Esto qué quiere decir?
00:06:07
Que analizará paquetes antes de que lleguen a su destino.
00:06:07
Puede descartar paquetes maliciosos según las reglas configuradas.
00:06:11
Lo único y el punto importante requiere una integración con Firewalls.
00:06:16
Ok, pasamos a Promptail, que será la gente que recoja los logs de Suricata y extraerá la información relevante.
00:06:22
¿Qué es exactamente lo que hace Promptail?
00:06:31
Lee continuamente el archivo .json de Suricata, extraerá la información clave, como por ejemplo el tipo de evento,
00:06:33
la firma de alerta, la severidad, IPs de origen, IPs de destino, puertos, y transformará toda esta información en etiquetas, en labels, y enviará los logs estructurados a Loki.
00:06:41
Y pasamos al punto 3, Loki. Loki al final almacena y permite consultar los logs de una manera eficiente. Recibe y almacena los logs enviados por Promtail, indexa por etiquetas, permite consultas complejas utilizando LogQL, facilita agregaciones como conteos, promedios y tendencias y nos retendrá un histórico según las políticas que configuremos.
00:06:57
Al final, escala horizontalmente para manejar grandes volúmenes de alertas.
00:07:25
Vale, y pasamos a la siguiente diapositiva.
00:07:31
Y aquí tenemos el verdadero poder de la conjunción de todas estas herramientas.
00:07:35
¿Qué tenemos aquí?
00:07:42
Tenemos, por ejemplo, el panel, el dashboard de Grafana,
00:07:43
con, por ejemplo, suricatas IPs,
00:07:49
IPs, que nos muestra el top de origen que generan más alertas, top IP de destino que reciben más ataques.
00:07:51
Luego también tenemos el Suricata Type Rules, que nos distribuye las alertas por categoría,
00:08:00
las tendencias de tipo de ataque a lo largo del tiempo, signatures más activadas y la severidad de alertas por tipo.
00:08:06
Luego tenemos Suricata Proto, que al final son los protocolos de red, distribución de alertas por protocolo, TCP, UDP, ISMP, HTTP, DNS, etc.
00:08:14
El volumen de tráfico por protocolo, las anomalías en el uso de protocolos, protocolos no estándar o encapsulados, etc.
00:08:29
Luego tenemos Suricata Destination Ports, como bien indica el nombre, top puertos de destino con más alertas, distribución de ataques temporales por puerto, puertos no estándar con actividad sospechosa, correlación entre puertos y tipos de ataque, etc.
00:08:37
Esto al final son los dashboards de Grafana. Toda la información que volcamos del if.json de Suricata lo vemos centralizado en todo esto. Todo esto al final es personalizable, es configurable, es decir, podemos editar las vistas que necesitemos.
00:08:57
Las reglas personalizadas. Las reglas personalizadas al final es uno de los puntos más importantes en todo esto. ¿Por qué? Porque nos permite detectar amenazas específicas para nuestro entorno que las reglas genéricas posiblemente no nos cubran.
00:09:18
Cuando se visualizan estas reglas, obtenemos una capa de defensa adaptada a nuestras necesidades. Es decir, podemos generar reglas personalizadas, pues por ejemplo, una detección de desfiltración de datos.
00:09:40
Perdón
00:10:00
Esta regla la detecta cuando un equipo interno, por ejemplo
00:10:02
Un equipo cliente de cualquier usuario dentro de nuestra organización
00:10:06
Envía una cantidad inusualmente grande de datos
00:10:11
Por ejemplo, más de 500K, más de 1M, más de 2M, etc.
00:10:14
Hacia internet utilizando el protocolo HTTP
00:10:19
¿Por qué HTTP?
00:10:21
Porque al final los atacantes utilizan HTTP para filtrar datos robados ya que pasa fácilmente por los firewalls.
00:10:24
Esta regla detectaría cuando alguien podría estar enviando archivos grandes, por ejemplo, bases de datos, documentos confidenciales, etc. hacia el exterior.
00:10:36
¿Qué más tipos de alertas podemos generar personalizadas?
00:10:47
Por ejemplo, protección de activos críticos fuera de horario. Esta regla que nos permite, por ejemplo, generar una alerta cuando un dispositivo accede a servidores definidos como críticos fuera del horario laboral, por ejemplo, de 8 de la mañana a 8 de la tarde.
00:10:50
¿Por qué es importante al final este tipo de reglas? Porque muchos ataques al final ocurren fuera del horario laboral, pues evidentemente cuando hay menos supervisión. Esta regla implementa el principio de comportamiento anómalo temporal. Si nadie debería de acceder a estos servidores fuera del horario, cualquier acceso debería de ser sospechoso.
00:11:09
¿Vale? ¿Qué más reglas? Por ejemplo, podemos crear control de acceso a las bases de datos SQL
00:11:30
Esta regla detectaría intentos de inicios de conexión al puerto 1433 SQL Server
00:11:38
Desde cualquier origen que no esté en la lista de clientes autorizados
00:11:45
Esta regla es importantísima al final porque las bases de datos contienen al final información crítica y confidencial
00:11:49
Esta regla implementa el principio de whitelist, es decir, solamente los sistemas explícitamente autorizados deberían poder conectarse a la base de datos.
00:11:58
Ventajas al final de toda esta solución. La solución al final es modular, es escalable y basada en software libre, es decir, que al final el costo de licencias es cero.
00:12:11
No es un gran desembolso económico. Nos permite una visibilidad centralizada gracias a Grafana.
00:12:21
Tenemos un montón de dashboards personalizables, podemos volcar un montón de datos del tráfico de nuestra red, de lo que está sucediendo y en tiempo real, un dato muy importante al final, gracias a Suricata, está leyendo todo el rato el flujo de nuestro tráfico de la red.
00:12:29
Es decir, tenemos una visión en tiempo real de lo que está sucediendo en nuestro entorno. Todo esto nos facilita la investigación de incidentes y la generación de informes. Es decir, tenemos los datos en tiempo real.
00:12:54
Podemos ayudarnos de todo ello a la hora de generar informes, a la hora de investigar un incidente
00:13:11
Y llegamos finalmente a la conclusión
00:13:20
No es cuestión al final de si seremos atacados, sino de cuándo
00:13:26
En un mundo donde cada 39 segundos ocurre un ciberataque
00:13:30
La pregunta ya no es si nuestra organización será un objetivo, sino de cuándo
00:13:34
La diferencia al final entre una brecha catastrófica y un incidente contenido
00:13:39
está en nuestra capacidad de detección y de reacción.
00:13:43
El coste de la inacción es insostenible en estos momentos.
00:13:47
Mientras que implementar esta solución, evidentemente, tiene un coste inicial,
00:13:52
el coste de no hacerlo puede ascender a cientos de miles y millones de euros por brecha.
00:13:57
Más un dato muy importante que cada vez se tiene, obviamente, más en cuenta,
00:14:04
el daño reputacional. Al final, este tipo de brechas genera una catástrofe y la pérdida de confianza en clientes y socios
00:14:11
puede ser una ruina para una organización. Al final, esta solución nos ofrece ser reactivos, ser proactivos,
00:14:22
pasar de ser víctimas a ser defensores, la idea de la ciberseguridad. Esta solución no solamente transformará nuestra posición técnicamente,
00:14:30
Al final de esperar el inevitable ataque, un inevitable desenlace de todo esto, tenemos la capacidad de reaccionar a todo esto y a prevenir los ataques antes de que ocurran.
00:14:39
Y nada, espero... No me quiero pasar de pantalla. Bueno, listo. Gracias y espero que les haya gustado la presentación y bueno, eso es todo.
00:14:57
Muchas gracias, Carlos.
00:15:18
Sí.
00:15:23
Sí, una pregunta que te haría es, ¿qué es la parte del proyecto que más te ha costado o cuál crees tú que puede suponer lo más difícil de implementar este proyecto?
00:15:23
Sí, la parte al final más costosa de implementar son las reglas personalizadas, es decir, tenemos que hacer un análisis de nuestra organización, de nuestro entorno para saber y descubrir qué es crítico.
00:15:35
Es decir, qué servidores tenemos, qué necesidad tenemos de vigilarlos, definir qué es crítico, qué no es crítico, es al final lo complicado de implementar este tipo de proyectos.
00:15:52
Porque requiere un análisis al final de toda la organización, contabilidad, sistemas, al final abarca un montón de cosas, producción, depende de nuestro ámbito de la empresa a la que nos queramos enfocar, tenemos que hacer un análisis individual al final de esta solución.
00:16:09
Muy bien. Bueno, Carlos, pues muchísimas gracias por realizar tu exposición. Voy a proceder a detener la grabación, ¿vale?
00:16:31
Perfecto, muchísimas gracias.
00:16:42
- Idioma/s:
- Materias:
- Administración de Sistemas Informáticos en Red
- Etiquetas:
- Gestión de proyectos
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Autor/es:
- Agustin Nieto Espino
- Subido por:
- Agustin N.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 1
- Fecha:
- 15 de mayo de 2025 - 20:38
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 16′ 47″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 70.35 MBytes