Want to create interactive content? It’s easy in Genially!
Mapa Conceptual Informatica
SANTIAGO ARTURO SILVA GOMEZ
Created on September 25, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Analisis
se divide en 7 y su analisis
LA CADENA DE MUERTE CIBERNÉTICA DE LOCKHEED MARTIN
LOS ATAQUES MODERNOS DE HOY EN DIA
El Ataque Moderno
RECONOCIMIENTO
ARMAMENTACIÓN
entrega
explotacion
- Animación
- Genially
- Video
- Dámico
- Visual
instalacion
mando y control
acciones sobre objetivos
Inserta un vídeo genial
Y usa este espacio para describirlo. El contenido multimedia es esencial en una presentación, para dejar a todo el mundo con la boca abierta.
Escribe un titular genial
GIF o JPG, de un paisaje o de un espacio cerrado. Añádelas como quieras, pero añádelas para crear el contenido que fomenta el aprendizaje y estimula el cerebro de tu alumnado. Las imágenes mantienen a tu alumnado despierto y motivado, al romper con la linealidad y monotonía del contenido textual.
Escribe un titular genial
El contenido visual es un lenguaje transversal y universal, como la música. Somos capaces de entender imágenes de hace millones de años, incluso de otras culturas.
El acompañamiento visual…
Consigue convencer a un 67% de tu clase. Esto se debe a que el lenguaje visual facilita la rápida adquisición de conocimientos de una forma intuitiva. ¿Se podría decir que las imágenes son la clave del éxito? Evidentemente. Además de ser un recurso genial para el aula, las imágenes cuentan historias por sí mismas sin necesidad de apoyo adicional.
Utiliza tablas e infografías
Organiza la información y el conocimiento de forma mucho más fácil y visual a través de imágenes, gráficas, infografías y dibujos sencillos. ¡Así, sí!
Un título genial
A la hora de llevar a cabo una presentación hay que perseguir dos objetivos: transmitir información y evitar bostezos. Para ello puede ser una buena praxis hacer un esquema y utilizar palabras y conceptos que ayuden a la asimilación del contenido. Aquí puedes incluir un dato relevante a destacar.
80%
20%
Utiliza líneas temporales…
Para contar historias de forma ordenada, jerárquica, estructurada y concisa. Estos son los cuatro pilares para llevar a cabo una presentación exitosa.
Mejora la comunicación sobre cualquier tema.
Representa datos con gráficos.
Tiene un color adecuado a su tema.
Utiliza timelines para contar historias.
Utiliza tablas e infografías
Desde tablas hasta gráficos, aprovecha estas herramientas para simplificar datos y enriquecer la comprensión de tu audiencia.
Lorem ipsum dolor sit
Lorem ipsum dolor
Consectetur adipiscing elit
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Lorem ipsum dolor sit
Lorem ipsum dolor
Consectetur adipiscing elit
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Los adversarios están en la planificación. fase de su operación. Ellos realizar investigaciones para comprender qué objetivos les permitirán para cumplir sus objetivos.
-Cosechar direcciones de correo electrónico -Identificar a los empleados en redes sociales -Recopilar comunicados de prensa, contratar premios, listas de asistentes a la conferencia -Descubra servidores con acceso a Internet
ADVERSARIO
Detectar reconocimiento a medida que sucede puede ser muy difícil, pero cuando los defensores descubren el reconocimiento, incluso mucho después del hecho puede revelar la intención de los adversarios.
-Recopilar registros de visitantes del sitio web para alertas y búsqueda histórica.Comportamientos exclusivos del reconocimiento.-Priorizar las defensas alrededor tecnologías o personas particulares
DEFENSOR
Esta es una fase esencial para los defensores. para entender. Aunque no pueden detectar el uso de armas cuando sucede, pueden inferir analizando malware artefactos. Detecciones contra Los artefactos armamentistas son a menudo los defensas más duraderas y resistentes.
-Realizar un análisis completo de malware – no solo qué carga útil arroja, sino cómo se hizo.
Defensor
Los adversarios están en preparación. y fase de puesta en escena de su operación. Es probable que la generación de malware no se haya realizado a mano: utilizan herramientas automatizadas. Un “arma” combina malware y explotar en una carga útil entregable.
-Obtener un arma, ya sea internamente o obtener a través de canales publicos o privados
ADVERSARIO
Aquí endurecimiento tradicional. Las medidas añaden resiliencia, pero son personalizadas. las capacidades son necesarias para detener exploits de día cero en esta etapa.
-Capacitación en sensibilización de los usuarios y Pruebas de correo electrónico para empleados. Capacitación en codificación segura para desarrolladores web. Escaneo regular de vulnerabilidades y prueba de penetración
Defensor
Los adversarios deben explotar una vulnerabilidad para acceder. El La frase “día cero” se refiere a la código de explotación utilizado sólo en este paso.
Software, hardware o vulnerabilidad humana Adquirir o desarrollar un exploit de día cero El adversario desencadenó exploits para vulnerabilidades basadas en servidor
ADVERSARIO
Instrumentación de punto final para detectar y registrar la actividad de instalación. Analizar la fase de instalación durante análisis de malware para crear nuevas mitigaciones de puntos finales.
-f HIPS para alertar o bloquear en común rutas de instalación, p. RECICLADOR. Comprenda si el malware requiere privilegios de administrador o solo usuario.
Defensor
Normalmente, los adversarios instalan un puerta trasera persistente o implante en el entorno de la víctima para mantener el acceso durante un período prolongado de tiempo. y Instalar webshell en el servidor web
-Instalar puerta trasera/implante en la víctima del cliente Cree un punto de persistencia agregando servicios, teclas de ejecución automática, etc.
ADVERSARIO
La última mejor oportunidad del defensor para bloquear la operación: bloqueando el canal C2. si los adversarios no puedo dar órdenes, defensores puede prevenir el impacto. Descubra la infraestructura C2 análisis exhaustivo de malware. Reforzar la red: Consolidar número de puntos de presencia en internet
Defensor
El malware abre un comando canal que permita al adversario manipular remotamente a la víctima. Comunicaciones bidireccionales abiertas canal a infraestructura C2 Los canales C2 más comunes han terminado protocolos web, DNS y de correo electrónico La infraestructura C2 puede ser adversaria propia red de víctimas o de otra víctima
ADVERSARIO
Cuanto más tiempo tenga un adversario CKC7 acceso, mayor será el impacto. Los defensores deben detectar esta etapa como lo más rápido posible mediante el uso forense evidencia, incluido el paquete de red capturas, para evaluación de daños. Establecer un manual de respuesta a incidentes, incluyendo el compromiso ejecutivo y plan de comunicaciones. Detectar exfiltración de datos, lateral movimiento, no autorizado uso de credenciales
Defensor
Con acceso práctico al teclado, Los intrusos cumplen la misión. meta. Lo que suceda después depende sobre quién está en el teclado. Recopilar credenciales de usuario Escalada de privilegios Reconocimiento interno Movimiento lateral a través del entorno
ADVERSARIO
El antídoto contra la APT es una defensa resistente. Mide la efectividad de tu contramedidas contra las amenazas. Sea ágil para adaptar sus defensas más rápido que las amenazas.
Resiliencia
El análisis de Cyber Kill Chain® guía la comprensión de qué información está y puede estar disponiblepara cursos de acción defensivos. Manténgase concentrado en su panorama de amenazas con vigilancia.
Reconstruccion
El análisis de múltiples cadenas de destrucción de intrusiones a lo largo del tiempo llama la atención sobre similitudes e indicadores superpuestos. Los defensores aprenden a reconocer y definir campañas de intrusión y comprender los objetivos de la misión del intruso. Identificar patrones: ¿qué buscan, por qué se dirigen a mí? Esto le ayudará a identificar la mejor manera de protegerse del próximo ataque. No puedes adelantarte a la amenaza a menos que comprendas la campaña.
Analisis
ConclusionLos defensores PUEDEN tener la ventaja: Comunicar mejor y mitigar los riesgos Desarrollar una verdadera resiliencia Medir los resultados de manera significativa Primeros pasos: Recuerde que no existe nada seguro, sólo defendible. Empiece por pensar diferente cuando realice cambios en su procesos, inversiones, métricas, comunicaciones con su equipo y liderazgo, modelos de dotación de personal y arquitecturas. Conozca sus amenazas... ya no se trata sólo de la defensa de la red. es se trata de defender mucho más a sus plataformas y usuarios móviles.
UNA SOLA MITIGACIÓN ROMPE LA CADENALos siete pasos deben realizarse correctamente para que se produzca un ciberataque. El defensor tiene siete oportunidades para romper la cadena.
Los ciberataques modernos son cada vez más sofisticados y diversos. Se utilizan técnicas avanzadas como el phishing, ransomware, y ataques de denegación de servicio (DDoS). Los atacantes a menudo emplean malware para infiltrarse en sistemas y robar información sensible. Además, el uso de inteligencia artificial está en aumento, lo que permite ataques más precisos y automatizados. Las motivaciones detrás de estos ataques varían, incluyendo el robo de datos, extorsión financiera y espionaje. Las organizaciones enfrentan un entorno en constante evolución, donde la ciberseguridad es crucial para protegerse contra amenazas emergentes. La colaboración entre sectores y la formación continua son esenciales para mitigar estos riesgos.
La "cadena de muerte cibernética" de Lockheed Martin es un marco conceptual que describe las fases que un atacante sigue para llevar a cabo un ciberataque exitoso. Se utiliza para entender y mitigar las amenazas cibernéticas. El modelo ayuda a las organizaciones a identificar las debilidades en su seguridad y a implementar defensas en cada etapa del ataque, promoviendo una postura de ciberseguridad más proactiva. aquí están las etapas de la cadena de muerte cibernética: 1. Reconocimiento 2. Armado 3. Entrega 4. Explotación 5. Instalación 6. Comando y Control 7. Acciones en la Meta