Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Analisis de Datos en Seguridad de Redes

Analisis de Datos en Seguridad de Redes

Campus Party Mexico - #CPMX5

Eduardo Urias

June 26, 2014
Tweet

More Decks by Eduardo Urias

Other Decks in Technology

Transcript

  1. “tomar todos los aspectos de la vida y codificarlos en

    datos” - The Rise of Big Data Kenneth Neil Cukier, Viktor Mayer-Schoenberger .
  2. Orígen Morris! Worm Network! Security! Monitor 1988 1991 1992 AFCERT

    1992 Reference: http://taosecurity.blogspot.mx/2007/04/network-security-monitoring-history.html 2000 ASIM 2002 2003 1996 Coverage SPREG NSM NSM Sguil
  3. Orígen Morris! Worm Network! Security! Monitor 1988 1991 1992 AFCERT

    1992 Reference: http://taosecurity.blogspot.mx/2007/04/network-security-monitoring-history.html 2000 ASIM 2002 2003 1996 Coverage SPREG NSM NSM Sguil
  4. Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de

    Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
  5. Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de

    Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
  6. Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de

    Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
  7. Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de

    Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
  8. Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de

    Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
  9. Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de

    Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
  10. Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de

    Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
  11. Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de

    Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
  12. ?

  13. 127.0.0.1  //  Orígen       [19/Jun/2014:16:12:04  -­‐0400]  //  Timestamp

      ! “GET  /js/jquery.min.js  HTTP/1.1”  //  Petición   ! 200  //  Código  de  Estado   ! 5223  //  Bytes  Enviados   ! “http://inspectlabs.com/“  //  Dominio  Web   ! “Mozilla/5.0  (Windows  NT  6.1;  WOW64;  …”   //  Agente  de  Usuario  (Navegador)
  14. “Normalmente, la detección se lleva a cabo mediante una función

    que analiza los datos (logs) y genera una alerta“
  15. “Normalmente, la se lleva a cabo mediante una función que

    los (logs) y genera una “ Alerta Detección Analiza Datos
  16. +

  17. Bro

  18. Investigación de Sujetos Primarios! Investigación Preliminar de algún Indicador Investigación

    de Relaciones ! Primarias! Interacciones actuales Investigación de Relaciones ! Secundarias! Relación entre Sujetos Primarios y Secundarios Investigación de Sujetos! Adicionales! Paso 1 Paso 2 Paso 3 Paso 4
  19. Debate de la Causa del Cólera Teoría Miasmática Contaminación por

    algún! “veneno animal especial” ¯\_(π)_/¯
  20. Debate de la Causa del Cólera Teoría Miasmática Contaminación por

    algún! “veneno animal especial” Dr. William Farr Dr. John Snow
  21. Debate de la Causa del Cólera Teoría Miasmática Contaminación por

    algún! “veneno animal especial” Dr. William Farr Dr. John Snow
  22. Debate de la Causa del Cólera Teoría Miasmática Contaminación por

    algún! “veneno animal especial” Dr. William Farr Dr. John Snow
  23. Python (Pandas) / R RDBMs / NoSQL REST / WebSockets

    / ZMQ Avro / MsgPack / Thrift Elige, Explora, Itera
  24. EOF