Documentos de Académico
Documentos de Profesional
Documentos de Cultura
hello!
Soy Alejandra Ventura
Trabajo en INCIBE
@venturita
#WTMBcn19
IWD 2019 #WTMBcn19 #WTMBarcelona #WTM19
Hunting threats with open
source tools
¿De qué hablaremos hoy?
3. DEMO 4. CASOS DE
👉 ¿Cómo lo hacemos? INVESTIGACIÓN
Honeypots o sistemas trampa
Investigación y aprendizaje
Detectar y recopilar información
Identificación de técnicas y patrones
Detección de campañas maliciosas (temprana).
Honeypots o sistemas trampa
Tipo de ¿CÓMO?
honeypots
Interacción Propósito
Interacción
Honeypots o sistemas trampa
Producción
* Ubicados en el segmento de la red de servidores de la organización.
* Detección de posibles accesos de usuarios internos.
* Riesgo: que el tráfico “sospechoso” conviva con el legítimo.
Investigación
* Recursos educativos
* Obj: estudiar patrones de ataque y amenazas.
Propósito
¿Qué instalar?
Honeypots o sistemas trampa
11
¿De qué hablaremos hoy?
3. DEMO 4. CASOS DE
👉 ¿Cómo lo hacemos? INVESTIGACIÓN
ENTORNO ELK
Lee los datos de diferentes fuentes
Envían datos de cientos o miles de
máquinas y sistemas a Logstash o
Elasticsearch.
simultáneamente, los trata en la medida
que necesitemos para luego finalmente ¿QUÉ?
poder almacenarlos en ElasticSearch.
T-POT
15
ENTORNO ELK + HONEYS = T-POT
¿CÓMO?
ENTORNO ELK + HONEYS = T-POT
¿De qué hablaremos hoy?
3. DEMO 4. CASOS DE
👉 ¿Cómo lo hacemos? INVESTIGACIÓN
¿De qué hablaremos hoy?
3. DEMO 4. CASOS DE
👉 ¿Cómo lo hacemos? INVESTIGACIÓN
24
“
¿El eslabón más débil importante de
la ciberseguridad?
personas
26
Moltes gràcies!
¿Preguntas?
Podéis encontrarme en
@venturita
27