Want to create interactive content? It’s easy in Genially!

Get started free

MATRIZ MITRE

Oscar Villen

Created on June 27, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Mobile App Dossier

Color Shapes Dossier

Notes Dossier

Futuristic Tech Dossier

Crowdfunding Campaign

Company Dossier

Economy Dossier

Transcript

Tácticas

VIDEO INTRODUCTORIO

Conjunto de técnicas utilizadas por los adversarios para lograr un objetivo específico

Video de introducción a la matriz Mitre ATT&CK

QUE ES

VIDEO NAVEGADOR MITRE

NAVEGADOR MITRE

Base de conocimiento accesible a nivel mundial de tácticas y técnicas adversas basadas en observaciones del mundo real de las amenazas a la seguridad cibernética .

Video uso Navegador Mitre (INGLES)

ENTERPRISE

ICS

MOBILE

QUE MUESTRA

VIDEO OSINT FRAMEWORK

Utilidades OSINT

Directorio online con aplicaciones, herramientas y recursos para llevar a cabo búsquedas en fuentes de información abiertas

Se muestran en matrices organizadas por etapas de ataque, desde el acceso inicial al sistema hasta el robo de datos o el control de la máquina

Video uso OSINT FRAMEWORK

Realizado por:

1903-1971

1980

2000

2010

2020

Óscar Villén Peregrina

Uso compartido en la nube

Primeros Hackers

Auge de programas maliciosos

Gobiernos diseñan estrategias

Moviles e IOT nuevos blancos

Clasificación:

Reconocimiento: recopilación de información sobre la organización objetivo Desarrollo de recursos: establecer recursos para respaldar las operaciones, Acceso inicial: intentar ingresar a su red Ejecución: intentar ejecutar código malicioso Persistencia: tratar de mantener su punto de apoyoEscalada de privilegios: intentar obtener permisos de nivel superior, Defense Evasion: tratar de evitar ser detectadoAcceso a credenciales: robo de nombres y contraseñas de cuentas, es decir, registro de teclasDescubrimiento: tratar de descubrir su entorno, es decir, explorar lo que pueden controlar.Movimiento lateral: moverse a través de su entornoRecopilación: recopilar datos de interés para el objetivo del adversario Comando y control: comunicarse con sistemas comprometidos para controlarlos Exfiltración: robar datos, es decir, transferir datos a una cuenta en la nube Impacto: manipular, interrumpir o destruir sistemas y datos, es decir, cifrar datos con ransomware.