Attack is old. Defense is cooler!

Download this episode

Download Video

Description

Hoy día vivimos tiempos en donde los medios, por pequeños que sean, reservan titulares en donde muestran a hackers o pseudo-hackers utilizar brechas de seguridad para romper algo. Y hasta parece fácil!

También es muy común ver en los congresos de seguridad charlas única y exclusivamente de hacking, y muy pocas, o prácticamente ninguna dedicada al noble arte de la defensa. Y no es por culpa de los congresos. Es porque el hacking es cool, y seguramente todos los documentos que reciban así como opciones de charla sean de esta temática.

En el plano puramente laboral y corporativo, es cada vez más común ver a auditores de seguridad, equipos de red-team o pentesters en general exponer en informes numerosas vulnerabilidades, riesgos, amenazas, etc. En determinadas ocasiones – y siempre atendiendo al informe – se puede observar que los apartados reservados a la exposición de vulnerabilidades se convierte en toda una oda al ego del auditor, mostrándose de manera concienzuda todo el proceso de ataque, explotación y post-explotación. Por el contrario, es en el apartado mitigaciones/recomendaciones de seguridad en donde con frecuencia nos encontramos información de carácter general y de poco valor, atendiéndose en muchos casos a justificar la compra de productos para minimizar y/o erradicar las amenazas descubiertas.

Gracias a estas y otras cuestiones se pierde foco en el mensaje que realmente importa, y no es otro que el hacer nuestra defensa mucho más fuerte.

Y realizar esta tarea es algo muy duro...

Este documento hará foco en cómo configurar ciertos elementos de Windows para transformar la información en información de valor, más que en productos que transforman la información en valor. Para ello, se mostrarán algunos ejemplos de configuraciones para determinados tipos de ataque, respuesta a incidentes o auditoría de accesos.

Muchas empresas fallan a la hora de modelar y configurar los sistemas para conseguir información de valor. Conocer los procedimientos, las personas y la tecnología. Estudiar los tipos de ataque y configurar la infraestructura para detectarlo.

Porque una buena defensa, también puede ser cool...

 

Juan Garrido

Juan Garrido es un apasionado de la seguridad. Trabaja en la empresa NCC Group como consultor especializado en test de intrusión y respuesta a incidentes. En sus más de nueve años como profesional de seguridad, ha trabajado en numerosos proyectos de seguridad e investigaciones de tipo judicial. Juan ha escrito varios libros técnicos y herramientas de seguridad, como por ejemplo VOYEUR, herramienta desarrollada íntegramente en PowerShell para auditar los servicios de Directorio Activo.

Juan ha sido reconocido como MVP - Microsoft Most Valuable Professional - desde hace más de tres años, en la categoría de Cloud and Datacenter Management, anteriormente conocida como Enterprise Security. Como ponente, Juan ha participado en muchas conferencias de renombre. Algunas de ellas son RootedCon, GsickMinds, DEFCON, Troopers, BlackHat, BSides, etc.

Puedes encontrarle hablando de seguridad en Twitter @tr1ana, o en su blog Security By Default.

 

Embed

Format

Available formats for this video:

Actual format may change based on video formats available and browser capability.

    The Discussion

    Comments closed

    Comments have been closed since this content was published more than 30 days ago, but if you'd like to send us feedback you can Contact Us.