Saltar navegación

Ciberjueves de EducaMadrid: "Mentirosos compulsivos" - Emilio Rico Ruiz

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 27 de febrero de 2023 por EducaMadrid

10 visualizaciones

Descargar la transcripción

voy a presentar a anillo único que es como 00:00:13
la reserva ya 00:00:16
el diplomado en informática militar máster en dirección de sistemas 00:00:19
de información y telecomunicación con certificado this sponge la universidad 00:00:22
certified intervención civil de mayo apasionado de la tecnología y 00:00:28
la sociedad ha estado destinado en el centro de sistemas 00:00:32
y tecnologías de la información y las comunicaciones 00:00:35
stig estaban desmontando el café con 00:00:39
director 00:00:44
el ministerio de defensa y del mando conjunto del ciberespacio 00:00:45
m c 00:00:49
actualmente es asesor desmesurada en el grupo tercero donde está 00:00:50
totalmente y bueno viene a darnos una charla de mentirosos 00:00:55
compulsivos 00:00:58
sobre seguridad espero que os guste a todos y que 00:01:00
a calar más a fondo de todo el tema industrial 00:01:05
no solo a nivel de los técnicos que están más 00:01:09
más comprometidos con el tema de la filosofía del día 00:01:12
a día sino para para todos los mortales que 00:01:16
estamos tan metidos en esos temas que vayamos cogiendo conciencia 00:01:20
porque al final uno de los eslabones más débiles son 00:01:25
los usuarios 00:01:28
tener conciencia de 00:01:30
es importante 00:01:33
y nada más 00:01:35
así era 00:01:37
pues bien pues buenos días a todo el mundo 00:01:40
con la casa fernando alfonso a david que fue el 00:01:46
que propuso para dar esta charla es un placer la 00:01:49
verdad que estar aquí con todos vosotros madrid que tampoco 00:01:51
lo conocía yo muy mucho y hablando un poco con 00:01:54
la gente la verdad que me ha sorprendido de la 00:01:58
cantidad de servicios que dais a tanta gente dentro de 00:02:00
la comunidad qué os parece 00:02:02
es un trabajo fantástico y como decía alfonso bueno pues 00:02:03
hoy coronel adolfo perdón yo soy soy coronel la reserva 00:02:07
y además ahora últimamente pues también ejerzo muchas veces de 00:02:11
ponente en charlas de ciberseguridad ha estado en navaja negra 00:02:14
ha estado en la que pertenecer estuve en ruta y 00:02:18
el año pasado y vuelvo a repetir este 00:02:21
otra vez con el track de administraciones públicas o sea 00:02:23
que bueno más o menos habrá que estoy entretenido bastante 00:02:26
entretenidas yo creo que es un tema que es realmente 00:02:29
apasionante cuando te pones a jugar con este es con 00:02:32
con estos aspectos que hay dentro de ciberseguridad en el 00:02:37
mundo en el que estamos viviendo ahora mismo vale fijaros 00:02:40
cuando estaba preparando esta charla estuve barajando algunos términos sí 00:02:44
estuve leyendo cosas encontré un término que me gustó mucho 00:02:48
y que hacía muchísimo tiempo que no lo encontraba que 00:02:51
era el di vuelta y di vuelta en lo que 00:02:53
quiere decir es tiempo de permanencia yo no sé si 00:02:57
si habéis estado en la parte de desarrollo y en 00:03:01
la parte de márquez 00:03:03
tienen la parte de servicios web ese término se utiliza 00:03:03
mucho porque el di well time para los demás que 00:03:06
atiende páginas web es fundamental ellos llevan un control exhaustivo 00:03:08
de cuando alguien entra en tu página y el tiempo 00:03:14
de permanencia en esa página porque está claro que cuanto 00:03:16
más tiempo permanezcan en tu pagina y más estén navegando 00:03:20
las probabilidades de que tú les compres un servicio o 00:03:24
un producto un viaje ropa cualquier cosa son mayores y 00:03:27
eso es así pues esto ahora ya lo podemos también 00:03:32
utilizar ahora además en términos también de ciberseguridad vale 00:03:34
en términos de ciberseguridad la cosa además ha cambiado mucho 00:03:39
en estos años fijarnos antes por ejemplo llevaba un equipo 00:03:42
adversario te soltaban un ransomware intentaban detonarlo te hacían puré 00:03:44
la red y se acabó pero eso ya no funciona 00:03:50
así ahora el adversario lo que hace es entra en 00:03:52
la red de la manera que pueda una vez que 00:03:56
está ahí 00:03:58
se vuelve lateralmente escala privilegios se dedica a rastrear a 00:03:59
mirar todo lo que tiene es abrir cajones a cerrar 00:04:03
puertas a ver lo que hay trata de filtrar toda 00:04:05
la información si puede lo que hace es extorsionar te 00:04:08
y luego de premio también te vuelve a caer y 00:04:12
así es como funcionan los grupos tapetes actuales vale 00:04:15
qué problema tenemos nuestro problema es que aunque parezca mentira 00:04:20
y que le dediquemos más importancia al tema de la 00:04:23
seguridad la realidad es que en muchas ocasiones si estamos 00:04:25
perdiendo la batalla todavía no están los informes del dos 00:04:29
mil veintidós están apareciendo si es que la información que 00:04:32
os estoy pasando son los informes del año pasado pero 00:04:34
por ejemplo uno interesante que es el de 00:04:38
ponemos contratado por ivtm lo que dice es que el 00:04:39
tiempo de permanencia de un adversario dentro de tu red 00:04:43
es de doscientos ochenta y siete días y ya no 00:04:46
es que sea mucho es que encima es peor que 00:04:48
las cifras que teníamos anteriormente tienen años anteriores las cifras 00:04:51
eran de doscientos ochenta doscientos setenta días es que estamos 00:04:55
perdiendo no solo 00:04:58
estamos perdiendo eso significa que el daño que nos están 00:04:59
causando dentro de nuestros sistemas o a la empresa que 00:05:02
lleva este negocio se incrementa en un diez por ciento 00:05:06
fijado vosotros que además sois técnicos y que os dedicáis 00:05:09
al tema de sistemas si tú tienes un adversario doscientos 00:05:12
ochenta y siete días en la red imaginaros la cal 00:05:15
entidad de backups en los que posiblemente tienes el mauer 00:05:19
o tienes el mecanismo de persistencia si tú empiezas a 00:05:26
restaurar cuando te has dado cuenta del problema un backup 00:05:29
de hace un mes y no has conseguido nada porque 00:05:32
el mecanismo de persistencia lo vuelves a meter otra vez 00:05:34
dentro de tu red o el sistema de old school 00:05:36
que te 00:05:39
hayan podido poner esto es un problema súper gordo entonces 00:05:40
qué es lo que ocurre yo lo que creo es 00:05:44
que en los últimos años pues la gente la gente 00:05:45
que nos dedicamos a ciberseguridad que le hemos dado mucha 00:05:48
importancia a todos los temas por ejemplo de protección y 00:05:51
a la termina el tema de resiliencia estamos nos hemos 00:05:54
equivocado un poco si cuál 00:05:58
tú tienes un free word como el del list donde 00:06:00
tienes cinco funciones de seguridad no vale que solamente pongas 00:06:02
el foco en dos de ellas si solo pones en 00:06:06
protección y ponerse en recuperación estás olvidando otras que son 00:06:09
importantes como es por ejemplo el tema de detección y 00:06:13
el tema de respuesta si es que yo creo que 00:06:17
tú tienes que vale 00:06:19
cancelar todas tus oportunidades y poder desarrollar las competencias en 00:06:20
cualquiera de esas cinco funciones vale 00:06:25
porque creo yo que esto está pasando pues veréis lo 00:06:28
primero porque el mundo cambió a una velocidad que es 00:06:31
de vértigo yo vengo de la parte de arriba y 00:06:34
estamos viviendo en la parte de abajo 00:06:38
tradicionalmente qué era lo que tenían las empresas antes antes 00:06:41
las empresas tenían pues tenían un antivirus y tenían un 00:06:44
fairway y qué es lo que tienen ahora durante virus 00:06:47
es un farol bueno son next generation 00:06:51
me da igual que sean desde henares y dice que 00:06:56
el paradigma o la forma en que abordamos los temas 00:06:58
de seguridad pues en ese sentido tampoco ha cambiado mucho 00:07:00
no se ha cambiado la cosa en mil novecientos noventa 00:07:04
y uno linus torvalds saca su primera versión de linus 00:07:07
y el kernel de linus está escrito con diez mil 00:07:11
doscientos treinta y cinco líneas de código ahora mismo cualquier 00:07:15
distribución de linux que tú te bajas no tiene menos 00:07:19
de veintisiete millones de 00:07:22
líneas de código son muchas líneas de código donde es 00:07:24
muy fácil que se pasen cosas donde alguien pueda encontrar 00:07:27
una brecha donde se pueden utilizar determinados mecanismos para hacer 00:07:31
otras cosas distintas para las que estaban 00:07:35
qué más cosas están ocurriendo en los últimos años esto 00:07:39
es una locura si es que esto ha cambiado un 00:07:42
montón 00:07:44
con la pandemia cogíamos a la gente le mandábamos a 00:07:45
casa ahora la volvemos a meter para dentro introducimos el 00:07:48
tema de los móviles introducimos accesos remotos yo no sé 00:07:51
por ejemplo 00:07:54
has dicho que tenéis prácticamente un millón de usuarios no 00:07:56
sé un mi olímpico fijaros por ejemplo lo que puede 00:07:59
ser que renove los equipos vamos a renovar los equipos 00:08:02
cinco veces cada cinco años aproximadamente eso significa renovar tu 00:08:05
parque pues cada no lo sé si tenéis repartidos por 00:08:09
el mundo yo no sé cuánto os lo voy a 00:08:14
aceptar con cifras más fácil 00:08:15
del ministerio de defensa por ejemplo si tienes cien mil 00:08:16
estaciones de trabajo y tienes que renovarlas cada cinco años 00:08:19
tienes que renovar un parque permanentemente del veinte por ciento 00:08:23
y veinte por ciento de cien mil son veinte mil 00:08:27
equipos veinte mil altas veinte mil bajas todos los días 00:08:29
tienes un montón de problemas tus inventarios es imposible que 00:08:32
los tengas al día co 00:08:35
si no estás utilizando ese tipo de volumes entonces qué 00:08:36
es lo que ocurre pues que al final un adversario 00:08:39
que se está con las honduras mientras mantenga un perfil 00:08:41
bajo mientras se mueva sigilosamente pues va a pasar desapercibido 00:08:43
porque es difícil de cazar lo que más ocurre ocurre 00:08:47
que si que estamos poniendo muchos mecanismos de seguridad pega 00:08:51
eder ahora ponemos y ids ips 00:08:54
un momento más fútbol hará machine learning montón de historias 00:08:56
final que es lo que tenemos lo que tenemos es 00:09:01
una colección de eventos que que que no hay forma 00:09:02
de tratarlos tuvimos podíamos hacer una competición a ver quién 00:09:06
genera más eventos yo genero diez mil eventos por segundo 00:09:09
pollo treinta mil da igual si el problema es que 00:09:13
lo que 00:09:16
qué hacer es sacar repartiendo los eventos que generamos y 00:09:17
sacarle partido de tal manera que sí que nos dan 00:09:20
información porque cuando tenemos millones y millones de eventos el 00:09:22
problema es que esos eventos que sí que son importantes 00:09:26
pero que en una cuantía muy pequeña pueden pasar desapercibido 00:09:30
y en cambio qué es lo que ocurre que con 00:09:33
millones de eventos lo que tenemos es que el personal 00:09:35
que estaba mirando el cielo le da la vida es 00:09:38
que al final tiene una fatiga a la hora de 00:09:41
estar viendo cosas que es imposible que pueda encontrar los 00:09:43
que de verdad mente lo importante es que al final 00:09:46
lo cual y no estaba en la otra transparencia igual 00:09:49
y estaba aquí porque se nos ha colado 00:09:51
has podido aprender lo que de verdad era importante vale 00:09:54
mirar más cosas que están pasando las estadísticas dicen que 00:09:57
en el sesenta por ciento de los ataques no hay 00:10:02
involucrado mal 00:10:04
y ahí es brechas de credenciales y con esas brechas 00:10:07
de credenciales los adversarios centran en tu rezo brechas que 00:10:11
se venden en todas partes así que los enemigos no 00:10:15
hacen hombre y hacen un look y se meten dentro 00:10:17
del torres y a partir de ahí se están moviendo 00:10:21
con técnicas del himno autlán utilizando powershell utilizando comandos 00:10:23
tema operativo haciendo cosas normales y corrientes que no detectan 00:10:27
precisamente nuestros sistemas porque son las mismas herramientas y los 00:10:30
mismos comportamientos que un administrador de red con lo cual 00:10:34
te estás perdiendo un montón de ellos ahora licks de 00:10:37
información y de credenciales es todos los días y aparecen 00:10:39
a millones 00:10:42
así es que yo creo que estamos perdiendo en la 00:10:44
partida en ese sentido si la estamos perdiendo fijaros cuántas 00:10:46
veces cuántas veces alguno de vosotros yo lo he hecho 00:10:51
cuántas veces hemos dicho 00:10:54
nosotros tenemos que hacerlo siempre porque si no las devolví 00:10:56
en el otro con con una vez que fallemos y 00:10:59
se nos cuela seguro que alguno de vosotros si no 00:11:01
lo habéis dicho por lo menos lo habéis oído y 00:11:03
lo que yo quiero deciros es que eso se puede 00:11:06
alterar podemos hacerlo al revés que sean ellos los que 00:11:09
tienen que hacerlo siempre y siempre bien 00:11:13
porque el día que no lo hagan bien ese día 00:11:16
les cazaremos y entonces ya podremos dedicarnos a mover todos 00:11:19
los mecanismos todos los procedimientos que nosotros conozcamos para sacarlo 00:11:24
a patadas de la red de acuerdo eso se puede 00:11:28
hacer 00:11:31
esto es otra cosa que también me gusta siempre contar 00:11:34
que a mí me gusta mucho hacer un back to 00:11:37
basic a los orígenes de las cosas que son importantes 00:11:38
fijaros todos los que estamos aquí en mayor o menor 00:11:41
medida somos responsables de la gestión del riesgo de nuestras 00:11:44
empresas y esta es la definición que a mí más 00:11:49
me gusta de redefinición de riesgo 00:11:51
es aquella que dice que el riesgo es la probabilidad 00:11:53
de que tú tengas una vulnerabilidad más o menos grande 00:11:58
que pueda ser explotada por una amenaza conocida o desconocida 00:12:01
generándote un determinado nivel de impacto bueno es aceptable esa 00:12:06
definición 00:12:11
qué es lo que pasa es que nosotros las vulnerabilidades 00:12:12
de nuestros sistemas las conocemos o deberíamos conocerlas porque están 00:12:14
publicadas nosotros podemos entrar en varios sistemas de scoring de 00:12:18
vulnerabilidades y te dicen qué vulnerabilidades tienen los dispositivos que 00:12:21
tú estás utilizando en nuestra red y sabes además la 00:12:25
gravedad qué pasaría si en un momento dado pueden explotar 00:12:28
una de esas 00:12:32
habilidades 00:12:33
también conocemos el impacto que supondría el que uno de 00:12:34
nuestros sistemas se viniera abajo bien porque no funcionan o 00:12:38
bien porque alguien lo está comprometiendo así es que lo 00:12:42
que sí que podemos hacer es averiguar cuál es aquellos 00:12:44
de nuestros sistemas de información que son más o menos 00:12:48
vulnerables además nos suponen un mayor nivel de impact 00:12:51
con eso qué es lo que ganamos con eso lo 00:12:55
que ganamos es saber que prioridad o prioridad tenemos nosotros 00:12:57
que asignar a determinados activos para dedicarlos ya que no 00:13:01
podemos dedicarnos al cien por cien a ellos poder dedicarles 00:13:04
por lo menos a los que son más importantes pero 00:13:07
qué ocurre con el tema de las amenazas el tema 00:13:10
de las amenazas mucha gente no lo conoce 00:13:13
es que no sabemos realmente quiénes son nuestros enemigos quién 00:13:15
es el que está intentando entrar entonces sería muy interesante 00:13:17
que todos tuviéramos una idea más o menos general de 00:13:20
cuáles son las amenazas que a nosotros más nos afectan 00:13:24
y tener esa inteligencia de amenazas que ya se empieza 00:13:27
a ver prácticamente en casi todas las empresas que nos 00:13:30
va a permitir eso se va a permitir saber 00:13:33
qué vulnerables son más atractivos para nuestras amenazas qué impacto 00:13:35
porque qué capacidad tienen esas amenazas para actuar sobre esos 00:13:40
activos y generarnos un impacto y en definitiva al final 00:13:44
saber cuáles son nuestras prioridades a la hora de defender 00:13:47
si no podemos hacerlo de acuerdo 00:13:51
así es que nos pasamos toda la vida viendo pirámides 00:13:57
del dolor y hablando de muchas cosas pero la verdad 00:13:59
es que lo único que hacemos es llenar nuestros facebook 00:14:03
de basurilla con un montón de ips que tuvieron sentido 00:14:06
en el momento del ataque pero que probablemente ya no 00:14:10
se vuelven a utilizar porque ya las hemos bloqueado 00:14:12
y el enemigo ya no se utiliza y lo mismo 00:14:15
con los dominios de mando y controlar nuestros proxys a 00:14:18
la poner en listas negras y listas blancas no siempre 00:14:20
tengo que hacer es actuar sobre un lastre de peso 00:14:23
si es que lo llevamos diciendo siempre pero al final 00:14:26
es que nunca lo hacemos 00:14:28
esas tácticas y técnicas son las que tenemos que actuar 00:14:30
así es que fijaros si normalmente siempre nos dedicamos a 00:14:33
hacer defensas que son muy reactivas porque al final todos 00:14:37
los mecanismos de protección y todos los mecanismos de resiliencia 00:14:42
son proactivos por eso vienen ahora y vienen muy bien 00:14:45
a funcionar todas 00:14:49
las técnicas de defensa activa porque lo que hacen es 00:14:50
cambio en el paradigma dejar de ser reactivos para empezar 00:14:53
a ser completamente proactivos y poder empezar a funcionar vale 00:14:56
qué es lo que hacen estas técnicas básicamente lo que 00:15:01
tratamos es de lo siguiente 00:15:03
al enemigo ponérselo más difícil que le cuesta mucho más 00:15:05
entrar además que tenga que ir más lento en su 00:15:07
avance dirigirlo hacia zonas de nuestros despliegues donde bueno no 00:15:11
nos va a causar tanto impacto y al final tratar 00:15:16
de desgastar tener en cuenta que al final el adversario 00:15:19
es como nosotros también tiene familia le gusta disfrutarlo 00:15:22
fines de semana le gusta pasar las noches en su 00:15:25
casa así es que lo que tenemos que hacer es 00:15:27
al final aburrirlo que no pueda entrar saque al final 00:15:30
el roi suyo no sea rentable es decir la inversión 00:15:34
que tiene que hacer para poder atacarnos que no le 00:15:38
compensa de ninguna de las maneras me explico 00:15:41
esto va a seguir ocurriendo atacantes vamos a tener atacantes 00:15:45
vamos a tener porque siempre es más fácil romper que 00:15:49
construir porque siempre hay gente en su mentalidad es mucho 00:15:51
mejor conseguir las cosas de una manera fácil como decía 00:15:55
maquiavelo nunca ganes por la fuerza lo que puede salir 00:15:59
lo que puedes 00:16:03
seguir con lo que puedes ganar con él el decía 00:16:04
para la mentira a efectos de la conferencia mejor que 00:16:07
la economía eso es lo que hago 00:16:09
con ingenio de verdad es que llevamos viviendo desde el 00:16:12
principio de los tiempos vivimos en el mundo donde el 00:16:16
engaño existe desde que el hombre es hombre la mujer 00:16:20
es la mujer y las serpientes la serpiente el primer 00:16:24
libro bien escrito 00:16:28
a partir de entonces hay además a lo largo de 00:16:30
la historia nos ha dado muchísimos ejemplos algunos muy chulos 00:16:32
este de aquí es ahora mismo lo montón engañar a 00:16:36
tu adversario esto es una técnica militar pero es una 00:16:39
técnica que se utiliza en todas partes hay gente que 00:16:42
nace para engañar 00:16:46
es que lo lleva en la sangre es que le 00:16:49
gusta y que si a partir de ahora lo único 00:16:50
que tiene que hacer este chaval es perfeccionar su técnica 00:16:53
pero él va a vivir de engañar a todo el 00:16:57
mundo todo lo que pueda porque funciona así porque va 00:16:59
en la condición humana 00:17:02
voy a perder solamente dos minutos de todas formas encontraros 00:17:04
una de las cosas que más me gusta yo creo 00:17:07
que es este hay que saber mirar en mil novecientos 00:17:09
cuarenta y cuatro estaba la segunda guerra mundial funcionando los 00:17:13
americanos y los ingleses se unieron para sacar adelante todo 00:17:18
lo que sería una estrategia de 00:17:22
decepción vale esa estrategia contemplaba se llamaba body gar y 00:17:24
contemplaba escenarios en el norte de áfrica en italia en 00:17:29
el sur de francia en noruega pero la más importante 00:17:32
de todas las campañas es una que se hizo en 00:17:35
inglaterra vale esa fue una campaña que era fortitude y 00:17:37
eso se desplegó en eindhoven 00:17:42
claros de los americanos desplegaron hay un grupo de ejércitos 00:17:45
se llamaba el zusak el fest 00:17:48
es arnie algo así estéis al grupo expulsado 00:17:53
y qué tendría que fuese pues mira lo que tenía 00:17:57
eran carpinteros fontaneros pintores artistas gente con una imaginación bárbara 00:17:59
y lo que sí que tenía era un regimiento de 00:18:07
transmisiones que estaba reforzado porque tenían que hacer simular las 00:18:08
comunicaciones de radio de lo que sería el volumen de 00:18:13
todo un grupo de ejércitos 00:18:16
cuál era la misión de esta gente de la misión 00:18:18
de esta gente era hacer crear a los alemanes que 00:18:20
el desembarco se produciría por el estrecho de caleb y 00:18:22
lo que hicieron los alemanes era concentrar todas sus fuerzas 00:18:25
precisamente en ese sitio 00:18:28
es la misión de este grupo solamente era conseguir cuarenta 00:18:31
y ocho horas cuarenta y ocho horas de ventaja a 00:18:35
lo que sería el desembarco real desembarco real sabeis que 00:18:38
se hizo luego después en las playas de normandía unos 00:18:41
trescientos cincuenta kilómetros poco más al sur y un poco 00:18:44
más al oeste consiguieron prácticamente seis semanas pero cuando se 00:18:47
produjo el desembarco los alemanes dijeron eso es una trampa 00:18:51
el desembarco de verdad va a venir por donde decimos 00:18:54
nosotros por chalet pero el engaño fue tal que lo 00:18:56
mantuvieron durante tanto tiempo que seis semanas más tarde claro 00:18:59
la playa estaba completamente consolidada y diariamente descargaban miles de 00:19:03
hombres toneladas de mercancías de apoyos de municiones de todo 00:19:07
tipo 00:19:11
logístico hasta que llegó un momento 00:19:11
los alemanes no fueron capaces de desplegar o de mover 00:19:14
las reservas y al final pues consolidaron la playa y 00:19:16
por ahí poder pudimos colarnos eso funcionó así 00:19:19
y por qué todas estas cosas fijaros nada de estas 00:19:23
cosas es un tema de hacking es un tema de 00:19:25
tecnología ni nada por el estilo pero es que cuando 00:19:27
estamos hablando en defensa de lo que estamos hablando no 00:19:30
es tanto de herramientas no estamos hablando tanto de tecnologías 00:19:32
ni de productos estamos hablando de intenciones eso es lo 00:19:36
importante 00:19:39
para que crea que todas estas cosas esto es cabo 00:19:41
de viejo y esto ocurrió hace ochenta años la guerra 00:19:43
mundial madre mía no no no en la última versión 00:19:46
que han sacado los rusos de su doctrina se sigue 00:19:49
contemplando un concepto que es la más quirúrgica que es 00:19:52
precisamente el concepto que engloba todos los temas tengan en 00:19:55
decepción que a nivel militar siguen siendo iu 00:19:59
importantes y animan a todos los oficiales o jefes de 00:20:01
unidad a que lo practiquen como un mecanismo válido y 00:20:04
un método para poder conseguir y alcanzar determinados objetivos y 00:20:07
por si alguno no se fía pues que sepáis también 00:20:11
que por ejemplo en el dos mil diecinueve los británicos 00:20:14
dentro de su escuela de ciberdefensa crearon lo que es 00:20:17
de decepción nacional vale eso es una colaboración además con 00:20:22
determinadas empresas de empresas y universidades cercanas de londres y 00:20:25
precisamente de lo que tratan es eso de desarrollar mecanismos 00:20:30
métodos plataformas cosas para poder engañar a los adversarios y 00:20:34
permitirles o impedirles el acceso 00:20:39
tus redes o por lo menos a las zonas importantes 00:20:42
de túnez donde te pueden estar haciendo daño mal o 00:20:44
sea que esto está no no solo es que sea 00:20:47
antiguo no no es que esta es nuevo y está 00:20:50
siendo muy vivo 00:20:52
yo no sé vosotros pero yo sí que he estado 00:20:56
hace mucho tiempo nadie conoce la red mejor que vosotros 00:20:58
nadie la dispensa vosotros la habéis dibujado vosotros habéis hecho 00:21:01
vosotros vuestra propia arquitectura se ha visto dónde está cada 00:21:06
una de las piezas esto es como cuando juegas un 00:21:08
partido y lo estás jugando en tu cancha no puede 00:21:11
perder 00:21:14
fijaros que un adversario es un adversario debería ser como 00:21:16
el becario que acaba de llegar a la empresa el 00:21:20
becario que ha llegado a la empresa el primer día 00:21:22
no sabe ni dónde está el cuarto de baño lo 00:21:24
mandas a la fotocopiadora y tres horas porque no sabe 00:21:26
dónde está la fotocopiadora ni te puede traer los cafés 00:21:30
él puede preguntar pero el adversario no lo tiene que 00:21:34
averiguar solo así es que lo que tienes que hacer 00:21:37
es impedirle hacer becario que acaba de entrar en torres 00:21:39
que la conozca mejor que tú 00:21:42
me explico 00:21:45
alguien ha visto el truco de esta transparencia 00:21:47
estaba ahí desde el principio 00:21:52
ese es el sniper que tienes que tener dentro de 00:21:54
tus sistemas de información 00:21:57
final lo que tú tienes que hacer es convertir a 00:21:59
tu adversario en el target no ser tú el tanque 00:22:01
del adversario por eso digo que es importante que seamos 00:22:05
nosotros los que recuperemos la iniciativa y podamos empezar a 00:22:08
pelear en otras condiciones dentro de nuestras 00:22:12
y ahora vamos a entrar a explicar exactamente qué es 00:22:16
esto de la defensa activa es básicamente lo que tenemos 00:22:18
que tener es como siempre un plan un plan una 00:22:22
estrategia en este caso la estrategia lo vamos a armar 00:22:24
campañas tenemos que saber qué es lo que queremos hacer 00:22:27
para lo cual es muy importante tener inteligencia ciber amenazas 00:22:29
debe saber a qué es lo que nos estamos enfrentando 00:22:33
a partir de ahí podremos desplegar determinados servicios o determinadas 00:22:36
herramientas que son las que pensamos que van a ser 00:22:41
de interés para nuestro adversario él va a tratar de 00:22:44
llegar a ellas pero por si acaso no llegan lo 00:22:47
importante es dejando algunos señuelos dejando algunas migas de pan 00:22:49
para atraerlo a las zonas que para los 00:22:54
otros intereses más vale esa es la parte maligna que 00:22:56
vamos a hacer dentro de esta actividad 00:22:59
alguno diga ya están hablando de johnny y johnny eso 00:23:02
es mal viejo sí claro 00:23:06
eso es muy viejo lo que antiguamente se desplegaba no 00:23:09
es lo que yo vengo a contaros fijaros que antes 00:23:13
las jónicas se montaban normalmente eran 00:23:16
eran servicios servicios muy concretos eran solamente a lo mejor 00:23:20
pues uno de una base de datos servicios que además 00:23:25
no tenían nada que ver con lo que luego después 00:23:28
tú desplegadas en la red con lo cual ahí apareció 00:23:31
una inconsistencia vamos a ver si este señor tiene todo 00:23:34
en java que pinta que un servicio 00:23:37
extraño 00:23:40
era raro eran servicios que además no tenían prácticamente ningún 00:23:41
volumen no había tráfico el adversario llegaba y decía qué 00:23:46
pasa aquí que estoy solo si aquí no hay nadie 00:23:49
que esté interaccionando al final es tenía una pinta de 00:23:52
señuelo que no podía con ella tenía muchos más problemas 00:23:55
tenía problemas porque esto normalmente desplegaba afuera y eso no 00:23:58
nos interesa 00:24:01
nosotros queremos detectar a nuestro enemigo cuando lo tenemos dentro 00:24:01
tenía más problemas y es que muchos de esos servicios 00:24:05
encima eran vulnerables con lo cual lo que estaba cerca 00:24:07
ofreciéndole una plataforma al adversario desde la que luego después 00:24:09
saltaba para atacarte 00:24:13
muchas más cosas no eran escalables eran poco realistas entonces 00:24:15
bueno a niveles de investigación puede que sirven para algo 00:24:20
pero realmente no es como funciona yo estoy evolucionado un 00:24:23
montón fijaros ha ido evolucionando desde el hollywood de los 00:24:27
años noventa los años noventa y ocho hemos pasado con 00:24:30
inés por bonito que 00:24:34
versiones nuevas distintas a lo que son ahora plataformas de 00:24:36
decepción eso es otra cosa diferente 00:24:39
mirar una plataforma de decepción de verdad tiene que ser 00:24:42
distinta tiene que basarse en los mismos servicios y los 00:24:46
datos que tú estás utilizando para el otro no se 00:24:50
vuelva loco diciendo pero qué me estás contando sabes debe 00:24:53
cubrir todo nuestro entorno porque lo que no cubramos qué 00:24:56
es lo que va a ocurrir ahí se va a 00:24:59
alojar se alojan en la 00:25:01
salió a verlo después como lo sacas sea que tenemos 00:25:02
que cubrir todo lo que es nuestra red tiene que 00:25:04
ser flexible tenemos que en un momento dado dependiendo de 00:25:07
cuál es el curso de acción que tienen los distintos 00:25:10
adversarios nosotros poder tomar unas medidas o tomar otras tiene 00:25:12
que ser escalable tiene que ser tiene que proporcionar determinados 00:25:16
automatismos esto tiene que tener inteligencia artificial que pía 00:25:19
ense por nosotros y tendrá ya programadas de determinadas métodos 00:25:22
o determinados procedimientos con arreglo a lo que estoy pasando 00:25:26
tiene que ser inteligente y nos tiene que proporcionar inteligencia 00:25:30
a nosotros para conocer mejor cuál es el adversario que 00:25:33
tenemos delante tiene que integrarse además con nuestras plataformas con 00:25:36
nuestros archivos con nuestros proxys con los cdr para que 00:25:39
un momento vea alguna cosa pueda tomar decisiones inteligentes y 00:25:42
bloquear o contener o aislar o cualquier cosa de estas 00:25:46
y en definitiva y muy importante es lo que no 00:25:50
puede ser es que nos introduzcamos riesgos que ya tenemos 00:25:53
bastantes esto no puede ser un problema tiene que ser 00:25:55
una solución lo explico 00:25:57
componentes que pueden tener una solución de este estilo una 00:26:01
solución profesional pues obviamente lo que tiene es componentes si 00:26:03
tú estás trabajando en la nube tiene que tener componentes 00:26:07
para la nube tiene que tener componentes también de inteligente 00:26:09
para nosotros puede ver multiplicar las capacidades las posibilidades que 00:26:13
tenemos a nivel de servers lo que tú tengas y 00:26:16
base de datos 00:26:19
servidor de aplicaciones servidores web servidores para poder alojar un 00:26:20
directorio activo una hilera cualquier cosa de esas a nivel 00:26:24
de network tengo que ser capaz de reproducir switches de 00:26:27
reproducir reuters cualquier cosa que tenemos en la región pues 00:26:30
por supuesto pues entonces tendremos que tener todos los modelos 00:26:33
de que podemos en momento simular lo mismo con la 00:26:36
gente la gente también es para 00:26:39
activa de la red sus credenciales sus correos sus llaves 00:26:40
sus todo lo que podamos su vida tiene que ver 00:26:43
componentes de todos y luego después como yo decía esas 00:26:46
migas de pan que nos van a servir para llevar 00:26:49
esos adversarios al punto al que a nosotros nos interesa 00:26:51
al final esto tienes que controlarlo tienes que tenerlo automatizado 00:26:56
y sobre todo lo que nos tienen que dar son 00:27:00
muchos datos de telemetría para tener visibilidad de lo que 00:27:01
está ocurriendo y además con tiempo suficiente y además durante 00:27:04
mucho tiempo vale 00:27:08
más cosas imaginar lo que sería el tener que hacer 00:27:12
tú es un manualmente manualmente 00:27:15
simular el comportamiento de un usuario es que tengo que 00:27:19
lo gané en mi sistema tengo que aparentar que trabajo 00:27:22
un poco entrar en esta aplicación en esta base de 00:27:26
datos hacen rellena este formulario ahora voy a navegar un 00:27:28
rato me voy al marca me voy al no sé 00:27:31
qué eso tienes que estar reproduciéndolo cada veinte minutos y 00:27:33
tienes que estar haciendo reproduciendo las ocho horas del día 00:27:36
y eso día a día así es que lo que 00:27:39
necesitamos es un sistema que nos permita es añadir un 00:27:41
servicio se eligieron un comportamiento añadir las credenciales entonces poder 00:27:46
activarse 00:27:50
y eso además nos va a permitir que a lo 00:27:53
largo de una campaña y viendo cómo se comporta un 00:27:55
adversario tú tengas información suficiente para poder influenciar sobre él 00:27:58
es lo que te gusta me gustan las bases de 00:28:03
datos por lo que te voy a dar bases de 00:28:05
datos para que vayamos trabajando con ellos 00:28:07
cómo sería un despliegue pues el despliegue es que tienes 00:28:11
que tener muchas cosas durante todo prácticamente en toda tu 00:28:15
red tiene que haber cosas tiene que haber sistemas que 00:28:19
están simulados o simplemente dentro de sistemas reales poner piezas 00:28:21
y dentro de todos estos mecanismos imaginaros que vosotros fuereis 00:28:25
el dueño de seguridad de cara 00:28:30
y que hay un tío que roba coches pues si 00:28:32
quieres ponerle trampas pues vas a tener que poner no 00:28:34
una tendrás que poner unas cuantas porque aunque sólo sea 00:28:36
por temas probabilísticos tienes que hacer un despliegue de trampas 00:28:40
lo suficientemente razonable como para que al final puedas capturar 00:28:44
al adversario en alguna de ellas esto es para que 00:28:48
lo veamos de una manera 00:28:50
física pero lo importante es cuáles son los beneficios que 00:28:51
vamos a obtener pensar que lo que vamos a hacer 00:28:55
es que vamos a detectar todas las amenazas que son 00:28:58
de alto riesgo cuando digo de alto riesgo estoy hablando 00:29:01
de grupos tapetes que son lo realmente que son peligrosos 00:29:04
pensar que si alguien está utilizando una credencial que solos 00:29:07
o solo 00:29:11
yo conozco que existe eso pasa a ser un evento 00:29:11
de máxima importancia eso pasa a ser un evento que 00:29:16
no es un falso positivo eso es real tengo un 00:29:19
problema y tengo algo que me lo estoy alertando esto 00:29:21
minimiza la tasa de falsos positivos completa la visibilidad por 00:29:25
supuesto y además cubre completamente todo lo 00:29:28
qué es el kitchen de ataques de las diferentes tepes 00:29:32
porque fijaros 00:29:36
de lo que estamos hablando además son grupos organizados que 00:29:38
lo que hacen es seguir esta secuencia y la secuencia 00:29:41
es decir de pasos de la quince y además sabemos 00:29:44
perfectamente que nuestra actuación debería ser que cuanto antes lo 00:29:47
podamos parar menor va a ser el impacto al que 00:29:51
nos va a someter y nuestro trabajo va a ser 00:29:54
mucho más fácil en cada uno 00:29:56
de las siete fases nosotros podemos 00:29:58
desplegar y utilizar técnicas de decepción por ejemplo en la 00:30:02
parte de reconocimiento podemos engañar al enemigo es decir que 00:30:05
tenemos una superficie de ataque diferente a la que nosotros 00:30:08
realmente estamos exponiendo hacia internet podemos redirigirlo a zonas de 00:30:11
la red que no son tan comprometidas o que no 00:30:16
tengo donde nosotros podamos manejarlo de ultramar 00:30:19
que podemos hacerlo pues en la primera lo mismo desviar 00:30:23
la entrega podemos engañarle qué más podemos hacer o buscar 00:30:25
parte de la información que en un momento podamos ofrecerle 00:30:29
o que ella nos pueda comprometer podemos interferir dentro de 00:30:33
sus operaciones y desde luego en casos de mando y 00:30:37
control lo que tendríamos que tratar es por lo menos 00:30:40
tratar de retrasar cada una de sus actividades entonces cada 00:30:43
una de estas temas lo podemos cifrar y cómo lo 00:30:47
tenemos que hacer con método 00:30:49
normalmente estamos utilizando siempre tres matrices las matrices de mitre 00:30:51
que no solamente es la de ataque attack mitre tiene 00:30:55
bastantes más matrices sino solamente la datak vale estas son 00:30:58
matrices que están pensadas para defensores pero están hechas desde 00:31:02
el punto de vista de los atacantes así es que 00:31:06
si supiéramos realmente cuáles son 00:31:09
las amenazas que nosotros tenemos sabríamos en qué tácticas y 00:31:11
técnicas son ellos expertos es que podríamos en un momento 00:31:16
dado focalizarnos y decir a este oso le gustan estas 00:31:20
tácticas vamos a utilizar estos y vamos a ver qué 00:31:23
mecanismos tenemos para poder impedir su entrada estas tácticas estas 00:31:25
tácticas 00:31:31
de ataque estas técnicas de ataque se relacionan muy bien 00:31:32
con todas las matrices que ha sacado mitre que no 00:31:35
sé si la conocéis que es la matriz de esa 00:31:37
matriz tiene aproximadamente ahora mismo dos años y esta sí 00:31:40
que es una matriz para defensores pensada por defensores y 00:31:43
aquí qué es lo que tenemos en cada uno de 00:31:48
ellos pues tenemos también una serie de táctica 00:31:49
más importantes como son toda la parte de bastión de 00:31:52
todos los equipos toda la parte de detección la parte 00:31:54
aislamiento pero fijaros es que ya en la propio mitre 00:31:57
está dedicando todo un apartado de tácticas para todo lo 00:32:00
que son técnicas activas y técnicas de decepción enteras 00:32:03
este también es muy chulo pero no vamos a hay 00:32:07
otra más especializada en febrero creo que fue en febrero 00:32:10
de dos mil veintidós mitre sacó una matriz nueva que 00:32:15
es en gadgets y esta si que es una materia 00:32:17
específica precisamente para todo lo que son técnicas activas de 00:32:20
defensa activa y técnicas de decepción fija 00:32:24
lo que tiene es como dos tácticas en los extremos 00:32:28
que son las estratégicas esta primera que es todo lo 00:32:31
que es para elaborar preparar cuál va a ser tu 00:32:34
estrategia para pensar cómo van a ser las campañas y 00:32:36
la última que es un poco para retroalimentar el sistema 00:32:39
y la próxima vez poder hacerlo mejor con el intercambio 00:32:43
de pelea con el colista adversario ir 00:32:46
mejorando y entre medias unas cuantas más todo lo que 00:32:48
es voy a tratar de descubrirte dentro de miles de 00:32:51
spots la de afectar es para poder interferir en todas 00:32:55
aquellas cosas que me estás haciendo y fijaros que hay 00:32:58
una táctica que era el y si yo no sabía 00:33:01
qué quería decir inició el quiere decir provocar quiere decir 00:33:03
sonsacar 00:33:07
todas esas son tácticas preparadas precisamente para poder tomar ventaja 00:33:08
sobre los distintos adversarios 00:33:12
todo esto de las tácticas y todo esto de defensa 00:33:15
activa se puede ir 00:33:18
hacerlo todo de golpe dependiendo del nivel de sofisticación de 00:33:20
nuestros adversarios o incluso la sofisticación nuestra incluso también del 00:33:26
nivel de madurez que nosotros tengamos dentro de nuestra organización 00:33:31
podemos ir a distintos modelos de defensa activa vale unos 00:33:34
que sean simplemente detecciones vas 00:33:38
chicas hasta que vayamos a un modelo donde de verdad 00:33:40
estemos en continuo enfrentamiento con el adversario en un mano 00:33:43
a mano eso se puede hacer mal 00:33:47
pero 00:33:50
yo sugiero las siguientes por ejemplo una cosa que sería 00:33:53
fácil de hacer todos los que estáis aquí en el 00:33:56
sistema qué es lo que estoy haciendo con esta sentencia 00:33:57
estoy levantando un lisa en el en un servidor lo 00:34:00
que estoy haciendo levantaron una casa le estoy dando persistencia 00:34:03
para que cuando alguien conecte conmigo yo lo puedo registrar 00:34:05
y para que además no aborte la comunicación y lo 00:34:09
que hago es que 00:34:11
desvío esa comunicación y dejo registro dentro de un triste 00:34:12
problema que tiene hombre no me da mucha información telemetría 00:34:17
prácticamente no tengo ninguna pero estoy alertando y eso ya 00:34:20
es bastante importante saber que en un momento dado alguien 00:34:23
ha tocado en ese puerto eso ya es decir ostras 00:34:26
jefe tenemos un problema alguien está enredando 00:34:30
dentro de nuestra red eso se puede hacer esto es 00:34:32
básicamente esto es muy sencillo los pasos cualquier administrador del 00:34:35
sistema vamos a hacer algo más complicado podemos hacer por 00:34:38
ejemplo repartir una serie de credenciales lo podemos tener tanto 00:34:41
en repositorios públicos públicos quiere decir expuestos a internet aunque 00:34:44
sean repositorios propios de la unidad 00:34:49
en repositorios incluso internos dentro de la propia organización y 00:34:52
podemos tener nuestras credenciales qué es lo que hay que 00:34:56
tener hay que tener es claro 00:34:58
cuando un adversario se encuentra un usuario y un login 00:35:01
antes no se antes si se corta una mano que 00:35:05
no utilizarlos para eso los tiene para probarlos así es 00:35:08
que lo que tenemos que hacer es tenerlo preparado una 00:35:11
regla en un waf obtener un diletante programado cualquier cosa 00:35:14
que en un momento dado alerte de que se ha 00:35:18
utilizado 00:35:21
una contraseña y un usuario que nosotros hemos puesto específicamente 00:35:21
para comprometer un adversario eso debería cantar en nuestras organizaciones 00:35:25
inmediatamente saltarnos una alerta y por lo menos tenemos no 00:35:29
tenemos visibilidad pero tenemos detección y eso también es importante 00:35:33
si bien hay recursos en internet puedes encontrar cosas chulas 00:35:37
por ejemplo calgary tokens tiene una 00:35:40
página web donde tienes un montón de ejemplos que tú 00:35:41
te puedes descargar yo me he descargado este es tu 00:35:44
lo vale estoy aquí es un javascript y tú lo 00:35:46
puedes tener en tu página tu página tú lo instalas 00:35:49
y se acabó qué hace este javascript lo que hace 00:35:52
es lo siguiente y es que si alguien clona tu 00:35:54
página y la monta en otro sitio normalmente con la 00:35:56
intención de capturar 00:36:00
esenciales que es lo que pasa que cuando alguien pierde 00:36:01
esa página el javascript comprueba y si la página no 00:36:05
se encuentra alojada en el dominio donde donde debería estar 00:36:08
inmediatamente desató una alarma que te llegaría por correo y 00:36:13
por lo menos tendrías ya la idea de que alguien 00:36:17
ha clonado tu página se está 00:36:20
utilizando en cualquier otro sitio y eso demuestra un interés 00:36:22
real de alguien por tu organización así es que todas 00:36:26
están ilícitas 00:36:28
ahora si de verdad lo que tenemos es un problema 00:36:30
y lo que tenemos es un adversario como dios manda 00:36:33
todas estas cosas no van a valer para eso tienes 00:36:36
que montar una plataforma de decepción profesional de las que 00:36:38
ya existen cuatro o cinco en el mercado que son 00:36:42
bastante interesantes mal 00:36:44
qué es lo que tienes que hacer lo que hemos 00:36:46
dicho un plan tenemos que tener un propósito deberíamos tener 00:36:47
yo cada vez insisto más en tener inteligencia de amenazas 00:36:51
para tu organización tener una historia porque las historias es 00:36:54
lo que va a permitir que nosotros enganchemos a nuestro 00:36:58
adversario y organizarnos un plan y una vez que lo 00:37:00
tengamos pues eso es así preparamos el plan 00:37:04
ejecutamos monitorizamos qué es lo que estamos haciendo y lo 00:37:06
después lo vamos mejorando vamos a hacer una propuesta por 00:37:09
ejemplo el plan 00:37:12
vamos a pensar un supuesto teórico y el supuesto teórico 00:37:15
es defender las joyas de la corona en este caso 00:37:18
va a ser nuestro director creativo que hemos dicho que 00:37:21
tenemos que hacer lo primero es pensar un plan un 00:37:23
plan de esos que en cuanto se lo enseñes al 00:37:26
adversario entre al trapo caro pero puedes hacer es este 00:37:29
plan este plan es un deseo 00:37:33
estre porque nadie va a caer en una trampa de 00:37:35
estas tiene que ser algo que que que el adversario 00:37:37
lo vea y diga esta es la mía ahora sigue 00:37:42
así y ahora entra al trapo pero como un campeón 00:37:46
con un tono de lidia para dentro de va vale 00:37:49
ya tenemos el plan es lo siguiente que tenemos que 00:37:52
hacer 00:37:55
si te que tenemos que hacer es si yo sé 00:37:56
cuáles son las tácticas y técnicas que están afectas al 00:37:58
director y activo y además sé cuál es mi amenaza 00:38:01
puedan hacer una selección de cuáles van a ser las 00:38:03
tácticas y técnicas que ese adversario va a emplear 00:38:06
y una que tenemos cada una de esas identificadas cada 00:38:10
una de esas tácticas y técnicas nos vamos a las 00:38:13
otras matrices y desglosamos bueno pues si va a utilizar 00:38:15
esta táctica lógicamente si va a utilizar una táctica de 00:38:18
persistencia pues asociados a persistencia en attac tienes estas cuatro 00:38:21
sus técnicas y a su vez esas cuatro sus técnicas 00:38:26
deberían ser mitigadas 00:38:29
con estos temas esta actividades que te proponen en diferente 00:38:31
o que te proponen en inglés vale ya las tenemos 00:38:35
si es que ya ya más o menos sabemos cómo 00:38:38
vamos a funcionar los siguientes preparar el decorado hay que 00:38:40
preparar un decorado dentro de tu red hacer una selección 00:38:44
de cuáles son los activos que tú vas a esta 00:38:48
ar qué más van a participar en todo este escenario 00:38:50
en toda esta película que estamos montando los servidores y 00:38:54
estaciones de trabajo que reed que no sé no sé 00:38:57
como tenéis organizado eso ya lo sé más o menos 00:39:00
esto vendría a ser lo siguiente es el directorio activo 00:39:03
podría ser dices mira voy a crear una serie de 00:39:06
unidades organizativas 00:39:09
eso es gratis eso es barato no pasa nada sobre 00:39:11
esas unidades organizativas además creó su propia o crea una 00:39:13
serie de usuarios que tengo que crear empieza a montar 00:39:17
mecanismos de defensa activa me creo elementos tipo pc 00:39:20
me todas las contraseñas de los usuarios inyecto contraseñas y 00:39:25
usuarios en los procesos se les hace cualquier cosa de 00:39:28
estas mal que más voy a montar voy a montar 00:39:30
un servidor en ese servidor voy a tener unas carpetas 00:39:32
compartidas solo para todo el tema de decepción el resto 00:39:35
de la gente ni siquiera lo va a ver dentro 00:39:38
de esas campañas sí que voy a tener una serie 00:39:41
de documentos más elementos que vienen con la plata 00:39:42
forma de decepción documentos que están convenientemente visualizados para que 00:39:44
en el momento en que alguien abra a mí me 00:39:48
salte una alarma vale cosas que ya lleva implícita la 00:39:51
plataforma adentro y que es lo que espero que ocurra 00:39:54
lo que ocurra bueno con lo que esperamos que ocurra 00:39:56
es que el usuario entre o encuentra esas contraseñas y 00:39:59
la estrategia utiliza 00:40:04
imaginaros que tú entras con una contraseña válida de un 00:40:05
usuario válida porque es que es parte de una unidad 00:40:08
organizativa nuestra que va a ocurrir se le van a 00:40:11
mapear determinados drivers de red y de ostras esto esto 00:40:14
se pone emocionante que va a hacer entrar esos drivers 00:40:19
de red que es lo que va a hacer del 00:40:22
que documentos hay 00:40:24
entonces para ver lo que tiene ya al final en 00:40:26
cada uno de estos pasos esto va a ir generando 00:40:28
y reportando una serie de alertas a tu sistema de 00:40:30
control o de estas gestionando todo el tema de excepción 00:40:34
si llega al final tu centro de control debería ser 00:40:38
como la feria de abril esto debería estar de luces 00:40:40
hasta arriba tu dices que tienes un problema 00:40:43
pero por lo menos ahora ya tienes lo que hemos 00:40:46
dicho quieres detección tienes visibilidad tienes telemetría para poder parar 00:40:48
así es que en definitiva ya casi un poco terminando 00:40:53
hay que aprender de la historia napoleón decía eso si 00:40:57
tu enemigo está mete la pata y déjale que siga 00:41:00
metiendo la pata animale alguien va vas por buen camino 00:41:03
echaban a para dentro vale la forma que nosotros podemos 00:41:06
tener de controlar a ese adversario que está intentando entrar 00:41:10
vale vamos a hacerlo vamos a trabajar de la misma 00:41:13
manera que el 00:41:16
y al final nuestra red debería ser un poco como 00:41:17
la casa de los horrores para el adversario cuando entra 00:41:21
vale que lo que tenemos que hacer la defensa activa 00:41:24
y os digo esto ya no está tan centrado en 00:41:26
herramientas está centrada en intenciones las ganas que tenemos de 00:41:28
llevar nosotros la iniciativa y ser los que estemos mandando 00:41:32
en nuestra red en nuestra cancha 00:41:35
vale al final pensar que lo que tenemos que hacer 00:41:37
es comportamientos muchísimo más proactivos y no los reactivos a 00:41:40
los que estamos acostumbrados y que ya nos da la 00:41:44
sensación de que estén funcionando si es que de alguna 00:41:46
manera los sistemas estos de defensa arriba te dan más 00:41:49
detección dan más visibilidad que no son lo mismo son 00:41:52
cosas distintas 00:41:56
además eliminas todos los falsos positivos cuando estamos hablando de 00:41:57
este tipo de cosas y esto sí que se va 00:42:00
a poner en marcha en todos los sistemas todos los 00:42:03
centros de operaciones de seguridad en los snacks 00:42:06
generación ahora sí ahora sí que soy son no los 00:42:09
farolillos en los de acuerdo 00:42:12
así es que pensar otra cosa más por muy buenas 00:42:16
que penséis que son vuestras defensas siempre haber alguien que 00:42:20
se pase por encima de ellas así es que lo 00:42:24
que tienes que hacer es con tu gente con tus 00:42:27
tácticas con tus procedimientos convertirte en un gato mucho más 00:42:30
grande 00:42:35
que el adversario que te está atacando vale 00:42:36
y muchas gracias 00:42:40
Subido por:
EducaMadrid
Licencia:
Reconocimiento - No comercial - Sin obra derivada
Visualizaciones:
10
Fecha:
27 de febrero de 2023 - 16:57
Visibilidad:
Clave
Duración:
42′ 57″
Relación de aspecto:
1.78:1
Resolución:
1280x720 píxeles
Tamaño:
567.07 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid