Ciberjueves de EducaMadrid: "Mentirosos compulsivos" - Emilio Rico Ruiz
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
voy a presentar a anillo único que es como
00:00:13
la reserva ya
00:00:16
el diplomado en informática militar máster en dirección de sistemas
00:00:19
de información y telecomunicación con certificado this sponge la universidad
00:00:22
certified intervención civil de mayo apasionado de la tecnología y
00:00:28
la sociedad ha estado destinado en el centro de sistemas
00:00:32
y tecnologías de la información y las comunicaciones
00:00:35
stig estaban desmontando el café con
00:00:39
director
00:00:44
el ministerio de defensa y del mando conjunto del ciberespacio
00:00:45
m c
00:00:49
actualmente es asesor desmesurada en el grupo tercero donde está
00:00:50
totalmente y bueno viene a darnos una charla de mentirosos
00:00:55
compulsivos
00:00:58
sobre seguridad espero que os guste a todos y que
00:01:00
a calar más a fondo de todo el tema industrial
00:01:05
no solo a nivel de los técnicos que están más
00:01:09
más comprometidos con el tema de la filosofía del día
00:01:12
a día sino para para todos los mortales que
00:01:16
estamos tan metidos en esos temas que vayamos cogiendo conciencia
00:01:20
porque al final uno de los eslabones más débiles son
00:01:25
los usuarios
00:01:28
tener conciencia de
00:01:30
es importante
00:01:33
y nada más
00:01:35
así era
00:01:37
pues bien pues buenos días a todo el mundo
00:01:40
con la casa fernando alfonso a david que fue el
00:01:46
que propuso para dar esta charla es un placer la
00:01:49
verdad que estar aquí con todos vosotros madrid que tampoco
00:01:51
lo conocía yo muy mucho y hablando un poco con
00:01:54
la gente la verdad que me ha sorprendido de la
00:01:58
cantidad de servicios que dais a tanta gente dentro de
00:02:00
la comunidad qué os parece
00:02:02
es un trabajo fantástico y como decía alfonso bueno pues
00:02:03
hoy coronel adolfo perdón yo soy soy coronel la reserva
00:02:07
y además ahora últimamente pues también ejerzo muchas veces de
00:02:11
ponente en charlas de ciberseguridad ha estado en navaja negra
00:02:14
ha estado en la que pertenecer estuve en ruta y
00:02:18
el año pasado y vuelvo a repetir este
00:02:21
otra vez con el track de administraciones públicas o sea
00:02:23
que bueno más o menos habrá que estoy entretenido bastante
00:02:26
entretenidas yo creo que es un tema que es realmente
00:02:29
apasionante cuando te pones a jugar con este es con
00:02:32
con estos aspectos que hay dentro de ciberseguridad en el
00:02:37
mundo en el que estamos viviendo ahora mismo vale fijaros
00:02:40
cuando estaba preparando esta charla estuve barajando algunos términos sí
00:02:44
estuve leyendo cosas encontré un término que me gustó mucho
00:02:48
y que hacía muchísimo tiempo que no lo encontraba que
00:02:51
era el di vuelta y di vuelta en lo que
00:02:53
quiere decir es tiempo de permanencia yo no sé si
00:02:57
si habéis estado en la parte de desarrollo y en
00:03:01
la parte de márquez
00:03:03
tienen la parte de servicios web ese término se utiliza
00:03:03
mucho porque el di well time para los demás que
00:03:06
atiende páginas web es fundamental ellos llevan un control exhaustivo
00:03:08
de cuando alguien entra en tu página y el tiempo
00:03:14
de permanencia en esa página porque está claro que cuanto
00:03:16
más tiempo permanezcan en tu pagina y más estén navegando
00:03:20
las probabilidades de que tú les compres un servicio o
00:03:24
un producto un viaje ropa cualquier cosa son mayores y
00:03:27
eso es así pues esto ahora ya lo podemos también
00:03:32
utilizar ahora además en términos también de ciberseguridad vale
00:03:34
en términos de ciberseguridad la cosa además ha cambiado mucho
00:03:39
en estos años fijarnos antes por ejemplo llevaba un equipo
00:03:42
adversario te soltaban un ransomware intentaban detonarlo te hacían puré
00:03:44
la red y se acabó pero eso ya no funciona
00:03:50
así ahora el adversario lo que hace es entra en
00:03:52
la red de la manera que pueda una vez que
00:03:56
está ahí
00:03:58
se vuelve lateralmente escala privilegios se dedica a rastrear a
00:03:59
mirar todo lo que tiene es abrir cajones a cerrar
00:04:03
puertas a ver lo que hay trata de filtrar toda
00:04:05
la información si puede lo que hace es extorsionar te
00:04:08
y luego de premio también te vuelve a caer y
00:04:12
así es como funcionan los grupos tapetes actuales vale
00:04:15
qué problema tenemos nuestro problema es que aunque parezca mentira
00:04:20
y que le dediquemos más importancia al tema de la
00:04:23
seguridad la realidad es que en muchas ocasiones si estamos
00:04:25
perdiendo la batalla todavía no están los informes del dos
00:04:29
mil veintidós están apareciendo si es que la información que
00:04:32
os estoy pasando son los informes del año pasado pero
00:04:34
por ejemplo uno interesante que es el de
00:04:38
ponemos contratado por ivtm lo que dice es que el
00:04:39
tiempo de permanencia de un adversario dentro de tu red
00:04:43
es de doscientos ochenta y siete días y ya no
00:04:46
es que sea mucho es que encima es peor que
00:04:48
las cifras que teníamos anteriormente tienen años anteriores las cifras
00:04:51
eran de doscientos ochenta doscientos setenta días es que estamos
00:04:55
perdiendo no solo
00:04:58
estamos perdiendo eso significa que el daño que nos están
00:04:59
causando dentro de nuestros sistemas o a la empresa que
00:05:02
lleva este negocio se incrementa en un diez por ciento
00:05:06
fijado vosotros que además sois técnicos y que os dedicáis
00:05:09
al tema de sistemas si tú tienes un adversario doscientos
00:05:12
ochenta y siete días en la red imaginaros la cal
00:05:15
entidad de backups en los que posiblemente tienes el mauer
00:05:19
o tienes el mecanismo de persistencia si tú empiezas a
00:05:26
restaurar cuando te has dado cuenta del problema un backup
00:05:29
de hace un mes y no has conseguido nada porque
00:05:32
el mecanismo de persistencia lo vuelves a meter otra vez
00:05:34
dentro de tu red o el sistema de old school
00:05:36
que te
00:05:39
hayan podido poner esto es un problema súper gordo entonces
00:05:40
qué es lo que ocurre yo lo que creo es
00:05:44
que en los últimos años pues la gente la gente
00:05:45
que nos dedicamos a ciberseguridad que le hemos dado mucha
00:05:48
importancia a todos los temas por ejemplo de protección y
00:05:51
a la termina el tema de resiliencia estamos nos hemos
00:05:54
equivocado un poco si cuál
00:05:58
tú tienes un free word como el del list donde
00:06:00
tienes cinco funciones de seguridad no vale que solamente pongas
00:06:02
el foco en dos de ellas si solo pones en
00:06:06
protección y ponerse en recuperación estás olvidando otras que son
00:06:09
importantes como es por ejemplo el tema de detección y
00:06:13
el tema de respuesta si es que yo creo que
00:06:17
tú tienes que vale
00:06:19
cancelar todas tus oportunidades y poder desarrollar las competencias en
00:06:20
cualquiera de esas cinco funciones vale
00:06:25
porque creo yo que esto está pasando pues veréis lo
00:06:28
primero porque el mundo cambió a una velocidad que es
00:06:31
de vértigo yo vengo de la parte de arriba y
00:06:34
estamos viviendo en la parte de abajo
00:06:38
tradicionalmente qué era lo que tenían las empresas antes antes
00:06:41
las empresas tenían pues tenían un antivirus y tenían un
00:06:44
fairway y qué es lo que tienen ahora durante virus
00:06:47
es un farol bueno son next generation
00:06:51
me da igual que sean desde henares y dice que
00:06:56
el paradigma o la forma en que abordamos los temas
00:06:58
de seguridad pues en ese sentido tampoco ha cambiado mucho
00:07:00
no se ha cambiado la cosa en mil novecientos noventa
00:07:04
y uno linus torvalds saca su primera versión de linus
00:07:07
y el kernel de linus está escrito con diez mil
00:07:11
doscientos treinta y cinco líneas de código ahora mismo cualquier
00:07:15
distribución de linux que tú te bajas no tiene menos
00:07:19
de veintisiete millones de
00:07:22
líneas de código son muchas líneas de código donde es
00:07:24
muy fácil que se pasen cosas donde alguien pueda encontrar
00:07:27
una brecha donde se pueden utilizar determinados mecanismos para hacer
00:07:31
otras cosas distintas para las que estaban
00:07:35
qué más cosas están ocurriendo en los últimos años esto
00:07:39
es una locura si es que esto ha cambiado un
00:07:42
montón
00:07:44
con la pandemia cogíamos a la gente le mandábamos a
00:07:45
casa ahora la volvemos a meter para dentro introducimos el
00:07:48
tema de los móviles introducimos accesos remotos yo no sé
00:07:51
por ejemplo
00:07:54
has dicho que tenéis prácticamente un millón de usuarios no
00:07:56
sé un mi olímpico fijaros por ejemplo lo que puede
00:07:59
ser que renove los equipos vamos a renovar los equipos
00:08:02
cinco veces cada cinco años aproximadamente eso significa renovar tu
00:08:05
parque pues cada no lo sé si tenéis repartidos por
00:08:09
el mundo yo no sé cuánto os lo voy a
00:08:14
aceptar con cifras más fácil
00:08:15
del ministerio de defensa por ejemplo si tienes cien mil
00:08:16
estaciones de trabajo y tienes que renovarlas cada cinco años
00:08:19
tienes que renovar un parque permanentemente del veinte por ciento
00:08:23
y veinte por ciento de cien mil son veinte mil
00:08:27
equipos veinte mil altas veinte mil bajas todos los días
00:08:29
tienes un montón de problemas tus inventarios es imposible que
00:08:32
los tengas al día co
00:08:35
si no estás utilizando ese tipo de volumes entonces qué
00:08:36
es lo que ocurre pues que al final un adversario
00:08:39
que se está con las honduras mientras mantenga un perfil
00:08:41
bajo mientras se mueva sigilosamente pues va a pasar desapercibido
00:08:43
porque es difícil de cazar lo que más ocurre ocurre
00:08:47
que si que estamos poniendo muchos mecanismos de seguridad pega
00:08:51
eder ahora ponemos y ids ips
00:08:54
un momento más fútbol hará machine learning montón de historias
00:08:56
final que es lo que tenemos lo que tenemos es
00:09:01
una colección de eventos que que que no hay forma
00:09:02
de tratarlos tuvimos podíamos hacer una competición a ver quién
00:09:06
genera más eventos yo genero diez mil eventos por segundo
00:09:09
pollo treinta mil da igual si el problema es que
00:09:13
lo que
00:09:16
qué hacer es sacar repartiendo los eventos que generamos y
00:09:17
sacarle partido de tal manera que sí que nos dan
00:09:20
información porque cuando tenemos millones y millones de eventos el
00:09:22
problema es que esos eventos que sí que son importantes
00:09:26
pero que en una cuantía muy pequeña pueden pasar desapercibido
00:09:30
y en cambio qué es lo que ocurre que con
00:09:33
millones de eventos lo que tenemos es que el personal
00:09:35
que estaba mirando el cielo le da la vida es
00:09:38
que al final tiene una fatiga a la hora de
00:09:41
estar viendo cosas que es imposible que pueda encontrar los
00:09:43
que de verdad mente lo importante es que al final
00:09:46
lo cual y no estaba en la otra transparencia igual
00:09:49
y estaba aquí porque se nos ha colado
00:09:51
has podido aprender lo que de verdad era importante vale
00:09:54
mirar más cosas que están pasando las estadísticas dicen que
00:09:57
en el sesenta por ciento de los ataques no hay
00:10:02
involucrado mal
00:10:04
y ahí es brechas de credenciales y con esas brechas
00:10:07
de credenciales los adversarios centran en tu rezo brechas que
00:10:11
se venden en todas partes así que los enemigos no
00:10:15
hacen hombre y hacen un look y se meten dentro
00:10:17
del torres y a partir de ahí se están moviendo
00:10:21
con técnicas del himno autlán utilizando powershell utilizando comandos
00:10:23
tema operativo haciendo cosas normales y corrientes que no detectan
00:10:27
precisamente nuestros sistemas porque son las mismas herramientas y los
00:10:30
mismos comportamientos que un administrador de red con lo cual
00:10:34
te estás perdiendo un montón de ellos ahora licks de
00:10:37
información y de credenciales es todos los días y aparecen
00:10:39
a millones
00:10:42
así es que yo creo que estamos perdiendo en la
00:10:44
partida en ese sentido si la estamos perdiendo fijaros cuántas
00:10:46
veces cuántas veces alguno de vosotros yo lo he hecho
00:10:51
cuántas veces hemos dicho
00:10:54
nosotros tenemos que hacerlo siempre porque si no las devolví
00:10:56
en el otro con con una vez que fallemos y
00:10:59
se nos cuela seguro que alguno de vosotros si no
00:11:01
lo habéis dicho por lo menos lo habéis oído y
00:11:03
lo que yo quiero deciros es que eso se puede
00:11:06
alterar podemos hacerlo al revés que sean ellos los que
00:11:09
tienen que hacerlo siempre y siempre bien
00:11:13
porque el día que no lo hagan bien ese día
00:11:16
les cazaremos y entonces ya podremos dedicarnos a mover todos
00:11:19
los mecanismos todos los procedimientos que nosotros conozcamos para sacarlo
00:11:24
a patadas de la red de acuerdo eso se puede
00:11:28
hacer
00:11:31
esto es otra cosa que también me gusta siempre contar
00:11:34
que a mí me gusta mucho hacer un back to
00:11:37
basic a los orígenes de las cosas que son importantes
00:11:38
fijaros todos los que estamos aquí en mayor o menor
00:11:41
medida somos responsables de la gestión del riesgo de nuestras
00:11:44
empresas y esta es la definición que a mí más
00:11:49
me gusta de redefinición de riesgo
00:11:51
es aquella que dice que el riesgo es la probabilidad
00:11:53
de que tú tengas una vulnerabilidad más o menos grande
00:11:58
que pueda ser explotada por una amenaza conocida o desconocida
00:12:01
generándote un determinado nivel de impacto bueno es aceptable esa
00:12:06
definición
00:12:11
qué es lo que pasa es que nosotros las vulnerabilidades
00:12:12
de nuestros sistemas las conocemos o deberíamos conocerlas porque están
00:12:14
publicadas nosotros podemos entrar en varios sistemas de scoring de
00:12:18
vulnerabilidades y te dicen qué vulnerabilidades tienen los dispositivos que
00:12:21
tú estás utilizando en nuestra red y sabes además la
00:12:25
gravedad qué pasaría si en un momento dado pueden explotar
00:12:28
una de esas
00:12:32
habilidades
00:12:33
también conocemos el impacto que supondría el que uno de
00:12:34
nuestros sistemas se viniera abajo bien porque no funcionan o
00:12:38
bien porque alguien lo está comprometiendo así es que lo
00:12:42
que sí que podemos hacer es averiguar cuál es aquellos
00:12:44
de nuestros sistemas de información que son más o menos
00:12:48
vulnerables además nos suponen un mayor nivel de impact
00:12:51
con eso qué es lo que ganamos con eso lo
00:12:55
que ganamos es saber que prioridad o prioridad tenemos nosotros
00:12:57
que asignar a determinados activos para dedicarlos ya que no
00:13:01
podemos dedicarnos al cien por cien a ellos poder dedicarles
00:13:04
por lo menos a los que son más importantes pero
00:13:07
qué ocurre con el tema de las amenazas el tema
00:13:10
de las amenazas mucha gente no lo conoce
00:13:13
es que no sabemos realmente quiénes son nuestros enemigos quién
00:13:15
es el que está intentando entrar entonces sería muy interesante
00:13:17
que todos tuviéramos una idea más o menos general de
00:13:20
cuáles son las amenazas que a nosotros más nos afectan
00:13:24
y tener esa inteligencia de amenazas que ya se empieza
00:13:27
a ver prácticamente en casi todas las empresas que nos
00:13:30
va a permitir eso se va a permitir saber
00:13:33
qué vulnerables son más atractivos para nuestras amenazas qué impacto
00:13:35
porque qué capacidad tienen esas amenazas para actuar sobre esos
00:13:40
activos y generarnos un impacto y en definitiva al final
00:13:44
saber cuáles son nuestras prioridades a la hora de defender
00:13:47
si no podemos hacerlo de acuerdo
00:13:51
así es que nos pasamos toda la vida viendo pirámides
00:13:57
del dolor y hablando de muchas cosas pero la verdad
00:13:59
es que lo único que hacemos es llenar nuestros facebook
00:14:03
de basurilla con un montón de ips que tuvieron sentido
00:14:06
en el momento del ataque pero que probablemente ya no
00:14:10
se vuelven a utilizar porque ya las hemos bloqueado
00:14:12
y el enemigo ya no se utiliza y lo mismo
00:14:15
con los dominios de mando y controlar nuestros proxys a
00:14:18
la poner en listas negras y listas blancas no siempre
00:14:20
tengo que hacer es actuar sobre un lastre de peso
00:14:23
si es que lo llevamos diciendo siempre pero al final
00:14:26
es que nunca lo hacemos
00:14:28
esas tácticas y técnicas son las que tenemos que actuar
00:14:30
así es que fijaros si normalmente siempre nos dedicamos a
00:14:33
hacer defensas que son muy reactivas porque al final todos
00:14:37
los mecanismos de protección y todos los mecanismos de resiliencia
00:14:42
son proactivos por eso vienen ahora y vienen muy bien
00:14:45
a funcionar todas
00:14:49
las técnicas de defensa activa porque lo que hacen es
00:14:50
cambio en el paradigma dejar de ser reactivos para empezar
00:14:53
a ser completamente proactivos y poder empezar a funcionar vale
00:14:56
qué es lo que hacen estas técnicas básicamente lo que
00:15:01
tratamos es de lo siguiente
00:15:03
al enemigo ponérselo más difícil que le cuesta mucho más
00:15:05
entrar además que tenga que ir más lento en su
00:15:07
avance dirigirlo hacia zonas de nuestros despliegues donde bueno no
00:15:11
nos va a causar tanto impacto y al final tratar
00:15:16
de desgastar tener en cuenta que al final el adversario
00:15:19
es como nosotros también tiene familia le gusta disfrutarlo
00:15:22
fines de semana le gusta pasar las noches en su
00:15:25
casa así es que lo que tenemos que hacer es
00:15:27
al final aburrirlo que no pueda entrar saque al final
00:15:30
el roi suyo no sea rentable es decir la inversión
00:15:34
que tiene que hacer para poder atacarnos que no le
00:15:38
compensa de ninguna de las maneras me explico
00:15:41
esto va a seguir ocurriendo atacantes vamos a tener atacantes
00:15:45
vamos a tener porque siempre es más fácil romper que
00:15:49
construir porque siempre hay gente en su mentalidad es mucho
00:15:51
mejor conseguir las cosas de una manera fácil como decía
00:15:55
maquiavelo nunca ganes por la fuerza lo que puede salir
00:15:59
lo que puedes
00:16:03
seguir con lo que puedes ganar con él el decía
00:16:04
para la mentira a efectos de la conferencia mejor que
00:16:07
la economía eso es lo que hago
00:16:09
con ingenio de verdad es que llevamos viviendo desde el
00:16:12
principio de los tiempos vivimos en el mundo donde el
00:16:16
engaño existe desde que el hombre es hombre la mujer
00:16:20
es la mujer y las serpientes la serpiente el primer
00:16:24
libro bien escrito
00:16:28
a partir de entonces hay además a lo largo de
00:16:30
la historia nos ha dado muchísimos ejemplos algunos muy chulos
00:16:32
este de aquí es ahora mismo lo montón engañar a
00:16:36
tu adversario esto es una técnica militar pero es una
00:16:39
técnica que se utiliza en todas partes hay gente que
00:16:42
nace para engañar
00:16:46
es que lo lleva en la sangre es que le
00:16:49
gusta y que si a partir de ahora lo único
00:16:50
que tiene que hacer este chaval es perfeccionar su técnica
00:16:53
pero él va a vivir de engañar a todo el
00:16:57
mundo todo lo que pueda porque funciona así porque va
00:16:59
en la condición humana
00:17:02
voy a perder solamente dos minutos de todas formas encontraros
00:17:04
una de las cosas que más me gusta yo creo
00:17:07
que es este hay que saber mirar en mil novecientos
00:17:09
cuarenta y cuatro estaba la segunda guerra mundial funcionando los
00:17:13
americanos y los ingleses se unieron para sacar adelante todo
00:17:18
lo que sería una estrategia de
00:17:22
decepción vale esa estrategia contemplaba se llamaba body gar y
00:17:24
contemplaba escenarios en el norte de áfrica en italia en
00:17:29
el sur de francia en noruega pero la más importante
00:17:32
de todas las campañas es una que se hizo en
00:17:35
inglaterra vale esa fue una campaña que era fortitude y
00:17:37
eso se desplegó en eindhoven
00:17:42
claros de los americanos desplegaron hay un grupo de ejércitos
00:17:45
se llamaba el zusak el fest
00:17:48
es arnie algo así estéis al grupo expulsado
00:17:53
y qué tendría que fuese pues mira lo que tenía
00:17:57
eran carpinteros fontaneros pintores artistas gente con una imaginación bárbara
00:17:59
y lo que sí que tenía era un regimiento de
00:18:07
transmisiones que estaba reforzado porque tenían que hacer simular las
00:18:08
comunicaciones de radio de lo que sería el volumen de
00:18:13
todo un grupo de ejércitos
00:18:16
cuál era la misión de esta gente de la misión
00:18:18
de esta gente era hacer crear a los alemanes que
00:18:20
el desembarco se produciría por el estrecho de caleb y
00:18:22
lo que hicieron los alemanes era concentrar todas sus fuerzas
00:18:25
precisamente en ese sitio
00:18:28
es la misión de este grupo solamente era conseguir cuarenta
00:18:31
y ocho horas cuarenta y ocho horas de ventaja a
00:18:35
lo que sería el desembarco real desembarco real sabeis que
00:18:38
se hizo luego después en las playas de normandía unos
00:18:41
trescientos cincuenta kilómetros poco más al sur y un poco
00:18:44
más al oeste consiguieron prácticamente seis semanas pero cuando se
00:18:47
produjo el desembarco los alemanes dijeron eso es una trampa
00:18:51
el desembarco de verdad va a venir por donde decimos
00:18:54
nosotros por chalet pero el engaño fue tal que lo
00:18:56
mantuvieron durante tanto tiempo que seis semanas más tarde claro
00:18:59
la playa estaba completamente consolidada y diariamente descargaban miles de
00:19:03
hombres toneladas de mercancías de apoyos de municiones de todo
00:19:07
tipo
00:19:11
logístico hasta que llegó un momento
00:19:11
los alemanes no fueron capaces de desplegar o de mover
00:19:14
las reservas y al final pues consolidaron la playa y
00:19:16
por ahí poder pudimos colarnos eso funcionó así
00:19:19
y por qué todas estas cosas fijaros nada de estas
00:19:23
cosas es un tema de hacking es un tema de
00:19:25
tecnología ni nada por el estilo pero es que cuando
00:19:27
estamos hablando en defensa de lo que estamos hablando no
00:19:30
es tanto de herramientas no estamos hablando tanto de tecnologías
00:19:32
ni de productos estamos hablando de intenciones eso es lo
00:19:36
importante
00:19:39
para que crea que todas estas cosas esto es cabo
00:19:41
de viejo y esto ocurrió hace ochenta años la guerra
00:19:43
mundial madre mía no no no en la última versión
00:19:46
que han sacado los rusos de su doctrina se sigue
00:19:49
contemplando un concepto que es la más quirúrgica que es
00:19:52
precisamente el concepto que engloba todos los temas tengan en
00:19:55
decepción que a nivel militar siguen siendo iu
00:19:59
importantes y animan a todos los oficiales o jefes de
00:20:01
unidad a que lo practiquen como un mecanismo válido y
00:20:04
un método para poder conseguir y alcanzar determinados objetivos y
00:20:07
por si alguno no se fía pues que sepáis también
00:20:11
que por ejemplo en el dos mil diecinueve los británicos
00:20:14
dentro de su escuela de ciberdefensa crearon lo que es
00:20:17
el
00:20:20
de decepción nacional vale eso es una colaboración además con
00:20:22
determinadas empresas de empresas y universidades cercanas de londres y
00:20:25
precisamente de lo que tratan es eso de desarrollar mecanismos
00:20:30
métodos plataformas cosas para poder engañar a los adversarios y
00:20:34
permitirles o impedirles el acceso
00:20:39
tus redes o por lo menos a las zonas importantes
00:20:42
de túnez donde te pueden estar haciendo daño mal o
00:20:44
sea que esto está no no solo es que sea
00:20:47
antiguo no no es que esta es nuevo y está
00:20:50
siendo muy vivo
00:20:52
yo no sé vosotros pero yo sí que he estado
00:20:56
hace mucho tiempo nadie conoce la red mejor que vosotros
00:20:58
nadie la dispensa vosotros la habéis dibujado vosotros habéis hecho
00:21:01
vosotros vuestra propia arquitectura se ha visto dónde está cada
00:21:06
una de las piezas esto es como cuando juegas un
00:21:08
partido y lo estás jugando en tu cancha no puede
00:21:11
perder
00:21:14
fijaros que un adversario es un adversario debería ser como
00:21:16
el becario que acaba de llegar a la empresa el
00:21:20
becario que ha llegado a la empresa el primer día
00:21:22
no sabe ni dónde está el cuarto de baño lo
00:21:24
mandas a la fotocopiadora y tres horas porque no sabe
00:21:26
dónde está la fotocopiadora ni te puede traer los cafés
00:21:30
él puede preguntar pero el adversario no lo tiene que
00:21:34
averiguar solo así es que lo que tienes que hacer
00:21:37
es impedirle hacer becario que acaba de entrar en torres
00:21:39
que la conozca mejor que tú
00:21:42
me explico
00:21:45
alguien ha visto el truco de esta transparencia
00:21:47
estaba ahí desde el principio
00:21:52
ese es el sniper que tienes que tener dentro de
00:21:54
tus sistemas de información
00:21:57
final lo que tú tienes que hacer es convertir a
00:21:59
tu adversario en el target no ser tú el tanque
00:22:01
del adversario por eso digo que es importante que seamos
00:22:05
nosotros los que recuperemos la iniciativa y podamos empezar a
00:22:08
pelear en otras condiciones dentro de nuestras
00:22:12
y ahora vamos a entrar a explicar exactamente qué es
00:22:16
esto de la defensa activa es básicamente lo que tenemos
00:22:18
que tener es como siempre un plan un plan una
00:22:22
estrategia en este caso la estrategia lo vamos a armar
00:22:24
campañas tenemos que saber qué es lo que queremos hacer
00:22:27
para lo cual es muy importante tener inteligencia ciber amenazas
00:22:29
debe saber a qué es lo que nos estamos enfrentando
00:22:33
a partir de ahí podremos desplegar determinados servicios o determinadas
00:22:36
herramientas que son las que pensamos que van a ser
00:22:41
de interés para nuestro adversario él va a tratar de
00:22:44
llegar a ellas pero por si acaso no llegan lo
00:22:47
importante es dejando algunos señuelos dejando algunas migas de pan
00:22:49
para atraerlo a las zonas que para los
00:22:54
otros intereses más vale esa es la parte maligna que
00:22:56
vamos a hacer dentro de esta actividad
00:22:59
alguno diga ya están hablando de johnny y johnny eso
00:23:02
es mal viejo sí claro
00:23:06
eso es muy viejo lo que antiguamente se desplegaba no
00:23:09
es lo que yo vengo a contaros fijaros que antes
00:23:13
las jónicas se montaban normalmente eran
00:23:16
eran servicios servicios muy concretos eran solamente a lo mejor
00:23:20
pues uno de una base de datos servicios que además
00:23:25
no tenían nada que ver con lo que luego después
00:23:28
tú desplegadas en la red con lo cual ahí apareció
00:23:31
una inconsistencia vamos a ver si este señor tiene todo
00:23:34
en java que pinta que un servicio
00:23:37
extraño
00:23:40
era raro eran servicios que además no tenían prácticamente ningún
00:23:41
volumen no había tráfico el adversario llegaba y decía qué
00:23:46
pasa aquí que estoy solo si aquí no hay nadie
00:23:49
que esté interaccionando al final es tenía una pinta de
00:23:52
señuelo que no podía con ella tenía muchos más problemas
00:23:55
tenía problemas porque esto normalmente desplegaba afuera y eso no
00:23:58
nos interesa
00:24:01
nosotros queremos detectar a nuestro enemigo cuando lo tenemos dentro
00:24:01
tenía más problemas y es que muchos de esos servicios
00:24:05
encima eran vulnerables con lo cual lo que estaba cerca
00:24:07
ofreciéndole una plataforma al adversario desde la que luego después
00:24:09
saltaba para atacarte
00:24:13
muchas más cosas no eran escalables eran poco realistas entonces
00:24:15
bueno a niveles de investigación puede que sirven para algo
00:24:20
pero realmente no es como funciona yo estoy evolucionado un
00:24:23
montón fijaros ha ido evolucionando desde el hollywood de los
00:24:27
años noventa los años noventa y ocho hemos pasado con
00:24:30
inés por bonito que
00:24:34
versiones nuevas distintas a lo que son ahora plataformas de
00:24:36
decepción eso es otra cosa diferente
00:24:39
mirar una plataforma de decepción de verdad tiene que ser
00:24:42
distinta tiene que basarse en los mismos servicios y los
00:24:46
datos que tú estás utilizando para el otro no se
00:24:50
vuelva loco diciendo pero qué me estás contando sabes debe
00:24:53
cubrir todo nuestro entorno porque lo que no cubramos qué
00:24:56
es lo que va a ocurrir ahí se va a
00:24:59
alojar se alojan en la
00:25:01
salió a verlo después como lo sacas sea que tenemos
00:25:02
que cubrir todo lo que es nuestra red tiene que
00:25:04
ser flexible tenemos que en un momento dado dependiendo de
00:25:07
cuál es el curso de acción que tienen los distintos
00:25:10
adversarios nosotros poder tomar unas medidas o tomar otras tiene
00:25:12
que ser escalable tiene que ser tiene que proporcionar determinados
00:25:16
automatismos esto tiene que tener inteligencia artificial que pía
00:25:19
ense por nosotros y tendrá ya programadas de determinadas métodos
00:25:22
o determinados procedimientos con arreglo a lo que estoy pasando
00:25:26
tiene que ser inteligente y nos tiene que proporcionar inteligencia
00:25:30
a nosotros para conocer mejor cuál es el adversario que
00:25:33
tenemos delante tiene que integrarse además con nuestras plataformas con
00:25:36
nuestros archivos con nuestros proxys con los cdr para que
00:25:39
un momento vea alguna cosa pueda tomar decisiones inteligentes y
00:25:42
bloquear o contener o aislar o cualquier cosa de estas
00:25:46
y en definitiva y muy importante es lo que no
00:25:50
puede ser es que nos introduzcamos riesgos que ya tenemos
00:25:53
bastantes esto no puede ser un problema tiene que ser
00:25:55
una solución lo explico
00:25:57
componentes que pueden tener una solución de este estilo una
00:26:01
solución profesional pues obviamente lo que tiene es componentes si
00:26:03
tú estás trabajando en la nube tiene que tener componentes
00:26:07
para la nube tiene que tener componentes también de inteligente
00:26:09
para nosotros puede ver multiplicar las capacidades las posibilidades que
00:26:13
tenemos a nivel de servers lo que tú tengas y
00:26:16
base de datos
00:26:19
servidor de aplicaciones servidores web servidores para poder alojar un
00:26:20
directorio activo una hilera cualquier cosa de esas a nivel
00:26:24
de network tengo que ser capaz de reproducir switches de
00:26:27
reproducir reuters cualquier cosa que tenemos en la región pues
00:26:30
por supuesto pues entonces tendremos que tener todos los modelos
00:26:33
de que podemos en momento simular lo mismo con la
00:26:36
gente la gente también es para
00:26:39
activa de la red sus credenciales sus correos sus llaves
00:26:40
sus todo lo que podamos su vida tiene que ver
00:26:43
componentes de todos y luego después como yo decía esas
00:26:46
migas de pan que nos van a servir para llevar
00:26:49
esos adversarios al punto al que a nosotros nos interesa
00:26:51
al final esto tienes que controlarlo tienes que tenerlo automatizado
00:26:56
y sobre todo lo que nos tienen que dar son
00:27:00
muchos datos de telemetría para tener visibilidad de lo que
00:27:01
está ocurriendo y además con tiempo suficiente y además durante
00:27:04
mucho tiempo vale
00:27:08
más cosas imaginar lo que sería el tener que hacer
00:27:12
tú es un manualmente manualmente
00:27:15
simular el comportamiento de un usuario es que tengo que
00:27:19
lo gané en mi sistema tengo que aparentar que trabajo
00:27:22
un poco entrar en esta aplicación en esta base de
00:27:26
datos hacen rellena este formulario ahora voy a navegar un
00:27:28
rato me voy al marca me voy al no sé
00:27:31
qué eso tienes que estar reproduciéndolo cada veinte minutos y
00:27:33
tienes que estar haciendo reproduciendo las ocho horas del día
00:27:36
y eso día a día así es que lo que
00:27:39
necesitamos es un sistema que nos permita es añadir un
00:27:41
servicio se eligieron un comportamiento añadir las credenciales entonces poder
00:27:46
activarse
00:27:50
y eso además nos va a permitir que a lo
00:27:53
largo de una campaña y viendo cómo se comporta un
00:27:55
adversario tú tengas información suficiente para poder influenciar sobre él
00:27:58
es lo que te gusta me gustan las bases de
00:28:03
datos por lo que te voy a dar bases de
00:28:05
datos para que vayamos trabajando con ellos
00:28:07
cómo sería un despliegue pues el despliegue es que tienes
00:28:11
que tener muchas cosas durante todo prácticamente en toda tu
00:28:15
red tiene que haber cosas tiene que haber sistemas que
00:28:19
están simulados o simplemente dentro de sistemas reales poner piezas
00:28:21
y dentro de todos estos mecanismos imaginaros que vosotros fuereis
00:28:25
el dueño de seguridad de cara
00:28:30
y que hay un tío que roba coches pues si
00:28:32
quieres ponerle trampas pues vas a tener que poner no
00:28:34
una tendrás que poner unas cuantas porque aunque sólo sea
00:28:36
por temas probabilísticos tienes que hacer un despliegue de trampas
00:28:40
lo suficientemente razonable como para que al final puedas capturar
00:28:44
al adversario en alguna de ellas esto es para que
00:28:48
lo veamos de una manera
00:28:50
física pero lo importante es cuáles son los beneficios que
00:28:51
vamos a obtener pensar que lo que vamos a hacer
00:28:55
es que vamos a detectar todas las amenazas que son
00:28:58
de alto riesgo cuando digo de alto riesgo estoy hablando
00:29:01
de grupos tapetes que son lo realmente que son peligrosos
00:29:04
pensar que si alguien está utilizando una credencial que solos
00:29:07
o solo
00:29:11
yo conozco que existe eso pasa a ser un evento
00:29:11
de máxima importancia eso pasa a ser un evento que
00:29:16
no es un falso positivo eso es real tengo un
00:29:19
problema y tengo algo que me lo estoy alertando esto
00:29:21
minimiza la tasa de falsos positivos completa la visibilidad por
00:29:25
supuesto y además cubre completamente todo lo
00:29:28
qué es el kitchen de ataques de las diferentes tepes
00:29:32
porque fijaros
00:29:36
de lo que estamos hablando además son grupos organizados que
00:29:38
lo que hacen es seguir esta secuencia y la secuencia
00:29:41
es decir de pasos de la quince y además sabemos
00:29:44
perfectamente que nuestra actuación debería ser que cuanto antes lo
00:29:47
podamos parar menor va a ser el impacto al que
00:29:51
nos va a someter y nuestro trabajo va a ser
00:29:54
mucho más fácil en cada uno
00:29:56
de las siete fases nosotros podemos
00:29:58
desplegar y utilizar técnicas de decepción por ejemplo en la
00:30:02
parte de reconocimiento podemos engañar al enemigo es decir que
00:30:05
tenemos una superficie de ataque diferente a la que nosotros
00:30:08
realmente estamos exponiendo hacia internet podemos redirigirlo a zonas de
00:30:11
la red que no son tan comprometidas o que no
00:30:16
tengo donde nosotros podamos manejarlo de ultramar
00:30:19
que podemos hacerlo pues en la primera lo mismo desviar
00:30:23
la entrega podemos engañarle qué más podemos hacer o buscar
00:30:25
parte de la información que en un momento podamos ofrecerle
00:30:29
o que ella nos pueda comprometer podemos interferir dentro de
00:30:33
sus operaciones y desde luego en casos de mando y
00:30:37
control lo que tendríamos que tratar es por lo menos
00:30:40
tratar de retrasar cada una de sus actividades entonces cada
00:30:43
una de estas temas lo podemos cifrar y cómo lo
00:30:47
tenemos que hacer con método
00:30:49
normalmente estamos utilizando siempre tres matrices las matrices de mitre
00:30:51
que no solamente es la de ataque attack mitre tiene
00:30:55
bastantes más matrices sino solamente la datak vale estas son
00:30:58
matrices que están pensadas para defensores pero están hechas desde
00:31:02
el punto de vista de los atacantes así es que
00:31:06
si supiéramos realmente cuáles son
00:31:09
las amenazas que nosotros tenemos sabríamos en qué tácticas y
00:31:11
técnicas son ellos expertos es que podríamos en un momento
00:31:16
dado focalizarnos y decir a este oso le gustan estas
00:31:20
tácticas vamos a utilizar estos y vamos a ver qué
00:31:23
mecanismos tenemos para poder impedir su entrada estas tácticas estas
00:31:25
tácticas
00:31:31
de ataque estas técnicas de ataque se relacionan muy bien
00:31:32
con todas las matrices que ha sacado mitre que no
00:31:35
sé si la conocéis que es la matriz de esa
00:31:37
matriz tiene aproximadamente ahora mismo dos años y esta sí
00:31:40
que es una matriz para defensores pensada por defensores y
00:31:43
aquí qué es lo que tenemos en cada uno de
00:31:48
ellos pues tenemos también una serie de táctica
00:31:49
más importantes como son toda la parte de bastión de
00:31:52
todos los equipos toda la parte de detección la parte
00:31:54
aislamiento pero fijaros es que ya en la propio mitre
00:31:57
está dedicando todo un apartado de tácticas para todo lo
00:32:00
que son técnicas activas y técnicas de decepción enteras
00:32:03
este también es muy chulo pero no vamos a hay
00:32:07
otra más especializada en febrero creo que fue en febrero
00:32:10
de dos mil veintidós mitre sacó una matriz nueva que
00:32:15
es en gadgets y esta si que es una materia
00:32:17
específica precisamente para todo lo que son técnicas activas de
00:32:20
defensa activa y técnicas de decepción fija
00:32:24
lo que tiene es como dos tácticas en los extremos
00:32:28
que son las estratégicas esta primera que es todo lo
00:32:31
que es para elaborar preparar cuál va a ser tu
00:32:34
estrategia para pensar cómo van a ser las campañas y
00:32:36
la última que es un poco para retroalimentar el sistema
00:32:39
y la próxima vez poder hacerlo mejor con el intercambio
00:32:43
de pelea con el colista adversario ir
00:32:46
mejorando y entre medias unas cuantas más todo lo que
00:32:48
es voy a tratar de descubrirte dentro de miles de
00:32:51
spots la de afectar es para poder interferir en todas
00:32:55
aquellas cosas que me estás haciendo y fijaros que hay
00:32:58
una táctica que era el y si yo no sabía
00:33:01
qué quería decir inició el quiere decir provocar quiere decir
00:33:03
sonsacar
00:33:07
todas esas son tácticas preparadas precisamente para poder tomar ventaja
00:33:08
sobre los distintos adversarios
00:33:12
todo esto de las tácticas y todo esto de defensa
00:33:15
activa se puede ir
00:33:18
hacerlo todo de golpe dependiendo del nivel de sofisticación de
00:33:20
nuestros adversarios o incluso la sofisticación nuestra incluso también del
00:33:26
nivel de madurez que nosotros tengamos dentro de nuestra organización
00:33:31
podemos ir a distintos modelos de defensa activa vale unos
00:33:34
que sean simplemente detecciones vas
00:33:38
chicas hasta que vayamos a un modelo donde de verdad
00:33:40
estemos en continuo enfrentamiento con el adversario en un mano
00:33:43
a mano eso se puede hacer mal
00:33:47
pero
00:33:50
yo sugiero las siguientes por ejemplo una cosa que sería
00:33:53
fácil de hacer todos los que estáis aquí en el
00:33:56
sistema qué es lo que estoy haciendo con esta sentencia
00:33:57
estoy levantando un lisa en el en un servidor lo
00:34:00
que estoy haciendo levantaron una casa le estoy dando persistencia
00:34:03
para que cuando alguien conecte conmigo yo lo puedo registrar
00:34:05
y para que además no aborte la comunicación y lo
00:34:09
que hago es que
00:34:11
desvío esa comunicación y dejo registro dentro de un triste
00:34:12
problema que tiene hombre no me da mucha información telemetría
00:34:17
prácticamente no tengo ninguna pero estoy alertando y eso ya
00:34:20
es bastante importante saber que en un momento dado alguien
00:34:23
ha tocado en ese puerto eso ya es decir ostras
00:34:26
jefe tenemos un problema alguien está enredando
00:34:30
dentro de nuestra red eso se puede hacer esto es
00:34:32
básicamente esto es muy sencillo los pasos cualquier administrador del
00:34:35
sistema vamos a hacer algo más complicado podemos hacer por
00:34:38
ejemplo repartir una serie de credenciales lo podemos tener tanto
00:34:41
en repositorios públicos públicos quiere decir expuestos a internet aunque
00:34:44
sean repositorios propios de la unidad
00:34:49
en repositorios incluso internos dentro de la propia organización y
00:34:52
podemos tener nuestras credenciales qué es lo que hay que
00:34:56
tener hay que tener es claro
00:34:58
cuando un adversario se encuentra un usuario y un login
00:35:01
antes no se antes si se corta una mano que
00:35:05
no utilizarlos para eso los tiene para probarlos así es
00:35:08
que lo que tenemos que hacer es tenerlo preparado una
00:35:11
regla en un waf obtener un diletante programado cualquier cosa
00:35:14
que en un momento dado alerte de que se ha
00:35:18
utilizado
00:35:21
una contraseña y un usuario que nosotros hemos puesto específicamente
00:35:21
para comprometer un adversario eso debería cantar en nuestras organizaciones
00:35:25
inmediatamente saltarnos una alerta y por lo menos tenemos no
00:35:29
tenemos visibilidad pero tenemos detección y eso también es importante
00:35:33
si bien hay recursos en internet puedes encontrar cosas chulas
00:35:37
por ejemplo calgary tokens tiene una
00:35:40
página web donde tienes un montón de ejemplos que tú
00:35:41
te puedes descargar yo me he descargado este es tu
00:35:44
lo vale estoy aquí es un javascript y tú lo
00:35:46
puedes tener en tu página tu página tú lo instalas
00:35:49
y se acabó qué hace este javascript lo que hace
00:35:52
es lo siguiente y es que si alguien clona tu
00:35:54
página y la monta en otro sitio normalmente con la
00:35:56
intención de capturar
00:36:00
esenciales que es lo que pasa que cuando alguien pierde
00:36:01
esa página el javascript comprueba y si la página no
00:36:05
se encuentra alojada en el dominio donde donde debería estar
00:36:08
inmediatamente desató una alarma que te llegaría por correo y
00:36:13
por lo menos tendrías ya la idea de que alguien
00:36:17
ha clonado tu página se está
00:36:20
utilizando en cualquier otro sitio y eso demuestra un interés
00:36:22
real de alguien por tu organización así es que todas
00:36:26
están ilícitas
00:36:28
ahora si de verdad lo que tenemos es un problema
00:36:30
y lo que tenemos es un adversario como dios manda
00:36:33
todas estas cosas no van a valer para eso tienes
00:36:36
que montar una plataforma de decepción profesional de las que
00:36:38
ya existen cuatro o cinco en el mercado que son
00:36:42
bastante interesantes mal
00:36:44
qué es lo que tienes que hacer lo que hemos
00:36:46
dicho un plan tenemos que tener un propósito deberíamos tener
00:36:47
yo cada vez insisto más en tener inteligencia de amenazas
00:36:51
para tu organización tener una historia porque las historias es
00:36:54
lo que va a permitir que nosotros enganchemos a nuestro
00:36:58
adversario y organizarnos un plan y una vez que lo
00:37:00
tengamos pues eso es así preparamos el plan
00:37:04
ejecutamos monitorizamos qué es lo que estamos haciendo y lo
00:37:06
después lo vamos mejorando vamos a hacer una propuesta por
00:37:09
ejemplo el plan
00:37:12
vamos a pensar un supuesto teórico y el supuesto teórico
00:37:15
es defender las joyas de la corona en este caso
00:37:18
va a ser nuestro director creativo que hemos dicho que
00:37:21
tenemos que hacer lo primero es pensar un plan un
00:37:23
plan de esos que en cuanto se lo enseñes al
00:37:26
adversario entre al trapo caro pero puedes hacer es este
00:37:29
plan este plan es un deseo
00:37:33
estre porque nadie va a caer en una trampa de
00:37:35
estas tiene que ser algo que que que el adversario
00:37:37
lo vea y diga esta es la mía ahora sigue
00:37:42
así y ahora entra al trapo pero como un campeón
00:37:46
con un tono de lidia para dentro de va vale
00:37:49
ya tenemos el plan es lo siguiente que tenemos que
00:37:52
hacer
00:37:55
si te que tenemos que hacer es si yo sé
00:37:56
cuáles son las tácticas y técnicas que están afectas al
00:37:58
director y activo y además sé cuál es mi amenaza
00:38:01
puedan hacer una selección de cuáles van a ser las
00:38:03
tácticas y técnicas que ese adversario va a emplear
00:38:06
y una que tenemos cada una de esas identificadas cada
00:38:10
una de esas tácticas y técnicas nos vamos a las
00:38:13
otras matrices y desglosamos bueno pues si va a utilizar
00:38:15
esta táctica lógicamente si va a utilizar una táctica de
00:38:18
persistencia pues asociados a persistencia en attac tienes estas cuatro
00:38:21
sus técnicas y a su vez esas cuatro sus técnicas
00:38:26
deberían ser mitigadas
00:38:29
con estos temas esta actividades que te proponen en diferente
00:38:31
o que te proponen en inglés vale ya las tenemos
00:38:35
si es que ya ya más o menos sabemos cómo
00:38:38
vamos a funcionar los siguientes preparar el decorado hay que
00:38:40
preparar un decorado dentro de tu red hacer una selección
00:38:44
de cuáles son los activos que tú vas a esta
00:38:48
ar qué más van a participar en todo este escenario
00:38:50
en toda esta película que estamos montando los servidores y
00:38:54
estaciones de trabajo que reed que no sé no sé
00:38:57
como tenéis organizado eso ya lo sé más o menos
00:39:00
esto vendría a ser lo siguiente es el directorio activo
00:39:03
podría ser dices mira voy a crear una serie de
00:39:06
unidades organizativas
00:39:09
eso es gratis eso es barato no pasa nada sobre
00:39:11
esas unidades organizativas además creó su propia o crea una
00:39:13
serie de usuarios que tengo que crear empieza a montar
00:39:17
mecanismos de defensa activa me creo elementos tipo pc
00:39:20
me todas las contraseñas de los usuarios inyecto contraseñas y
00:39:25
usuarios en los procesos se les hace cualquier cosa de
00:39:28
estas mal que más voy a montar voy a montar
00:39:30
un servidor en ese servidor voy a tener unas carpetas
00:39:32
compartidas solo para todo el tema de decepción el resto
00:39:35
de la gente ni siquiera lo va a ver dentro
00:39:38
de esas campañas sí que voy a tener una serie
00:39:41
de documentos más elementos que vienen con la plata
00:39:42
forma de decepción documentos que están convenientemente visualizados para que
00:39:44
en el momento en que alguien abra a mí me
00:39:48
salte una alarma vale cosas que ya lleva implícita la
00:39:51
plataforma adentro y que es lo que espero que ocurra
00:39:54
lo que ocurra bueno con lo que esperamos que ocurra
00:39:56
es que el usuario entre o encuentra esas contraseñas y
00:39:59
la estrategia utiliza
00:40:04
imaginaros que tú entras con una contraseña válida de un
00:40:05
usuario válida porque es que es parte de una unidad
00:40:08
organizativa nuestra que va a ocurrir se le van a
00:40:11
mapear determinados drivers de red y de ostras esto esto
00:40:14
se pone emocionante que va a hacer entrar esos drivers
00:40:19
de red que es lo que va a hacer del
00:40:22
que documentos hay
00:40:24
entonces para ver lo que tiene ya al final en
00:40:26
cada uno de estos pasos esto va a ir generando
00:40:28
y reportando una serie de alertas a tu sistema de
00:40:30
control o de estas gestionando todo el tema de excepción
00:40:34
si llega al final tu centro de control debería ser
00:40:38
como la feria de abril esto debería estar de luces
00:40:40
hasta arriba tu dices que tienes un problema
00:40:43
pero por lo menos ahora ya tienes lo que hemos
00:40:46
dicho quieres detección tienes visibilidad tienes telemetría para poder parar
00:40:48
así es que en definitiva ya casi un poco terminando
00:40:53
hay que aprender de la historia napoleón decía eso si
00:40:57
tu enemigo está mete la pata y déjale que siga
00:41:00
metiendo la pata animale alguien va vas por buen camino
00:41:03
echaban a para dentro vale la forma que nosotros podemos
00:41:06
tener de controlar a ese adversario que está intentando entrar
00:41:10
vale vamos a hacerlo vamos a trabajar de la misma
00:41:13
manera que el
00:41:16
y al final nuestra red debería ser un poco como
00:41:17
la casa de los horrores para el adversario cuando entra
00:41:21
vale que lo que tenemos que hacer la defensa activa
00:41:24
y os digo esto ya no está tan centrado en
00:41:26
herramientas está centrada en intenciones las ganas que tenemos de
00:41:28
llevar nosotros la iniciativa y ser los que estemos mandando
00:41:32
en nuestra red en nuestra cancha
00:41:35
vale al final pensar que lo que tenemos que hacer
00:41:37
es comportamientos muchísimo más proactivos y no los reactivos a
00:41:40
los que estamos acostumbrados y que ya nos da la
00:41:44
sensación de que estén funcionando si es que de alguna
00:41:46
manera los sistemas estos de defensa arriba te dan más
00:41:49
detección dan más visibilidad que no son lo mismo son
00:41:52
cosas distintas
00:41:56
además eliminas todos los falsos positivos cuando estamos hablando de
00:41:57
este tipo de cosas y esto sí que se va
00:42:00
a poner en marcha en todos los sistemas todos los
00:42:03
centros de operaciones de seguridad en los snacks
00:42:06
generación ahora sí ahora sí que soy son no los
00:42:09
farolillos en los de acuerdo
00:42:12
así es que pensar otra cosa más por muy buenas
00:42:16
que penséis que son vuestras defensas siempre haber alguien que
00:42:20
se pase por encima de ellas así es que lo
00:42:24
que tienes que hacer es con tu gente con tus
00:42:27
tácticas con tus procedimientos convertirte en un gato mucho más
00:42:30
grande
00:42:35
que el adversario que te está atacando vale
00:42:36
y muchas gracias
00:42:40
- Subido por:
- EducaMadrid
- Licencia:
- Reconocimiento - No comercial - Sin obra derivada
- Visualizaciones:
- 10
- Fecha:
- 27 de febrero de 2023 - 16:57
- Visibilidad:
- Clave
- Duración:
- 42′ 57″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1280x720 píxeles
- Tamaño:
- 567.07 MBytes