Mario Guerra

2020

Mario Guerra Soto obtuvo el título de Ingeniero de Telecomunicación por la Universidad de Cantabria, Especialidad Telemática. Prosiguió sus estudios académicos con el “Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones” por la UOC/UAB/URV, y el “Máster en Búsqueda Avanzada de Evidencias Digitales y Lucha Contra el Cibercrimen” por la Universidad Autónoma de Madrid. Dispone de las prestigiosas certificaciones en ciberseguridad: GIAC CTI y GIAC REM; EC-Council CNDv1, CEHv9 y CHFIv8; y Cellebrite CASA y CCPA. Es profesor en materia forense digital del “Máster en Búsqueda Avanzada de Evidencias Digitales y Lucha Contra el Cibercrimen” de la UAM, colaborando además como docente de ciberseguridad en otros cursos organizados por otros organismos. También ha sido ponente en diversos eventos cyber como RootedCON, CyberCamp, C1b3rwall y Sh3llCON. Es autor del libro «Análisis de malware para sistemas Windows».



Taller 2020

Saltando del nivel técnico al táctico, y de ahí al operacional: Procesado y análisis de una amenaza


Cuando se trabaja como investigador forense digital en entornos corporativos, la gran mayoría de las investigaciones se deben a agentes externos que consiguen comprometer un sistema de la red. Partiendo de los artefactos forenses disponibles en los sistemas comprometidos, en los dispositivos de defensa perimetral y, con suerte, de una o más muestras de malware a analizar, el equipo de investigación deberá ir juntando las máximas piezas posibles del puzzle para intentar responder partiendo de evidencias técnicas el mayor número posible de las 5WH (What, When, Why, Where, Who y How). Como el alcance técnico de la investigación será limitado, la investigación deberá completarse con información procedente de otras fuentes, bien sean internas o externas, procesarla junto con la disponible del nivel técnico y obtener así una inteligencia a nivel táctico de la acción llevada a cabo por el adversario sobre el entorno corporativo.

Organizaciones maduras con un ciclo de inteligencia correctamente implantado y ejecutado serán capaces de llevar a cabo el salto de esa inteligencia a nivel táctico hasta un nivel operacional y poder así intentar contestar las preguntas pendientes, normalmente Who y Why, contextualizando la acción dentro de un marco geopolítico, étnico-religioso, etc. si los resultados de la investigación llevan a pensar que el agente de la amenaza tenía como objetivo las redes y sistemas de la organización o si, en cambio, se considera que simplemente fueron una víctima no intencionada. El objetivo de este taller es mostrar cuáles son los pasos que deben seguirse desde que se detecta una intrusión, ya sea de forma activa o reactiva, hasta que se debe tomar la difícil decisión de si es posible, o no, atribuir el ataque a un agente de la amenaza, que es la respuesta que normalmente más interesa al nivel estratégico de la organización.

0 Comentarios

Contesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contactanos

No estamos en este momento. Pero puede enviarnos un correo electrónico y nos pondremos en contacto con usted lo antes posible.

Enviando

Inicia Sesión con tu Usuario y Contraseña

o    

¿Olvidó sus datos?

Create Account