Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Analisis de Datos en Seguridad de Redes
Search
Eduardo Urias
June 26, 2014
Technology
0
140
Analisis de Datos en Seguridad de Redes
Campus Party Mexico - #CPMX5
Eduardo Urias
June 26, 2014
Tweet
Share
More Decks by Eduardo Urias
See All by Eduardo Urias
Creando Software Seguro en un Mundo Incierto
larsx2
0
230
Why Passwords Sucks and What Can You Do About It
larsx2
0
140
Devz Community 2018
larsx2
0
120
Vagrant 101 - Hack&Beers HMO
larsx2
0
120
Proxy 2011 - Computer Security Intrusions in a Modern World
larsx2
1
77
Other Decks in Technology
See All in Technology
10Xにおける品質保証活動の全体像と改善 #no_more_wait_for_test
nihonbuson
PRO
2
330
登壇駆動学習のすすめ — CfPのネタの見つけ方と書くときに意識していること
bicstone
3
130
プロポーザルに込める段取り八分
shoheimitani
1
630
Exadata Fleet Update
oracle4engineer
PRO
0
1.1k
外部キー制約の知っておいて欲しいこと - RDBMSを正しく使うために必要なこと / FOREIGN KEY Night
soudai
PRO
12
5.6k
Tebiki Engineering Team Deck
tebiki
0
24k
仕様書駆動AI開発の実践: Issue→Skill→PRテンプレで 再現性を作る
knishioka
2
680
コスト削減から「セキュリティと利便性」を担うプラットフォームへ
sansantech
PRO
3
1.6k
SREじゃなかった僕らがenablingを通じて「SRE実践者」になるまでのリアル / SRE Kaigi 2026
aeonpeople
6
2.5k
ブロックテーマ、WordPress でウェブサイトをつくるということ / 2026.02.07 Gifu WordPress Meetup
torounit
0
200
データの整合性を保ちたいだけなんだ
shoheimitani
8
3.2k
GitHub Issue Templates + Coding Agentで簡単みんなでIaC/Easy IaC for Everyone with GitHub Issue Templates + Coding Agent
aeonpeople
1
260
Featured
See All Featured
XXLCSS - How to scale CSS and keep your sanity
sugarenia
249
1.3M
The #1 spot is gone: here's how to win anyway
tamaranovitovic
2
950
Bridging the Design Gap: How Collaborative Modelling removes blockers to flow between stakeholders and teams @FastFlow conf
baasie
0
450
Neural Spatial Audio Processing for Sound Field Analysis and Control
skoyamalab
0
170
SEO in 2025: How to Prepare for the Future of Search
ipullrank
3
3.3k
Conquering PDFs: document understanding beyond plain text
inesmontani
PRO
4
2.3k
<Decoding/> the Language of Devs - We Love SEO 2024
nikkihalliwell
1
130
Organizational Design Perspectives: An Ontology of Organizational Design Elements
kimpetersen
PRO
1
470
Let's Do A Bunch of Simple Stuff to Make Websites Faster
chriscoyier
508
140k
Lightning talk: Run Django tests with GitHub Actions
sabderemane
0
120
Highjacked: Video Game Concept Design
rkendrick25
PRO
1
290
End of SEO as We Know It (SMX Advanced Version)
ipullrank
3
3.9k
Transcript
Análisis de Datos ! Seguridad de Redes EN
Análisis de Datos ! Seguridad de Redes EN Eduardo Urias
None
None
¿Porqué esta Charla?
“Datificación”
Menos del 2% de toda la información guardada NO es
Digital…
“tomar todos los aspectos de la vida y codificarlos en
datos” - The Rise of Big Data Kenneth Neil Cukier, Viktor Mayer-Schoenberger .
Pienso Trabajo Compro Conosco Voy Veo
None
Datos + Proceso = Información
Seguridad de Información Seguridad de Información
Procesos
onfidencialidad C! I! A ntegridad ccesibilidad Atributos de la! Seguridad
de Información
Monitorización de Seguridad de Redes
Network Security Monitoring NSM
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
Orígen Morris! Worm Network! Security! Monitor 1988 1991 1992 AFCERT
1992 Reference: http://taosecurity.blogspot.mx/2007/04/network-security-monitoring-history.html 2000 ASIM 2002 2003 1996 Coverage SPREG NSM NSM Sguil
None
Orígen Morris! Worm Network! Security! Monitor 1988 1991 1992 AFCERT
1992 Reference: http://taosecurity.blogspot.mx/2007/04/network-security-monitoring-history.html 2000 ASIM 2002 2003 1996 Coverage SPREG NSM NSM Sguil
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
Ciclo de Seguridad (Defensiva) Proceso de Seguridad
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
PWNED ;)
Ciclo de Seguridad (Defensiva) Proceso de Seguridad
Planeación Proceso de Seguridad Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Respuesta Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Detección Respuesta Ciclo de Seguridad
(Defensiva)
Colección
Logs
?
“Todo mensaje que un sistema, dispositivo o software genera en
respuesta a algún tipo de estimulo.”
Logs Redes Host Servicios Aplicaciones
Logs Redes Host Servicios Aplicaciones
Información Diagnóstico Advertencia Error Alerta Error Alert Warning Debug Info
Timestamp Origen Datos
Timestamp Origen Datos Thu Jun 19 03:41:42 127.0.0.1 Algo falló
:(
Log ! Server Windows! Host Firewalls Routers Antivirus Linux! Host
Switches Impresoras
Log ! Server Windows! Host Firewalls Routers Antivirus Linux! Host
Switches Impresoras WTF?
Centralización! de Logs
Seriously WTF? Centralización! de Logs
Pausa
Impresoras! dices… ?! ಠ_ಠ
Centralización! de Logs
None
None
None
None
FUUUUUUUUUU
None
Emm.. OK
None
None
Because F*ck You.! Thats why.
De vuelta
Tipos de ! Datos
Captura Total Contenido! Extraído Transacción Sesión Estadístico Metadata Alerta
Captura Total
Contenido
Estadística
Sesión
Transacción
Alerta
Web Server Log
Web Server Log Ejemplo
127.0.0.1 // Orígen [19/Jun/2014:16:12:04 -‐0400] // Timestamp
! “GET /js/jquery.min.js HTTP/1.1” // Petición ! 200 // Código de Estado ! 5223 // Bytes Enviados ! “http://inspectlabs.com/“ // Dominio Web ! “Mozilla/5.0 (Windows NT 6.1; WOW64; …” // Agente de Usuario (Navegador)
Herramienta
None
Elasticsearch Motor de Búsqueda
Logstash Agregador de Logs
Kibana Dashboard
ELK Stack
None
None
None
Detección
“Normalmente, la detección se lleva a cabo mediante una función
que analiza los datos (logs) y genera una alerta“
“Normalmente, la se lleva a cabo mediante una función que
los (logs) y genera una “ Alerta Detección Analiza Datos
Dominios de Detección
Sistemas ! de Detección ! de Intrusiones Red Host
Sistemas ! de Detección ! de Intrusiones Red Host NIDS
HIDS
Sistemas de Detección de Intrusiones en Red
Sistemas ! de Detección ! de Intrusiones en Red Patrones
Heurística
Sistemas ! de Detección ! de Intrusiones Patrones Heurística en
Red
None
Detección Prevención Código Abierto
+
None
None
None
Bro
Bro Sup!
Detección Prevención Código Abierto Bro Script
Detección Prevención Código Abierto Bro Script FTW
Análisis
Investigación! Relacional
Investigación de Sujetos Primarios! Investigación Preliminar de algún Indicador Investigación
de Relaciones ! Primarias! Interacciones actuales Investigación de Relaciones ! Secundarias! Relación entre Sujetos Primarios y Secundarios Investigación de Sujetos! Adicionales! Paso 1 Paso 2 Paso 3 Paso 4
Data Science
Skills - Drew Conway
Storytime
Visualización
Visualización Porqué
1854 Broad Street Cholera outbreak
Debate de la Causa del Cólera Teoría Miasmática
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial”
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” ¯\_(π)_/¯
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
1854 Broad Street Cholera outbreak
1854 Broad Street Cholera outbreak John Snow DID know something
The North Remembers.
The North Remembers. London
None
Data Science + Security
Python (Pandas) / R RDBMs / NoSQL REST / WebSockets
/ ZMQ Avro / MsgPack / Thrift Elige, Explora, Itera
Seguridad Manejo de Datos (Big Data) Programación Estadística Visualización “Security
Data Scientist”! Skills
Shameless Plug
None
None
None
None
Join the Beta
Rise of Big Data - http://www.foreignaffairs.com/articles/139104/kenneth-neil-cukier-and-viktor-mayer-schoenberger/the-rise-of-big-data Referencias
Gracias @larsx2! edw.urias at gmail.com
EOF