Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Analisis de Datos en Seguridad de Redes
Search
Eduardo Urias
June 26, 2014
Technology
0
140
Analisis de Datos en Seguridad de Redes
Campus Party Mexico - #CPMX5
Eduardo Urias
June 26, 2014
Tweet
Share
More Decks by Eduardo Urias
See All by Eduardo Urias
Creando Software Seguro en un Mundo Incierto
larsx2
0
230
Why Passwords Sucks and What Can You Do About It
larsx2
0
140
Devz Community 2018
larsx2
0
120
Vagrant 101 - Hack&Beers HMO
larsx2
0
120
Proxy 2011 - Computer Security Intrusions in a Modern World
larsx2
1
77
Other Decks in Technology
See All in Technology
[2025-12-12]あの日僕が見た胡蝶の夢 〜人の夢は終わらねェ AIによるパフォーマンスチューニングのすゝめ〜
tosite
0
230
フィッシュボウルのやり方 / How to do a fishbowl
pauli
2
430
BidiAgent と Nova 2 Sonic から考える音声 AI について
yama3133
2
140
技術選定、下から見るか?横から見るか?
masakiokuda
0
170
[Data & AI Summit '25 Fall] AIでデータ活用を進化させる!Google Cloudで作るデータ活用の未来
kirimaru
0
4.2k
会社紹介資料 / Sansan Company Profile
sansan33
PRO
11
390k
戰略轉變:從建構 AI 代理人到發展可擴展的技能生態系統
appleboy
0
170
Oracle Cloud Infrastructure:2025年12月度サービス・アップデート
oracle4engineer
PRO
0
140
小さく、早く、可能性を多産する。生成AIプロジェクト / prAIrie-dog
visional_engineering_and_design
0
270
投資戦略を量産せよ 2 - マケデコセミナー(2025/12/26)
gamella
0
560
さくらのクラウド開発ふりかえり2025
kazeburo
2
1.3k
Strands AgentsのEvaluatorをLangfuseにぶち込んでみた
andoooooo_bb
0
110
Featured
See All Featured
Measuring & Analyzing Core Web Vitals
bluesmoon
9
720
Fantastic passwords and where to find them - at NoRuKo
philnash
52
3.5k
コードの90%をAIが書く世界で何が待っているのか / What awaits us in a world where 90% of the code is written by AI
rkaga
58
41k
Design in an AI World
tapps
0
100
What the history of the web can teach us about the future of AI
inesmontani
PRO
0
380
Amusing Abliteration
ianozsvald
0
79
Leveraging Curiosity to Care for An Aging Population
cassininazir
1
140
Understanding Cognitive Biases in Performance Measurement
bluesmoon
32
2.8k
Applied NLP in the Age of Generative AI
inesmontani
PRO
3
2k
Site-Speed That Sticks
csswizardry
13
1k
Bioeconomy Workshop: Dr. Julius Ecuru, Opportunities for a Bioeconomy in West Africa
akademiya2063
PRO
0
34
The Impact of AI in SEO - AI Overviews June 2024 Edition
aleyda
5
680
Transcript
Análisis de Datos ! Seguridad de Redes EN
Análisis de Datos ! Seguridad de Redes EN Eduardo Urias
None
None
¿Porqué esta Charla?
“Datificación”
Menos del 2% de toda la información guardada NO es
Digital…
“tomar todos los aspectos de la vida y codificarlos en
datos” - The Rise of Big Data Kenneth Neil Cukier, Viktor Mayer-Schoenberger .
Pienso Trabajo Compro Conosco Voy Veo
None
Datos + Proceso = Información
Seguridad de Información Seguridad de Información
Procesos
onfidencialidad C! I! A ntegridad ccesibilidad Atributos de la! Seguridad
de Información
Monitorización de Seguridad de Redes
Network Security Monitoring NSM
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
Orígen Morris! Worm Network! Security! Monitor 1988 1991 1992 AFCERT
1992 Reference: http://taosecurity.blogspot.mx/2007/04/network-security-monitoring-history.html 2000 ASIM 2002 2003 1996 Coverage SPREG NSM NSM Sguil
None
Orígen Morris! Worm Network! Security! Monitor 1988 1991 1992 AFCERT
1992 Reference: http://taosecurity.blogspot.mx/2007/04/network-security-monitoring-history.html 2000 ASIM 2002 2003 1996 Coverage SPREG NSM NSM Sguil
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
Ciclo de Seguridad (Defensiva) Proceso de Seguridad
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
PWNED ;)
Ciclo de Seguridad (Defensiva) Proceso de Seguridad
Planeación Proceso de Seguridad Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Respuesta Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Detección Respuesta Ciclo de Seguridad
(Defensiva)
Colección
Logs
?
“Todo mensaje que un sistema, dispositivo o software genera en
respuesta a algún tipo de estimulo.”
Logs Redes Host Servicios Aplicaciones
Logs Redes Host Servicios Aplicaciones
Información Diagnóstico Advertencia Error Alerta Error Alert Warning Debug Info
Timestamp Origen Datos
Timestamp Origen Datos Thu Jun 19 03:41:42 127.0.0.1 Algo falló
:(
Log ! Server Windows! Host Firewalls Routers Antivirus Linux! Host
Switches Impresoras
Log ! Server Windows! Host Firewalls Routers Antivirus Linux! Host
Switches Impresoras WTF?
Centralización! de Logs
Seriously WTF? Centralización! de Logs
Pausa
Impresoras! dices… ?! ಠ_ಠ
Centralización! de Logs
None
None
None
None
FUUUUUUUUUU
None
Emm.. OK
None
None
Because F*ck You.! Thats why.
De vuelta
Tipos de ! Datos
Captura Total Contenido! Extraído Transacción Sesión Estadístico Metadata Alerta
Captura Total
Contenido
Estadística
Sesión
Transacción
Alerta
Web Server Log
Web Server Log Ejemplo
127.0.0.1 // Orígen [19/Jun/2014:16:12:04 -‐0400] // Timestamp
! “GET /js/jquery.min.js HTTP/1.1” // Petición ! 200 // Código de Estado ! 5223 // Bytes Enviados ! “http://inspectlabs.com/“ // Dominio Web ! “Mozilla/5.0 (Windows NT 6.1; WOW64; …” // Agente de Usuario (Navegador)
Herramienta
None
Elasticsearch Motor de Búsqueda
Logstash Agregador de Logs
Kibana Dashboard
ELK Stack
None
None
None
Detección
“Normalmente, la detección se lleva a cabo mediante una función
que analiza los datos (logs) y genera una alerta“
“Normalmente, la se lleva a cabo mediante una función que
los (logs) y genera una “ Alerta Detección Analiza Datos
Dominios de Detección
Sistemas ! de Detección ! de Intrusiones Red Host
Sistemas ! de Detección ! de Intrusiones Red Host NIDS
HIDS
Sistemas de Detección de Intrusiones en Red
Sistemas ! de Detección ! de Intrusiones en Red Patrones
Heurística
Sistemas ! de Detección ! de Intrusiones Patrones Heurística en
Red
None
Detección Prevención Código Abierto
+
None
None
None
Bro
Bro Sup!
Detección Prevención Código Abierto Bro Script
Detección Prevención Código Abierto Bro Script FTW
Análisis
Investigación! Relacional
Investigación de Sujetos Primarios! Investigación Preliminar de algún Indicador Investigación
de Relaciones ! Primarias! Interacciones actuales Investigación de Relaciones ! Secundarias! Relación entre Sujetos Primarios y Secundarios Investigación de Sujetos! Adicionales! Paso 1 Paso 2 Paso 3 Paso 4
Data Science
Skills - Drew Conway
Storytime
Visualización
Visualización Porqué
1854 Broad Street Cholera outbreak
Debate de la Causa del Cólera Teoría Miasmática
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial”
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” ¯\_(π)_/¯
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
1854 Broad Street Cholera outbreak
1854 Broad Street Cholera outbreak John Snow DID know something
The North Remembers.
The North Remembers. London
None
Data Science + Security
Python (Pandas) / R RDBMs / NoSQL REST / WebSockets
/ ZMQ Avro / MsgPack / Thrift Elige, Explora, Itera
Seguridad Manejo de Datos (Big Data) Programación Estadística Visualización “Security
Data Scientist”! Skills
Shameless Plug
None
None
None
None
Join the Beta
Rise of Big Data - http://www.foreignaffairs.com/articles/139104/kenneth-neil-cukier-and-viktor-mayer-schoenberger/the-rise-of-big-data Referencias
Gracias @larsx2! edw.urias at gmail.com
EOF