SlideShare uma empresa Scribd logo
1 de 30
Ya están dentro ¿y Ahora qué?
APT’s&
Mo)vaciones&&



- Espionaje

- Ciberguerra

- Terrorismo
Caracterís)cas&&



- Sigilosos

- Avanzados

- Conectados
Los&entornos&de&trabajo&h
                                                          an&cambiado&




Castillo de Valencia de Don Juan, León
Los&entornos&de&trabajo&h
                            an&cambiado&
La&red?&
+&Big&Data&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&pero…&&¿Qué&estamos&buscando?&¿qué&queremos&proteger?&
Delimitemos&los&casos&&&
Proyectos&de&innovación
                                         &




Introducción&a&Saqqara&y&KARMA&
1.O&Detección&
Detección&de&anomalías
                         &
Correlación&avanzada&
Seguridad&Colabora)va&
Módulos&disponibles&O&B
                                                               ANDS&&

Normal traffic clusterer
Searches for flows that don’t match normal
    clusters of traffic
Clustering algorithm: Expectation-Maximization



Flow counter
Counts flows from every source to every seen
   destination
Detects DoS, scans, force brute attacks…



TCP failure detector
Searches for anomaly transitions in TCP FSM
Módulos&disponibles&O&B
                                                                   ANDS&&

Periodic connections
Searches for flows that appear periodically               …       …
Lot of malware shows this behaviour


Time behaviour
Models the hour of the day each protocol is used
It may predict the customer behaviour ! Similar
                                                              ≠
     to Windows SuperFetch


Bot detector
Specific traffic clusters for Bots-related traffic
The same than normal traffic clusterer but
    malware oriented
SCADA&




                     Detector de anomalías para MODBUS

•    Deterministic exchanges between MODBUS pairs
•    Detection of deviations from normal behavior between pairs
•    Detection of new unexpected MODBUS nodes
•    Detection of unexpected communications between existent nodes
•    Detection of unexpected adopted roles
SCADA&–&Evolución&cons
                         olas&de&ges)ón&
SCADA&–&Evolución&cons
                         olas&de&ges)ón&
SCADA&–&CyberGuerra&(s
                                                                                           in&conexión)&

1982 - Explosión en Siberia de una tubería de gas
La explosión no nuclear e incendio más espectacular vista desde el espacio
Thomas C. Reed, Ronald Regan’s Secretary of the Air Force, described in his book At The Abyss (Ballantine, 2004,
    ISBN 0-89141-821-0) how the United States arranged for the Soviets to receive intentionally flawed process
    control software for use in conjunction with the USSR's natural gas pipelines, pipelines which were to
    generate critically needed hard currency for the USSR.
Reed stated that "The pipeline software that was to run the pumps, turbines, and values was programmed to go
    haywire, after a decent interval, to reset pump speeds and valve settings to produce pressures far beyond
    those acceptable to pipeline joints and welds."
Corrorrelaciónvavanzaa&y&s
  C elación&a &a nzad d   e egr rid d&colec) va
                       a&y&sguuidaad&colec)va&
Y&en&el&entorno&móvil?&&
INOVAÇMA&
                                                                 KARÃO
               IDENTIDAD                       Comportamiento:




            Geo-localización                        Status:




" Multiples datos proporcionados por la red.
Localización&(zonas&habit
                                                                    uales,&otros)&



      Zonas habituales (casa,
      trabajo…)




" Se pueden establecer zonas habituales del usuario de zonas nuevas o no comunes que
 pueden utilizarse como parámetro de riesgo en ciertas transacciones.
2.O&Mi)gación&




26
Sistemas&de&ges)ón&de&r
                       iesgo&
SOC’s&Telefónica&




 " Detección amenazas Multi-cliente
 " Operación Unificada desde la Red
Seguridad en red
Telefónica Empresas España y Gestión de conectividad de incidentes en la red
 " E2E Seguridad
Muchas gracias




Seguridad en red
Telefónica Empresas España
Global Security   30
Telefónica S.A

Mais conteúdo relacionado

Semelhante a Ya están dentro ¿y Ahora qué?

Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09Pedro Martin
 
Cadex Assessment Scanner
Cadex Assessment ScannerCadex Assessment Scanner
Cadex Assessment ScannerCadextechnology
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
las redes de internet
las redes de internet las redes de internet
las redes de internet JESÚS RUIZ
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 partekerlihortua
 
Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)Mundo Contact
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technologyIlyanna
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo ticLauracv4
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...Roberto Martin
 

Semelhante a Ya están dentro ¿y Ahora qué? (20)

Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09
 
Sniffer
SnifferSniffer
Sniffer
 
Cadex Assessment Scanner
Cadex Assessment ScannerCadex Assessment Scanner
Cadex Assessment Scanner
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Tema 3: Redes
Tema 3: RedesTema 3: Redes
Tema 3: Redes
 
Clase 1 redes
Clase 1 redesClase 1 redes
Clase 1 redes
 
las redes de internet
las redes de internet las redes de internet
las redes de internet
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 parte
 
Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)Los beneficios de las Redes Definidas en Software (SDN)
Los beneficios de las Redes Definidas en Software (SDN)
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technology
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Redes informática y seguridad
Redes informática y seguridadRedes informática y seguridad
Redes informática y seguridad
 
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
 

Mais de Leonardo Amor

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceLeonardo Amor
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsLeonardo Amor
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013Leonardo Amor
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 raceLeonardo Amor
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles MonterreyLeonardo Amor
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksLeonardo Amor
 
El papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcEl papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcLeonardo Amor
 
Protege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaProtege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaLeonardo Amor
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be GlobalLeonardo Amor
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old ScanLeonardo Amor
 

Mais de Leonardo Amor (10)

Sinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security IntelligenceSinfonier Storm Builder for Security Intelligence
Sinfonier Storm Builder for Security Intelligence
 
Join the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile appsJoin the phishing dots to detect suspicious mobile apps
Join the phishing dots to detect suspicious mobile apps
 
Be More Dog, Enise 2013
Be More Dog, Enise 2013Be More Dog, Enise 2013
Be More Dog, Enise 2013
 
Managed Security Services as a Formula1 race
Managed Security Services as a Formula1 raceManaged Security Services as a Formula1 race
Managed Security Services as a Formula1 race
 
Proteccion moviles Monterrey
Proteccion moviles MonterreyProteccion moviles Monterrey
Proteccion moviles Monterrey
 
Protege tu empresa en la era Wikileaks
Protege tu empresa en la era WikileaksProtege tu empresa en la era Wikileaks
Protege tu empresa en la era Wikileaks
 
El papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPcEl papel de la seguridad en la era PostPc
El papel de la seguridad en la era PostPc
 
Protege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresaProtege los dispositivos móviles de tu empresa
Protege los dispositivos móviles de tu empresa
 
Think Local, Be Global
Think Local, Be GlobalThink Local, Be Global
Think Local, Be Global
 
3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan3G Dialers, A New Demon with an Old Scan
3G Dialers, A New Demon with an Old Scan
 

Último

Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 

Último (20)

Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 

Ya están dentro ¿y Ahora qué?