ACTIVE CYBER DEFENSE: HUNT THE FOX ON HIS LAND
Trainers: Fede Pacheco & Carlos Aguilar
Descripción general:
Las ciber amenazas evolucionan constantemente y la ciberdefensa tradicional en ocasiones no es suficiente.
La defensa activa plantea un paradigma que incluye capacidades de inteligencia avanzadas, operaciones de engaño, búsqueda proactiva, y emulación de adversarios.
Esto permite a las organizaciones contrarrestar los ataques actuales, y aprender a prepararse para los futuros.
En este curso veremos los enfoques principales de ciberdefensa activa, entre los cuales se encuentra el ciber engaño y la caza de amenazas, y se complementa con el entrenamiento y aprendizaje mediante ejercicios de Purple Team, y el desarrollo de capacidades de inteligencia procesable orientada hacia dichos fines.
Objetivos:
-
Comprender los principales aspectos de la Defensa Activa aplicada a la ciberseguridad.
-
Comprender los procesos para implementar la Defensa Activa en una organización.
-
Comprender cómo reorientar contra sí mismos la ventaja propia de los atacantes.
-
Comprender la planificación y ejecución de operaciones de defensa activa.
-
Aprender a mejorar la defensa tradicional para detectar atacantes internos y externos.
-
Aprender a utilizar la inteligencia de amenazas para la defensa activa.
-
Aprender a realizar interacción con atacantes en tiempo real y frustrar ataques.
-
Incorporar herramientas técnicas y conceptuales para potenciar el rol profesional.
Destinatarios:
-
Profesionales de tecnología y de ciberseguridad con perfil técnico.
-
Gerentes y líderes de áreas técnicas relacionadas a la ciberseguridad.
-
Estudiantes avanzados de carreras de ingeniería informática y de sistemas.
-
Conocimientos generales y conceptuales básicos de ciberseguridad.
-
Conocimientos básicos de herramientas y técnicas de ciberseguridad.
-
Conocimientos básicos de administración de sistemas Windows y GNU/Linux.
-
Conocimientos de Internet, redes, infraestructura y protocolos.
-
Recomendado: Conocimientos sobre lenguajes de scripting o programación.
-
Duración: 16 horas.
-
Distribución sugerida: 2 clases de 8 horas.
-
Modalidad: Presencial.
-
Sesiones basadas en contenidos teórico-prácticos, y ejercicios de aplicación.
-
Relevamiento inicial de conocimiento de los participantes para ajuste de profundidad.
-
Presentación de temas con soporte audiovisual y material digital en español.
-
Interacción continua y colaboración en plataforma Slack en Workspace propio.
-
Debates e interacción grupal constante para reforzar conocimientos.
-
Planteo de situaciones reales y escenarios para análisis de casos y soluciones aplicables.
-
Actividades de refuerzo con materiales adicionales según las demandas del grupo.
-
Cuestionario final para evaluación de nivel de conocimientos adquiridos.
INTRODUCCIÓN:
-
Evolución de la seguridad defensiva
-
Fundamentos de defensa activa
-
Integración en la estrategia de ciberseguridad
-
Enfoques proactivos
CYBER DECEPTION:
Fundamentos:
-
Cyber Denial y Deception
-
Compromiso del adversario
-
Integración con la estrategia de ciberseguridad
-
Elementos de una operación
-
Consideraciones de OPSEC
-
Objetivos, Enfoques y Actividades
-
Acciones estratégicas y de compromiso
-
Objetivos
-
Enfoques
-
Actividades
-
Mapeo contra ATT&CK
-
Operacionalización
-
Proceso de compromiso
-
Entrenamiento y organización
-
Roles y responsabilidades
-
Lista de tareas
-
Ciclo de vida y fases
-
Planificación y preparación
-
Despliegue y Operación
-
Monitoreo y Análisis
-
Finalización y mejoras
Fundamentos:
-
Concepto y beneficios
-
Lazo OODA
-
Requisitos
-
Monitoreo
-
Visibilidad
-
Proceso general
Elementos a considerar
:
-
Detección y Caza
-
Indicador de ataque (IOA)
-
Indicador de compromiso (IOC)
-
Entornos de búsqueda
Caza en las organizaciones
-
Perfil profesional
-
Roles y responsabilidades
-
Creación de la capacidad
-
Programa de caza
-
Herramientas de TH
-
Modelo de Madurez
Métodos de caza
-
Joyas de la corona
-
Patrones y firmas
-
Basado en CTI
-
Basado en hipótesis
-
Caza no estructurada
Caza en Endpoints
-
Sistema Operativo
-
Malware oculto
-
Reconocimiento interno
-
Movimiento lateral
-
Adquisición de datos
Caza en la red
-
Revisión de la red
-
Técnicas de tunelización
-
Tráfico sospechoso
-
Adquisición de datos
Fundamentos
-
Concepto y beneficios
-
Madurez de la seguridad ofensiva
-
Evolución de los procesos
-
Frameworks
Cyber Threat Intelligence
-
Comprensión del objetivo
-
Identificación de adversarios
-
Recopilación
-
Extracción de procedimientos
-
Análisis y organización
-
Reporte y propuestas
-
Tabletop Exercises
Preparación
-
Roles y responsabilidades
-
Equipos participantes
-
Propuesta inicial
-
Logística y organización
-
Profiling de adversarios
-
Preparación de escenario
-
Desarrollo de capacidades
-
Proceso de emulación
-
Detección y respuesta
-
Reporte final
-
Retrospectiva
-
Vectr
-
MITRE CALDERA
-
MITRE ATT&CK Navigator
-
Modelo de Madurez de PT
-
Purple Teaming continuo
-
Ingeniería de detección
Español |
2 días
(horario: por confirmar) |
Del 31 de octubre al 1° de noviembre 2022
|
ONSITE
BUENOS AIRES |
Costo:
USD 1.000
CONSULTAS
Para realizar consultas sobre el training o alguno de sus beneficios, escribir a:capacitacion@ekoparty.org
Trainers:
Especialista en Ciberseguridad, con formación en Ingeniería Electrónica. Cuenta con 20 años de experiencia docente, y dicta clases en la Universidad Tecnológica Nacional (UTN) y en la Universidad Nacional de Quilmes (UNQ). Lleva publicados 4 libros y diversos trabajos de investigación, y posee destacadas certificaciones internacionales relacionadas con seguridad de la información. Además, ha trabajado para diferentes gobiernos y empresas multinacionales, incluyendo roles de alcance regional. Actualmente se desempeña como R+D+i Manager en BASE4 Security y Director de Ekoparty Hackademy.
Ingeniero Informático por la Universidad Nacional Federico Villarreal con Maestría en Dirección de Tecnologías de la Información por ESAN de Perú y laSalle-Ramon Llull de Barcelona-España. Con más de 12 años de experiencia en Ciberseguridad y Ciberdefensa. Cuenta con múltiples certificaciones técnicas internacionales en ciberseguridad ofensiva otorgadas por instituciones de renombre. Se ha desempeñado en el sector defensa ejecutando y liderando ciberoperaciones y actividades de respuesta ante incidentes, en el sector privado ha ocupado puestos regionales liderando los esfuerzos en el ámbito de ciberseguridad y soporte de las infraestructuras, participando en múltiples proyectos internacionales. Ha dictado diversos cursos en ciberseguridad y ciberoperaciones para el sector defensa, con un enfoque ofensivo. Actualmente lidera el Equipo de Respuesta ante Incidentes de Seguridad (CSIRT) del CyberSOC de BASE4