ATT&CK: modelando al adversario

Por |2019-03-25T17:52:43-06:00marzo 10th, 2019|Categorías: 10-1, Conexiones, Conexiones 10-1|Etiquetas: , , , , |

Cuando se habla de retos en ciberseguridad, posiblemente uno de los más complejos es determinar quién está detrás de un ataque, cuáles son sus motivaciones y, sobre todo, cómo ha logrado sobrepasar los controles de seguridad de una organización.   Con el propósito de tener mayor visibilidad, la industria ha trabajado en varios frentes para perfilar a [...]

Ciclo de vida de los ataques avanzados

Por |2019-02-10T21:29:54-06:00julio 5th, 2015|Categorías: 6-2, Ciberseguridad, Ciberseguridad 6-2|Etiquetas: , , , , , , , , , |

En los últimos años se han realizado diversos esfuerzos por entender mejor la estructura y el enfoque de los ataques avanzados, los cuales son cometidos por adversarios que tienen suficientes recursos y entrenamiento para llevar a cabo campañas de intrusión de largo plazo, utilizando herramientas y técnicas avanzadas, y cuyas principales motivaciones son económicas y [...]

Ir a Arriba