Want to create interactive content? It’s easy in Genially!

Get started free

Mapa Conceptual Informatica

SANTIAGO ARTURO SILVA GOMEZ

Created on September 25, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Analisis

se divide en 7 y su analisis

LA CADENA DE MUERTE CIBERNÉTICA DE LOCKHEED MARTIN

LOS ATAQUES MODERNOS DE HOY EN DIA

El Ataque Moderno

RECONOCIMIENTO

ARMAMENTACIÓN

entrega

explotacion

  • Animación
  • Genially
  • Video
  • Dámico
  • Visual

instalacion

mando y control

acciones sobre objetivos

Inserta un vídeo genial

Y usa este espacio para describirlo. El contenido multimedia es esencial en una presentación, para dejar a todo el mundo con la boca abierta.

Escribe un titular genial

GIF o JPG, de un paisaje o de un espacio cerrado. Añádelas como quieras, pero añádelas para crear el contenido que fomenta el aprendizaje y estimula el cerebro de tu alumnado. Las imágenes mantienen a tu alumnado despierto y motivado, al romper con la linealidad y monotonía del contenido textual.

Escribe un titular genial

El contenido visual es un lenguaje transversal y universal, como la música. Somos capaces de entender imágenes de hace millones de años, incluso de otras culturas.

El acompañamiento visual…

Consigue convencer a un 67% de tu clase. Esto se debe a que el lenguaje visual facilita la rápida adquisición de conocimientos de una forma intuitiva. ¿Se podría decir que las imágenes son la clave del éxito? Evidentemente. Además de ser un recurso genial para el aula, las imágenes cuentan historias por sí mismas sin necesidad de apoyo adicional.

Utiliza tablas e infografías

Organiza la información y el conocimiento de forma mucho más fácil y visual a través de imágenes, gráficas, infografías y dibujos sencillos. ¡Así, sí!

Un título genial

A la hora de llevar a cabo una presentación hay que perseguir dos objetivos: transmitir información y evitar bostezos. Para ello puede ser una buena praxis hacer un esquema y utilizar palabras y conceptos que ayuden a la asimilación del contenido. Aquí puedes incluir un dato relevante a destacar.

80%

20%

Utiliza líneas temporales…

Para contar historias de forma ordenada, jerárquica, estructurada y concisa. Estos son los cuatro pilares para llevar a cabo una presentación exitosa.

Mejora la comunicación sobre cualquier tema.

Representa datos con gráficos.

Tiene un color adecuado a su tema.

Utiliza timelines para contar historias.

Utiliza tablas e infografías

Desde tablas hasta gráficos, aprovecha estas herramientas para simplificar datos y enriquecer la comprensión de tu audiencia.

Lorem ipsum dolor sit

Lorem ipsum dolor

Consectetur adipiscing elit

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.

  • Lorem ipsum dolor sit amet.
  • Consectetur adipiscing elit.
  • Sed do eiusmod tempor incididunt ut.
  • Labore et dolore magna aliqua.

Lorem ipsum dolor sit

Lorem ipsum dolor

Consectetur adipiscing elit

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.

  • Lorem ipsum dolor sit amet.
  • Consectetur adipiscing elit.
  • Sed do eiusmod tempor incididunt ut.
  • Labore et dolore magna aliqua.

Los adversarios están en la planificación. fase de su operación. Ellos realizar investigaciones para comprender qué objetivos les permitirán para cumplir sus objetivos.

-Cosechar direcciones de correo electrónico -Identificar a los empleados en redes sociales -Recopilar comunicados de prensa, contratar premios, listas de asistentes a la conferencia -Descubra servidores con acceso a Internet

ADVERSARIO

Detectar reconocimiento a medida que sucede puede ser muy difícil, pero cuando los defensores descubren el reconocimiento, incluso mucho después del hecho puede revelar la intención de los adversarios.

-Recopilar registros de visitantes del sitio web para alertas y búsqueda histórica.Comportamientos exclusivos del reconocimiento.-Priorizar las defensas alrededor tecnologías o personas particulares

DEFENSOR

Esta es una fase esencial para los defensores. para entender. Aunque no pueden detectar el uso de armas cuando sucede, pueden inferir analizando malware artefactos. Detecciones contra Los artefactos armamentistas son a menudo los defensas más duraderas y resistentes.

-Realizar un análisis completo de malware – no solo qué carga útil arroja, sino cómo se hizo.

Defensor

Los adversarios están en preparación. y fase de puesta en escena de su operación. Es probable que la generación de malware no se haya realizado a mano: utilizan herramientas automatizadas. Un “arma” combina malware y explotar en una carga útil entregable.

-Obtener un arma, ya sea internamente o obtener a través de canales publicos o privados

ADVERSARIO

Aquí endurecimiento tradicional. Las medidas añaden resiliencia, pero son personalizadas. las capacidades son necesarias para detener exploits de día cero en esta etapa.

-Capacitación en sensibilización de los usuarios y Pruebas de correo electrónico para empleados. Capacitación en codificación segura para desarrolladores web. Escaneo regular de vulnerabilidades y prueba de penetración

Defensor

Los adversarios deben explotar una vulnerabilidad para acceder. El La frase “día cero” se refiere a la código de explotación utilizado sólo en este paso.

Software, hardware o vulnerabilidad humana Adquirir o desarrollar un exploit de día cero El adversario desencadenó exploits para vulnerabilidades basadas en servidor

ADVERSARIO

Instrumentación de punto final para detectar y registrar la actividad de instalación. Analizar la fase de instalación durante análisis de malware para crear nuevas mitigaciones de puntos finales.

-f HIPS para alertar o bloquear en común rutas de instalación, p. RECICLADOR. Comprenda si el malware requiere privilegios de administrador o solo usuario.

Defensor

Normalmente, los adversarios instalan un puerta trasera persistente o implante en el entorno de la víctima para mantener el acceso durante un período prolongado de tiempo. y Instalar webshell en el servidor web

-Instalar puerta trasera/implante en la víctima del cliente Cree un punto de persistencia agregando servicios, teclas de ejecución automática, etc.

ADVERSARIO

La última mejor oportunidad del defensor para bloquear la operación: bloqueando el canal C2. si los adversarios no puedo dar órdenes, defensores puede prevenir el impacto. Descubra la infraestructura C2 análisis exhaustivo de malware. Reforzar la red: Consolidar número de puntos de presencia en internet

Defensor

El malware abre un comando canal que permita al adversario manipular remotamente a la víctima. Comunicaciones bidireccionales abiertas canal a infraestructura C2 Los canales C2 más comunes han terminado protocolos web, DNS y de correo electrónico La infraestructura C2 puede ser adversaria propia red de víctimas o de otra víctima

ADVERSARIO

Cuanto más tiempo tenga un adversario CKC7 acceso, mayor será el impacto. Los defensores deben detectar esta etapa como lo más rápido posible mediante el uso forense evidencia, incluido el paquete de red capturas, para evaluación de daños. Establecer un manual de respuesta a incidentes, incluyendo el compromiso ejecutivo y plan de comunicaciones. Detectar exfiltración de datos, lateral movimiento, no autorizado uso de credenciales

Defensor

Con acceso práctico al teclado, Los intrusos cumplen la misión. meta. Lo que suceda después depende sobre quién está en el teclado. Recopilar credenciales de usuario Escalada de privilegios Reconocimiento interno Movimiento lateral a través del entorno

ADVERSARIO

El antídoto contra la APT es una defensa resistente. Mide la efectividad de tu contramedidas contra las amenazas. Sea ágil para adaptar sus defensas más rápido que las amenazas.

Resiliencia

El análisis de Cyber ​​Kill Chain® guía la comprensión de qué información está y puede estar disponiblepara cursos de acción defensivos. Manténgase concentrado en su panorama de amenazas con vigilancia.

Reconstruccion

El análisis de múltiples cadenas de destrucción de intrusiones a lo largo del tiempo llama la atención sobre similitudes e indicadores superpuestos. Los defensores aprenden a reconocer y definir campañas de intrusión y comprender los objetivos de la misión del intruso. Identificar patrones: ¿qué buscan, por qué se dirigen a mí? Esto le ayudará a identificar la mejor manera de protegerse del próximo ataque. No puedes adelantarte a la amenaza a menos que comprendas la campaña.

Analisis

ConclusionLos defensores PUEDEN tener la ventaja: Comunicar mejor y mitigar los riesgos Desarrollar una verdadera resiliencia Medir los resultados de manera significativa Primeros pasos: Recuerde que no existe nada seguro, sólo defendible. Empiece por pensar diferente cuando realice cambios en su procesos, inversiones, métricas, comunicaciones con su equipo y liderazgo, modelos de dotación de personal y arquitecturas. Conozca sus amenazas... ya no se trata sólo de la defensa de la red. es se trata de defender mucho más a sus plataformas y usuarios móviles.

UNA SOLA MITIGACIÓN ROMPE LA CADENALos siete pasos deben realizarse correctamente para que se produzca un ciberataque. El defensor tiene siete oportunidades para romper la cadena.

Los ciberataques modernos son cada vez más sofisticados y diversos. Se utilizan técnicas avanzadas como el phishing, ransomware, y ataques de denegación de servicio (DDoS). Los atacantes a menudo emplean malware para infiltrarse en sistemas y robar información sensible. Además, el uso de inteligencia artificial está en aumento, lo que permite ataques más precisos y automatizados. Las motivaciones detrás de estos ataques varían, incluyendo el robo de datos, extorsión financiera y espionaje. Las organizaciones enfrentan un entorno en constante evolución, donde la ciberseguridad es crucial para protegerse contra amenazas emergentes. La colaboración entre sectores y la formación continua son esenciales para mitigar estos riesgos.

La "cadena de muerte cibernética" de Lockheed Martin es un marco conceptual que describe las fases que un atacante sigue para llevar a cabo un ciberataque exitoso. Se utiliza para entender y mitigar las amenazas cibernéticas. El modelo ayuda a las organizaciones a identificar las debilidades en su seguridad y a implementar defensas en cada etapa del ataque, promoviendo una postura de ciberseguridad más proactiva. aquí están las etapas de la cadena de muerte cibernética: 1. Reconocimiento 2. Armado 3. Entrega 4. Explotación 5. Instalación 6. Comando y Control 7. Acciones en la Meta