Para visualizar el sitio de manera óptima actualice el navegador. ×
ESPAÑOL
2 DÍAS
23 y 24 de Septiembre
SUIPACHA 280

Descripción

Todo empezó cuando Alicia, analista de seguridad estaba sentada en su oficina leyendo aburrida un manual de referencia sobre la ISO 27001. De repente, aparece Bad Rabbit en su sistema de monitoreo, vestido de ransomware y corriendo para auto-distribuirse por la red interna de la compañía mirando su crypto wallet crecer. De inmediato, Alicia sintió un gran interés por él y decidió seguirlo a su madriguera.

La madriguera resultó ser un túnel más profundo de lo que pensaba repleto de logs aparentemente sin sentido, por la que Alicia caía mientras intentaba recordar el ciclo de inteligencia y las técnicas de análisis que aprendió por el camino, sin saber si algún día llegaría al fondo. Finalmente, Alicia llega a un entorno de ejecución repleto de pistas falsas. El conejo no aparece por ningún lado y sólo ve un archivo que dice “ENABLE MACROS”. Sin pensarlo, acepta habilitar su ejecución y, frente a sus ojos, los archivos empiezan a encriptarse a toda velocidad. Alicia tendrá que realizar un análisis de la puerta de acceso que utilizó Bad Rabbit para llegar hasta él, descubrir sus motivaciones y que la lleve ante los reyes de la baraja para recuperar sus archivos.

Igual que la Alicia de nuestra historia, en este curso vamos a sumergirnos en el día a día de un analista de inteligencia, analizando ejemplos de ataques reales con ayuda del reconocido framework ATT&CK de MITRE y otras herramientas open source que podrás usar para realizar tus propios análisis. Una vez finalizada la capacitación, los participantes habrán aprendido a diferenciar distintos tipos de amenazas, las distintas fases de ataque en una campaña dirigida, cómo recolectar indicadores de compromiso, y cómo llevar a cabo un análisis de la información recolectada. Todas estas herramientas les brindarán las bases necesarias para implementar estrategias de defensa basadas en el análisis previo de las amenazas a las que se enfrentan las organizaciones.

Inteligencia de Amenazas (Threat Intelligence)

Ciclo de inteligencia Introducción a Amenazas Persistentes Avanzadas (APT) Cyber Kill Chain: disección de un ataque Técnicas de análisis Inteligencia aplicada al mundo digital (CTI)

Recolección

Definición y tipos de malware Indicadores de compromiso (IOCs): diferencia entre datos, información e inteligencia Herramientas para la recolección (VirusTotal, URLHaus, Twitter, Honeypots, Fuentes Publicas – OSINT, plataformas de monitoreo, etc.). Sandboxing y análisis de malware Almacenamiento y distribución de datos (MISP, OTX)

Análisis

El proceso de análisis de la información MITRE ATT&CK Framework Elaboración de hipótesis Identificando nuestros prejuicios Reglas de Yara

Atribución

Atribución de campañas Problemas de la atribución Motivaciones de los atacantes

Equipamiento

Los participantes deberán proveer su propia laptop con cualquier sistema operativo y al menos un puerto USB disponible. Además, deberán contar con VMWare Workstation Pro o VirtualBox instalado en sus computadoras. Las computadoras deberá tener al menos 30GB de espacio en disco y contar con conexión a internet. Se recomienda contar con al menos 4GB de RAM.

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
EQUIPAMIENTO
  • Los estudiantes deberán traer su propia notebook (excluyente).

Costos

Anticipado
USD 390
Hasta el 02/09
Regular
USD 450
04/09 al 20/09
En sitio
USD 600
23/09 al 24/09
BENEFICIOS:
*Descuentos para los que hayan tomado algún training el año pasado.
*Descuentos para compras en grupos.
*Descuentos para los que hayan asistido a la conferencia en alguna edición anterior.
*Descuento a estudiantes con certificado de alumno regular.
¿Consultas?
Para realizar consultas sobre el training o alguno de los beneficios, contacta a capacitacion@ekoparty.org

Instructores

Valentina Palacín
Valentina Palacín - Analista

Es Analista Threat Intelligence en Deloitte. Se especializa en el análisis y monitoreo de APTs usando para eso el Framework ATT&CK de MITRE. Es desarrolladora autodidacta, licenciada en Traducción e Interpretación de la Universidad de Málaga (UMA), y diplomada en Seguridad de la Información de la Universidad Tecnológica Nacional (UTN).

Ruth Esmeralda Barbacil
Ruth Esmeralda Barbacil - Analista

Es estudiante de Ingeniería en Sistemas de Información en la Universidad Tecnológica Nacional y trabaja en Deloitte en el área de Threat Intelligence & Analytics. Ha realizado tareas de investigación y análisis de Malware, Tácticas, Técnicas y Procedimientos (TTPs) y actividad de amenazas persistentes avanzadas (APT) con el fin de ayudar a la defensa y mitigación de las mismas.