Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Analisis de Datos en Seguridad de Redes
Search
Eduardo Urias
June 26, 2014
Technology
0
140
Analisis de Datos en Seguridad de Redes
Campus Party Mexico - #CPMX5
Eduardo Urias
June 26, 2014
Tweet
Share
More Decks by Eduardo Urias
See All by Eduardo Urias
Creando Software Seguro en un Mundo Incierto
larsx2
0
230
Why Passwords Sucks and What Can You Do About It
larsx2
0
130
Devz Community 2018
larsx2
0
100
Vagrant 101 - Hack&Beers HMO
larsx2
0
120
Proxy 2011 - Computer Security Intrusions in a Modern World
larsx2
1
75
Other Decks in Technology
See All in Technology
レビューを増やしつつ 高評価維持するテクニック
tsuzuki817
1
670
Tech Blogを書きやすい環境づくり
lycorptech_jp
PRO
1
240
『衛星データ利用の方々にとって近いようで触れる機会のなさそうな小話 ~ 衛星搭載ソフトウェアと衛星運用ソフトウェア (実物) を動かしながらわいわいする編 ~』 @日本衛星データコミニティ勉強会
meltingrabbit
0
140
「海外登壇」という 選択肢を与えるために 〜Gophers EX
logica0419
0
700
Oracle Base Database Service 技術詳細
oracle4engineer
PRO
6
57k
Culture Deck
optfit
0
410
第13回 Data-Centric AI勉強会, 画像認識におけるData-centric AI
ksaito_osx
0
370
Cloud Spanner 導入で実現した快適な開発と運用について
colopl
1
510
ビジネスモデリング道場 目的と背景
masuda220
PRO
9
490
リアルタイム分析データベースで実現する SQLベースのオブザーバビリティ
mikimatsumoto
0
1.3k
エンジニアのためのドキュメント力基礎講座〜構造化思考から始めよう〜(2025/02/15jbug広島#15発表資料)
yasuoyasuo
16
6.5k
飲食店予約台帳を支えるインタラクティブ UI 設計と実装
siropaca
7
1.7k
Featured
See All Featured
How STYLIGHT went responsive
nonsquared
98
5.4k
Large-scale JavaScript Application Architecture
addyosmani
511
110k
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
45
9.4k
Building a Scalable Design System with Sketch
lauravandoore
461
33k
It's Worth the Effort
3n
184
28k
Building Applications with DynamoDB
mza
93
6.2k
Music & Morning Musume
bryan
46
6.3k
Easily Structure & Communicate Ideas using Wireframe
afnizarnur
193
16k
Building Adaptive Systems
keathley
40
2.4k
Being A Developer After 40
akosma
89
590k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
33
2.8k
How to Think Like a Performance Engineer
csswizardry
22
1.3k
Transcript
Análisis de Datos ! Seguridad de Redes EN
Análisis de Datos ! Seguridad de Redes EN Eduardo Urias
None
None
¿Porqué esta Charla?
“Datificación”
Menos del 2% de toda la información guardada NO es
Digital…
“tomar todos los aspectos de la vida y codificarlos en
datos” - The Rise of Big Data Kenneth Neil Cukier, Viktor Mayer-Schoenberger .
Pienso Trabajo Compro Conosco Voy Veo
None
Datos + Proceso = Información
Seguridad de Información Seguridad de Información
Procesos
onfidencialidad C! I! A ntegridad ccesibilidad Atributos de la! Seguridad
de Información
Monitorización de Seguridad de Redes
Network Security Monitoring NSM
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
Orígen Morris! Worm Network! Security! Monitor 1988 1991 1992 AFCERT
1992 Reference: http://taosecurity.blogspot.mx/2007/04/network-security-monitoring-history.html 2000 ASIM 2002 2003 1996 Coverage SPREG NSM NSM Sguil
None
Orígen Morris! Worm Network! Security! Monitor 1988 1991 1992 AFCERT
1992 Reference: http://taosecurity.blogspot.mx/2007/04/network-security-monitoring-history.html 2000 ASIM 2002 2003 1996 Coverage SPREG NSM NSM Sguil
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
“la colección, análisis y escalamiento de indicadores y advertencias para
detectar y responder a intrusiones”
Ciclo de Seguridad (Defensiva) Proceso de Seguridad
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
Ciclo de un Ataque (APT) Reconocimiento Intrusión Inicial Establecimiento de
Puertas Traseras Obtener credenciales de Usuario Instalación de Utilerías Exfiltración/Escalación de Privilegios Asegurar el Acceso
PWNED ;)
Ciclo de Seguridad (Defensiva) Proceso de Seguridad
Planeación Proceso de Seguridad Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Respuesta Ciclo de Seguridad (Defensiva)
Planeación Proceso de Seguridad Protección Detección Respuesta Ciclo de Seguridad
(Defensiva)
Colección
Logs
?
“Todo mensaje que un sistema, dispositivo o software genera en
respuesta a algún tipo de estimulo.”
Logs Redes Host Servicios Aplicaciones
Logs Redes Host Servicios Aplicaciones
Información Diagnóstico Advertencia Error Alerta Error Alert Warning Debug Info
Timestamp Origen Datos
Timestamp Origen Datos Thu Jun 19 03:41:42 127.0.0.1 Algo falló
:(
Log ! Server Windows! Host Firewalls Routers Antivirus Linux! Host
Switches Impresoras
Log ! Server Windows! Host Firewalls Routers Antivirus Linux! Host
Switches Impresoras WTF?
Centralización! de Logs
Seriously WTF? Centralización! de Logs
Pausa
Impresoras! dices… ?! ಠ_ಠ
Centralización! de Logs
None
None
None
None
FUUUUUUUUUU
None
Emm.. OK
None
None
Because F*ck You.! Thats why.
De vuelta
Tipos de ! Datos
Captura Total Contenido! Extraído Transacción Sesión Estadístico Metadata Alerta
Captura Total
Contenido
Estadística
Sesión
Transacción
Alerta
Web Server Log
Web Server Log Ejemplo
127.0.0.1 // Orígen [19/Jun/2014:16:12:04 -‐0400] // Timestamp
! “GET /js/jquery.min.js HTTP/1.1” // Petición ! 200 // Código de Estado ! 5223 // Bytes Enviados ! “http://inspectlabs.com/“ // Dominio Web ! “Mozilla/5.0 (Windows NT 6.1; WOW64; …” // Agente de Usuario (Navegador)
Herramienta
None
Elasticsearch Motor de Búsqueda
Logstash Agregador de Logs
Kibana Dashboard
ELK Stack
None
None
None
Detección
“Normalmente, la detección se lleva a cabo mediante una función
que analiza los datos (logs) y genera una alerta“
“Normalmente, la se lleva a cabo mediante una función que
los (logs) y genera una “ Alerta Detección Analiza Datos
Dominios de Detección
Sistemas ! de Detección ! de Intrusiones Red Host
Sistemas ! de Detección ! de Intrusiones Red Host NIDS
HIDS
Sistemas de Detección de Intrusiones en Red
Sistemas ! de Detección ! de Intrusiones en Red Patrones
Heurística
Sistemas ! de Detección ! de Intrusiones Patrones Heurística en
Red
None
Detección Prevención Código Abierto
+
None
None
None
Bro
Bro Sup!
Detección Prevención Código Abierto Bro Script
Detección Prevención Código Abierto Bro Script FTW
Análisis
Investigación! Relacional
Investigación de Sujetos Primarios! Investigación Preliminar de algún Indicador Investigación
de Relaciones ! Primarias! Interacciones actuales Investigación de Relaciones ! Secundarias! Relación entre Sujetos Primarios y Secundarios Investigación de Sujetos! Adicionales! Paso 1 Paso 2 Paso 3 Paso 4
Data Science
Skills - Drew Conway
Storytime
Visualización
Visualización Porqué
1854 Broad Street Cholera outbreak
Debate de la Causa del Cólera Teoría Miasmática
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial”
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” ¯\_(π)_/¯
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
Debate de la Causa del Cólera Teoría Miasmática Contaminación por
algún! “veneno animal especial” Dr. William Farr Dr. John Snow
1854 Broad Street Cholera outbreak
1854 Broad Street Cholera outbreak John Snow DID know something
The North Remembers.
The North Remembers. London
None
Data Science + Security
Python (Pandas) / R RDBMs / NoSQL REST / WebSockets
/ ZMQ Avro / MsgPack / Thrift Elige, Explora, Itera
Seguridad Manejo de Datos (Big Data) Programación Estadística Visualización “Security
Data Scientist”! Skills
Shameless Plug
None
None
None
None
Join the Beta
Rise of Big Data - http://www.foreignaffairs.com/articles/139104/kenneth-neil-cukier-and-viktor-mayer-schoenberger/the-rise-of-big-data Referencias
Gracias @larsx2! edw.urias at gmail.com
EOF