Tácticas
VIDEO INTRODUCTORIO
Conjunto de técnicas utilizadas por los adversarios para lograr un objetivo específico
Video de introducción a la matriz Mitre ATT&CK
QUE ES
VIDEO NAVEGADOR MITRE
NAVEGADOR MITRE
Base de conocimiento accesible a nivel mundial de tácticas y técnicas adversas basadas en observaciones del mundo real de las amenazas a la seguridad cibernética .
Video uso Navegador Mitre (INGLES)
ENTERPRISE
ICS
MOBILE
QUE MUESTRA
VIDEO OSINT FRAMEWORK
Utilidades OSINT
Directorio online con aplicaciones, herramientas y recursos para llevar a cabo búsquedas en fuentes de información abiertas
Se muestran en matrices organizadas por etapas de ataque, desde el acceso inicial al sistema hasta el robo de datos o el control de la máquina
Video uso OSINT FRAMEWORK
Realizado por:
1903-1971
1980
2000
2010
2020
Óscar Villén Peregrina
Uso compartido en la nube
Primeros Hackers
Auge de programas maliciosos
Gobiernos diseñan estrategias
Moviles e IOT nuevos blancos
Clasificación:
Reconocimiento: recopilación de información sobre la organización objetivo Desarrollo de recursos: establecer recursos para respaldar las operaciones, Acceso inicial: intentar ingresar a su red Ejecución: intentar ejecutar código malicioso Persistencia: tratar de mantener su punto de apoyoEscalada de privilegios: intentar obtener permisos de nivel superior, Defense Evasion: tratar de evitar ser detectadoAcceso a credenciales: robo de nombres y contraseñas de cuentas, es decir, registro de teclasDescubrimiento: tratar de descubrir su entorno, es decir, explorar lo que pueden controlar.Movimiento lateral: moverse a través de su entornoRecopilación: recopilar datos de interés para el objetivo del adversario Comando y control: comunicarse con sistemas comprometidos para controlarlos Exfiltración: robar datos, es decir, transferir datos a una cuenta en la nube Impacto: manipular, interrumpir o destruir sistemas y datos, es decir, cifrar datos con ransomware.
MATRIZ MITRE
Oscar Villen
Created on June 27, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Mobile App Dossier
View
Color Shapes Dossier
View
Notes Dossier
View
Futuristic Tech Dossier
View
Crowdfunding Campaign
View
Company Dossier
View
Economy Dossier
Explore all templates
Transcript
Tácticas
VIDEO INTRODUCTORIO
Conjunto de técnicas utilizadas por los adversarios para lograr un objetivo específico
Video de introducción a la matriz Mitre ATT&CK
QUE ES
VIDEO NAVEGADOR MITRE
NAVEGADOR MITRE
Base de conocimiento accesible a nivel mundial de tácticas y técnicas adversas basadas en observaciones del mundo real de las amenazas a la seguridad cibernética .
Video uso Navegador Mitre (INGLES)
ENTERPRISE
ICS
MOBILE
QUE MUESTRA
VIDEO OSINT FRAMEWORK
Utilidades OSINT
Directorio online con aplicaciones, herramientas y recursos para llevar a cabo búsquedas en fuentes de información abiertas
Se muestran en matrices organizadas por etapas de ataque, desde el acceso inicial al sistema hasta el robo de datos o el control de la máquina
Video uso OSINT FRAMEWORK
Realizado por:
1903-1971
1980
2000
2010
2020
Óscar Villén Peregrina
Uso compartido en la nube
Primeros Hackers
Auge de programas maliciosos
Gobiernos diseñan estrategias
Moviles e IOT nuevos blancos
Clasificación:
Reconocimiento: recopilación de información sobre la organización objetivo Desarrollo de recursos: establecer recursos para respaldar las operaciones, Acceso inicial: intentar ingresar a su red Ejecución: intentar ejecutar código malicioso Persistencia: tratar de mantener su punto de apoyoEscalada de privilegios: intentar obtener permisos de nivel superior, Defense Evasion: tratar de evitar ser detectadoAcceso a credenciales: robo de nombres y contraseñas de cuentas, es decir, registro de teclasDescubrimiento: tratar de descubrir su entorno, es decir, explorar lo que pueden controlar.Movimiento lateral: moverse a través de su entornoRecopilación: recopilar datos de interés para el objetivo del adversario Comando y control: comunicarse con sistemas comprometidos para controlarlos Exfiltración: robar datos, es decir, transferir datos a una cuenta en la nube Impacto: manipular, interrumpir o destruir sistemas y datos, es decir, cifrar datos con ransomware.