Тёмный

MasterClass Conocimiento MITRE ATT&CK para el modelamiento de amenazas del adversario 

Escuela de Postgrado y Educación Continua FCFM
Подписаться 1 тыс.
Просмотров 2 тыс.
50% 1

MasterClass "Conocimiento MITRE ATT&CK para el modelamiento de amenazas del adversario: Estrategias y aplicaciones efectivas"
Emisión:
09 d e mayo de 2023
Organizado por Educación Continua y sus programas de Desarrollo Profesional de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile.
Exploraremos el marco MITRE ATT&CK y su importancia en el modelamiento de amenazas del adversario. Aprenda cómo esta valiosa herramienta puede mejorar la ciberseguridad de su organización, identificando y mitigando los riesgos de manera efectiva.
Expone:
Sebastián Vargas:
Presidente y fundador de la Fundación Sociedad Chilena de Seguridad de la Información.
Ingeniero Civil en informática y Ciberseguridad. Máster en Ciberseguridad Industrial, Centro de Ciberseguridad Industrial España.
Máster en Gestión de Tecnologías de la información y Máster en Ciberseguridad, Ciberterrorismo y Ciberguerra, Universidad Pegaso de Italia.

Опубликовано:

 

17 окт 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 2   
@GrupoSuperior-m2q
@GrupoSuperior-m2q Год назад
Podrian enviar los link excelente informacion 🙏
@derootaccionfield2640
@derootaccionfield2640 9 месяцев назад
A ver, yo soy el cuniado y vengo a opinar cuando nadie me pide opinion. (Mi teclado es en/us por lo que no hay acentos, ni simbolos de exclamacion ni interrogacion de apertura ni enies o enye o ennes). Honestamente, es casi una hora de charla, me suelen bastar los 15 primeros minutos, para ver si merecen la pena los otros 45, pero en esta no he llegado ni a los 10, para ser exactos al minuto 9:36. Todo sistema de seguridad basado en CISC, se fundamenta en el principio de anillo 0. Todo anillo cero es un sistema cerrado, pero funcional, hermetico pero con cerraduras y puertas con cerrojos. Todo anillo 0 cuenta con la posibilidad de encender y apagar, asi, podemos encontrarnos con cerrojos encendidos o cerrojos apagados. Todo anillo cero solo existe como tal, en ram. Todo hardware que pretenda basarse en CISC y pretender ser seguro, debe contar con un sistema de iniciado basado en ciclos o frecuencias de llamadas hasta lograr poner a la cpu en modo espera. Todo anillo 0 instalado en un sistema CISC que es capaz de llevar al hardware al punto de espera, cuenta con una sola puerta encendida o activada, con cerrojo o cerradura. La llave de la puerta la posee root, que es la identidad del propio sistema a la hora de usarse asi mismo. Por lo que cuando el usuario adopta la identidad de root, esta adquiriendo permisos globales y absolutos sobre el sistema, algo muy muy, pero que muy peligroso y es el mayor riesgo a la seguridad de un sistema. Los peores ataques a un anillo 0, es el intento de adoptar el root de la maquina. Cuando un anillo 0 es cargado en ram, lo que sigue es la carga del anillo 1. La carga de los drivers suele ser realizada ya por la identidad formada y emergente de la existencia del anillo 0 en ram, osea root. Dicha identidad no existe si el anillo 0 no se ha cargado completamente. Los drivers son los hotspot del anillo 2. Los programas encargados de invocar a los drivers son llamados daemons o demonios del sistema. Los daemons son programas con la identidad de root encargados de levantar el sistema hacia el resto de los anillos para los cuales, la distribucion del sistema se haya pensado, osea, podemos tener sistemas de anillo 0 puros, sistemas de anillo 0 hibridos, sistemas de anillo 1, sistemas de anillo 2 y asi por el estilo, insisto, depende de la distro que tengas instalada... por ejemplo, Windows se puede denominar sistema de anillo nulo, porque windows es un sistema que en todo momento se usa asi mismo, quiero decir, en windows no existe un root sobre el cual ejerza un papel definido en el arranque y, cuando la cpu queda en modo espera, root pueda ser una entidad humana u otra maquina, en windows, el root como tal es propiedad de Microsoft, pues es un sistema licenciado, mientras que en los sistemas GNU el root es propiedad del propietario del hardware, y para que exista tal posibilidad, el hardware y el software deben convolucionar hasta un area donde root quede cual traje de fiesta a la espera de ser usado. Bien, sabido esto, en el mundo de la ciberseguridad, podemos acudir a dos tipos de fiestas, a las fiestas licenciadas por software propietario o a las fiestas de la comunidad libre. Honestamente, la verdadera seguridad se cuece siempre en la comunidad libre. La razon es muy sencilla, si en el software licenciado el root siempre sera la entidad propietaria del codigo que hace funcionar a tu maquina, el atacante siempre podra hacerse pasar por dicha identidad. Ahora, si el propietario y root es el duenio del hardware, la cosa cambia mucho: ya tienes que ser objetivo del ciber crimen como para que te pongan bajo vigilancia y triangulen tu identidad, logrando root en tus sistemas. Evidentemente, cuanto mayor sea tu identidad en las redes, mas probable es que puedan atacarte. Partiendo de esta premisa, como narices conecto el contenido de ese video, con los fundamentos mas básicos de la ciberseguridad aquí expuestos, osea, en resumen: O esta apagado o esta cerrado, y si hay algo encendido, eso es una unica puerta vigilada por mil demonios. PD: La ciberseguridad en sistemas propietarios no existe, al grado en que la compania no ofrece una interaccion unica con el usuario final. Debido a que las interacciones centralizadas del sofware licenciado no son unicas, no podemos hablar de seguridad en el sofware propietario. Lo siento por los Redmonitas y los Macarras, pero aunque Mac tenga fama de ser seguro por tener un nucleo de anillo 0 puro como es Linux, sumado a que Mac si ofrece interacciones unicas con cada usuario final, debido a la naturaleza del nucleo del sistema, incurren en una vulnerabilidad: sus interacciones no tienen garantia de ser de hoja unica. Por tal vulnerabilidad, los macarras no tienen el grado de seguridad que los Linuxeros puros que entienden como hacer de ese sistema, una propiedad que emerja del dominio que tienen como propietarios sobre el sistema, aunque existan distribuciones que, dispongan funcionalidades comunes y faciliten la entrada al software libre a los noob con tendencias nerd en intentos naif de aprender ingenieria de sistemas.
Далее
MasterClass en SIG
1:00:46
Просмотров 301
Ciberseguridad | MITRE ATT&CK
1:26:47
Просмотров 3,2 тыс.
КЛИП ЛИСА УЖЕ ВЫШЕЛ!
00:16
Просмотров 422 тыс.
Eminem НА РУССКОМ💔
00:30
Просмотров 365 тыс.
10 FREE DEAD BOXES?! #deadgame
02:26
Просмотров 7 млн
MITRE ATT&CK Navigator Overview | SANS ICS Concepts
18:00
Top 5 ChatGPT Use Cases for Professionals!
10:48
Просмотров 48 тыс.
MITRE ATT&CK Framework for Beginners
7:53
Просмотров 57 тыс.