$30 off During Our Annual Pro Sale. View Details »
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Analisis de Datos en Seguridad de Redes
Search
Eduardo Urias
June 26, 2014
Technology
0
140
Analisis de Datos en Seguridad de Redes
Campus Party Mexico - #CPMX5
Eduardo Urias
June 26, 2014
Tweet
Share
More Decks by Eduardo Urias
See All by Eduardo Urias
Creando Software Seguro en un Mundo Incierto
larsx2
0
230
Why Passwords Sucks and What Can You Do About It
larsx2
0
140
Devz Community 2018
larsx2
0
110
Vagrant 101 - Hack&Beers HMO
larsx2
0
120
Proxy 2011 - Computer Security Intrusions in a Modern World
larsx2
1
77
Other Decks in Technology
See All in Technology
エンジニアリングマネージャー はじめての目標設定と評価
halkt
0
260
グレートファイアウォールを自宅に建てよう
ctes091x
0
140
ML PM Talk #1 - ML PMの分類に関する考察
lycorptech_jp
PRO
1
750
Uncertainty in the LLM era - Science, more than scale
gaelvaroquaux
0
820
生成AI時代の自動E2Eテスト運用とPlaywright実践知_引持力哉
legalontechnologies
PRO
0
210
re:Invent2025 コンテナ系アップデート振り返り(+CloudWatchログのアップデート紹介)
masukawa
0
320
Lessons from Migrating to OpenSearch: Shard Design, Log Ingestion, and UI Decisions
sansantech
PRO
1
100
エンジニアとPMのドメイン知識の溝をなくす、 AIネイティブな開発プロセス
applism118
4
1.1k
re:Invent 2025 ふりかえり 生成AI版
takaakikakei
1
190
意外とあった SQL Server 関連アップデート + Database Savings Plans
stknohg
PRO
0
300
Kubernetes Multi-tenancy: Principles and Practices for Large Scale Internal Platforms
hhiroshell
0
120
pmconf2025 - 他社事例を"自社仕様化"する技術_iRAFT法
daichi_yamashita
0
790
Featured
See All Featured
A better future with KSS
kneath
240
18k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
162
15k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
122
21k
Site-Speed That Sticks
csswizardry
13
990
The Hidden Cost of Media on the Web [PixelPalooza 2025]
tammyeverts
1
93
Dealing with People You Can't Stand - Big Design 2015
cassininazir
367
27k
Fireside Chat
paigeccino
41
3.7k
Scaling GitHub
holman
464
140k
Code Review Best Practice
trishagee
74
19k
Navigating Team Friction
lara
191
16k
Being A Developer After 40
akosma
91
590k
Stop Working from a Prison Cell
hatefulcrawdad
273
21k
Transcript
Análisis de Datos ! Seguridad de Redes EN
Análisis de Datos ! Seguridad de Redes EN Eduardo Urias
None
None
¿Porqué esta Charla?
“Datificación”
Menos del 2% de toda la información guardada NO es
Digital…
“tomar todos los aspectos de la vida y codificarlos en
datos” - The Rise of Big Data Kenneth Neil Cukier, Viktor Mayer-Schoenberger .
Pienso Trabajo Compro Conosco Voy Veo
None
Datos + Proceso = Información
Seguridad de Información Seguridad de Información
Procesos
onfidencialidad C! I! A ntegridad ccesibilidad Atributos de la! Seguridad
de Información
Monitorización de Seguridad de Redes
Network Security Monitoring NSM
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
Orígen Morris! Worm Network! Security! Monitor 1988 1991 1992 AFCERT
1992 Reference: http://taosecurity.blogspot.mx/2007/04/network-security-monitoring-history.html 2000 ASIM 2002 2003 1996 Coverage SPREG NSM NSM Sguil
None
Orígen Morris! Worm Network! Security! Monitor 1988 1991 1992 AFCERT
1992 Reference: http://taosecurity.blogspot.mx/2007/04/network-security-monitoring-history.html 2000 ASIM 2002 2003 1996 Coverage SPREG NSM NSM Sguil
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
Ciclo de Seguridad (Defensiva) Proceso de Seguridad
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
PWNED ;)
Ciclo de Seguridad (Defensiva) Proceso de Seguridad
Planeación Proceso de Seguridad Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Respuesta Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Detección Respuesta Ciclo de Seguridad
(Defensiva)
Colección
Logs
?
“Todo mensaje que un sistema, dispositivo o software genera en
respuesta a algún tipo de estimulo.”
Logs Redes Host Servicios Aplicaciones
Logs Redes Host Servicios Aplicaciones
Información Diagnóstico Advertencia Error Alerta Error Alert Warning Debug Info
Timestamp Origen Datos
Timestamp Origen Datos Thu Jun 19 03:41:42 127.0.0.1 Algo falló
:(
Log ! Server Windows! Host Firewalls Routers Antivirus Linux! Host
Switches Impresoras
Log ! Server Windows! Host Firewalls Routers Antivirus Linux! Host
Switches Impresoras WTF?
Centralización! de Logs
Seriously WTF? Centralización! de Logs
Pausa
Impresoras! dices… ?! ಠ_ಠ
Centralización! de Logs
None
None
None
None
FUUUUUUUUUU
None
Emm.. OK
None
None
Because F*ck You.! Thats why.
De vuelta
Tipos de ! Datos
Captura Total Contenido! Extraído Transacción Sesión Estadístico Metadata Alerta
Captura Total
Contenido
Estadística
Sesión
Transacción
Alerta
Web Server Log
Web Server Log Ejemplo
127.0.0.1 // Orígen [19/Jun/2014:16:12:04 -‐0400] // Timestamp
! “GET /js/jquery.min.js HTTP/1.1” // Petición ! 200 // Código de Estado ! 5223 // Bytes Enviados ! “http://inspectlabs.com/“ // Dominio Web ! “Mozilla/5.0 (Windows NT 6.1; WOW64; …” // Agente de Usuario (Navegador)
Herramienta
None
Elasticsearch Motor de Búsqueda
Logstash Agregador de Logs
Kibana Dashboard
ELK Stack
None
None
None
Detección
“Normalmente, la detección se lleva a cabo mediante una función
que analiza los datos (logs) y genera una alerta“
“Normalmente, la se lleva a cabo mediante una función que
los (logs) y genera una “ Alerta Detección Analiza Datos
Dominios de Detección
Sistemas ! de Detección ! de Intrusiones Red Host
Sistemas ! de Detección ! de Intrusiones Red Host NIDS
HIDS
Sistemas de Detección de Intrusiones en Red
Sistemas ! de Detección ! de Intrusiones en Red Patrones
Heurística
Sistemas ! de Detección ! de Intrusiones Patrones Heurística en
Red
None
Detección Prevención Código Abierto
+
None
None
None
Bro
Bro Sup!
Detección Prevención Código Abierto Bro Script
Detección Prevención Código Abierto Bro Script FTW
Análisis
Investigación! Relacional
Investigación de Sujetos Primarios! Investigación Preliminar de algún Indicador Investigación
de Relaciones ! Primarias! Interacciones actuales Investigación de Relaciones ! Secundarias! Relación entre Sujetos Primarios y Secundarios Investigación de Sujetos! Adicionales! Paso 1 Paso 2 Paso 3 Paso 4
Data Science
Skills - Drew Conway
Storytime
Visualización
Visualización Porqué
1854 Broad Street Cholera outbreak
Debate de la Causa del Cólera Teoría Miasmática
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial”
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” ¯\_(π)_/¯
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
1854 Broad Street Cholera outbreak
1854 Broad Street Cholera outbreak John Snow DID know something
The North Remembers.
The North Remembers. London
None
Data Science + Security
Python (Pandas) / R RDBMs / NoSQL REST / WebSockets
/ ZMQ Avro / MsgPack / Thrift Elige, Explora, Itera
Seguridad Manejo de Datos (Big Data) Programación Estadística Visualización “Security
Data Scientist”! Skills
Shameless Plug
None
None
None
None
Join the Beta
Rise of Big Data - http://www.foreignaffairs.com/articles/139104/kenneth-neil-cukier-and-viktor-mayer-schoenberger/the-rise-of-big-data Referencias
Gracias @larsx2! edw.urias at gmail.com
EOF