Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Analisis de Datos en Seguridad de Redes
Search
Eduardo Urias
June 26, 2014
Technology
0
140
Analisis de Datos en Seguridad de Redes
Campus Party Mexico - #CPMX5
Eduardo Urias
June 26, 2014
Tweet
Share
More Decks by Eduardo Urias
See All by Eduardo Urias
Creando Software Seguro en un Mundo Incierto
larsx2
0
230
Why Passwords Sucks and What Can You Do About It
larsx2
0
140
Devz Community 2018
larsx2
0
110
Vagrant 101 - Hack&Beers HMO
larsx2
0
120
Proxy 2011 - Computer Security Intrusions in a Modern World
larsx2
1
76
Other Decks in Technology
See All in Technology
モノレポにおけるエラー管理 ~Runbook自動生成とチームメンションの最適化
biwashi
0
290
LLM 機能を支える Langfuse / ClickHouse のサーバレス化
yuu26
9
2.6k
MCP認可の現在地と自律型エージェント対応に向けた課題 / MCP Authorization Today and Challenges to Support Autonomous Agents
yokawasa
5
2.5k
Serverless Meetup #21
yoshidashingo
1
130
Amazon Q Developerを活用したアーキテクチャのリファクタリング
k1nakayama
2
220
JAWS AI/ML #30 AI コーディング IDE "Kiro" を触ってみよう
inariku
3
400
Claude Codeから我々が学ぶべきこと
oikon48
10
2.8k
AI時代の大規模データ活用とセキュリティ戦略
ken5scal
0
160
AI関数が早くなったので試してみよう
kumakura
0
330
LTに影響を受けてテンプレリポジトリを作った話
hol1kgmg
0
380
Engineering Failure-Resilient Systems
infraplumber0
0
120
o11yツールを乗り換えた話
tak0x00
2
1.6k
Featured
See All Featured
How to Ace a Technical Interview
jacobian
278
23k
The MySQL Ecosystem @ GitHub 2015
samlambert
251
13k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
31
2.2k
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
251
21k
Measuring & Analyzing Core Web Vitals
bluesmoon
8
550
The Pragmatic Product Professional
lauravandoore
36
6.8k
Fireside Chat
paigeccino
39
3.6k
Let's Do A Bunch of Simple Stuff to Make Websites Faster
chriscoyier
507
140k
Intergalactic Javascript Robots from Outer Space
tanoku
272
27k
The Web Performance Landscape in 2024 [PerfNow 2024]
tammyeverts
9
770
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
183
54k
Dealing with People You Can't Stand - Big Design 2015
cassininazir
367
26k
Transcript
Análisis de Datos ! Seguridad de Redes EN
Análisis de Datos ! Seguridad de Redes EN Eduardo Urias
None
None
¿Porqué esta Charla?
“Datificación”
Menos del 2% de toda la información guardada NO es
Digital…
“tomar todos los aspectos de la vida y codificarlos en
datos” - The Rise of Big Data Kenneth Neil Cukier, Viktor Mayer-Schoenberger .
Pienso Trabajo Compro Conosco Voy Veo
None
Datos + Proceso = Información
Seguridad de Información Seguridad de Información
Procesos
onfidencialidad C! I! A ntegridad ccesibilidad Atributos de la! Seguridad
de Información
Monitorización de Seguridad de Redes
Network Security Monitoring NSM
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
Orígen Morris! Worm Network! Security! Monitor 1988 1991 1992 AFCERT
1992 Reference: http://taosecurity.blogspot.mx/2007/04/network-security-monitoring-history.html 2000 ASIM 2002 2003 1996 Coverage SPREG NSM NSM Sguil
None
Orígen Morris! Worm Network! Security! Monitor 1988 1991 1992 AFCERT
1992 Reference: http://taosecurity.blogspot.mx/2007/04/network-security-monitoring-history.html 2000 ASIM 2002 2003 1996 Coverage SPREG NSM NSM Sguil
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
Ciclo de Seguridad (Defensiva) Proceso de Seguridad
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
PWNED ;)
Ciclo de Seguridad (Defensiva) Proceso de Seguridad
Planeación Proceso de Seguridad Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Respuesta Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Detección Respuesta Ciclo de Seguridad
(Defensiva)
Colección
Logs
?
“Todo mensaje que un sistema, dispositivo o software genera en
respuesta a algún tipo de estimulo.”
Logs Redes Host Servicios Aplicaciones
Logs Redes Host Servicios Aplicaciones
Información Diagnóstico Advertencia Error Alerta Error Alert Warning Debug Info
Timestamp Origen Datos
Timestamp Origen Datos Thu Jun 19 03:41:42 127.0.0.1 Algo falló
:(
Log ! Server Windows! Host Firewalls Routers Antivirus Linux! Host
Switches Impresoras
Log ! Server Windows! Host Firewalls Routers Antivirus Linux! Host
Switches Impresoras WTF?
Centralización! de Logs
Seriously WTF? Centralización! de Logs
Pausa
Impresoras! dices… ?! ಠ_ಠ
Centralización! de Logs
None
None
None
None
FUUUUUUUUUU
None
Emm.. OK
None
None
Because F*ck You.! Thats why.
De vuelta
Tipos de ! Datos
Captura Total Contenido! Extraído Transacción Sesión Estadístico Metadata Alerta
Captura Total
Contenido
Estadística
Sesión
Transacción
Alerta
Web Server Log
Web Server Log Ejemplo
127.0.0.1 // Orígen [19/Jun/2014:16:12:04 -‐0400] // Timestamp
! “GET /js/jquery.min.js HTTP/1.1” // Petición ! 200 // Código de Estado ! 5223 // Bytes Enviados ! “http://inspectlabs.com/“ // Dominio Web ! “Mozilla/5.0 (Windows NT 6.1; WOW64; …” // Agente de Usuario (Navegador)
Herramienta
None
Elasticsearch Motor de Búsqueda
Logstash Agregador de Logs
Kibana Dashboard
ELK Stack
None
None
None
Detección
“Normalmente, la detección se lleva a cabo mediante una función
que analiza los datos (logs) y genera una alerta“
“Normalmente, la se lleva a cabo mediante una función que
los (logs) y genera una “ Alerta Detección Analiza Datos
Dominios de Detección
Sistemas ! de Detección ! de Intrusiones Red Host
Sistemas ! de Detección ! de Intrusiones Red Host NIDS
HIDS
Sistemas de Detección de Intrusiones en Red
Sistemas ! de Detección ! de Intrusiones en Red Patrones
Heurística
Sistemas ! de Detección ! de Intrusiones Patrones Heurística en
Red
None
Detección Prevención Código Abierto
+
None
None
None
Bro
Bro Sup!
Detección Prevención Código Abierto Bro Script
Detección Prevención Código Abierto Bro Script FTW
Análisis
Investigación! Relacional
Investigación de Sujetos Primarios! Investigación Preliminar de algún Indicador Investigación
de Relaciones ! Primarias! Interacciones actuales Investigación de Relaciones ! Secundarias! Relación entre Sujetos Primarios y Secundarios Investigación de Sujetos! Adicionales! Paso 1 Paso 2 Paso 3 Paso 4
Data Science
Skills - Drew Conway
Storytime
Visualización
Visualización Porqué
1854 Broad Street Cholera outbreak
Debate de la Causa del Cólera Teoría Miasmática
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial”
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” ¯\_(π)_/¯
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
1854 Broad Street Cholera outbreak
1854 Broad Street Cholera outbreak John Snow DID know something
The North Remembers.
The North Remembers. London
None
Data Science + Security
Python (Pandas) / R RDBMs / NoSQL REST / WebSockets
/ ZMQ Avro / MsgPack / Thrift Elige, Explora, Itera
Seguridad Manejo de Datos (Big Data) Programación Estadística Visualización “Security
Data Scientist”! Skills
Shameless Plug
None
None
None
None
Join the Beta
Rise of Big Data - http://www.foreignaffairs.com/articles/139104/kenneth-neil-cukier-and-viktor-mayer-schoenberger/the-rise-of-big-data Referencias
Gracias @larsx2! edw.urias at gmail.com
EOF