Jean Belmont Blog |
IOCs, una palabra de moda, un tema caliente. Pero, ¿realmente conocemos sus capacidades? Posted: 25 Mar 2016 01:00 AM PDT Con el fin de asegurar y mantener una infraestructura TI es vital conocer lo que está sucediendo en la red y lo que se está ejecutando en los Endpoint. Eso significa que, administradores y otras partes interesadas, necesitan saber si algo inusual está ocurriendo en la red corporativa. Cuando hablamos de "inusual" nos referimos a cualquier posible amenaza y/o actividad sospechosa que puede haber sucedido o está sucediendo realmente dentro de la infraestructura de la empresa. Hasta ahora, el principal servicio que la mayoría de las empresas ofrecen para alertar sobre las últimas amenazas es el de ofrecer una suscripción sobre las últimas vulnerabilidades, malware, atributos IPs maliciosas, URLs, etc., que pueden causar riesgo para una organización. Esta información ayudará a los ingenieros para planificar y prepararse de forma proactiva para evitar que su organización caiga bajo un ataque y añadir esa información a los sistemas de seguridad perimetral de su infraestructura para su detección y prevención. Tales servicios son ahora comunes en las industrias de TI y una organización no dudará en pagar una cantidad determinada para conseguir las últimas actualizaciones a través de la inteligencia de amenazas que ofrece una empresa de seguridad. Hasta aquí bien, ya que mediante este servicio, una empresa puede prevenirse de posibles ejecuciones hacia comunicaciones maliciosas o poder combatir su infraestructura ante por una vulnerabilidad concreta. Pero, ¿realmente estamos protegiendo nuestra infraestructura? La respuesta es SI, pero de una manera incompleta, ya que el valor de estos servicios es muy alto pero la vida de sus entregables, por norma general, suele ser muy corta. ¿De qué manera podemos complementar esa protección?
Siguiente generación en la detección de amenazas avanzadas.Cada día, los analistas de seguridad se enfrentan a unir las piezas de distintos eventos de seguridad relacionados con nuevas amenazas y a una necesidad de compartir incidentes de seguridad y a tener una más rápida respuesta ante un incidente de ciberseguridad. Estas piezas pueden ser simples observables (una ip, url, un hash…), o mucho más compleja, donde requieren la ingeniería inversa y un análisis avanzado. Cuando se han reunido todos esos patrones, el resultado acumulado equivale a lo que nos referimos como Indicadores de Compromiso (IOC). Para muchos, si se les habla de IOCs, es como si les hablaran en otro idioma, pero los analistas de seguridad deben estar familiarizados con el concepto IOC y todas sus capacidades. Para empezar vamos a definir el término IOC:
¿Parece sencillo, no?Si nos centramos en sus casos de uso, se pueden describir desde un listado de indicadores hasta un incidente completo de ciberseguridad para su análisis, investigación y/o respuesta, pudiendo obtener respuesta al 'Qué, Quién, Por qué, Cómo, Dónde y Cuándo' de dicho incidente. Alguno de estos casos de uso podría ser:
La caracterización de un IOC podrá ser distinta según las necesidades, tanto para su detección posterior, caracterización o compartición, pudiendo usar diferentes estándares. Esto es sólo una breve introducción a IOCs, pero mediante este blog, en siguientes artículos, queremos profundizar más y así ayudar aquellos analistas de seguridad interesados en el tema. Estos serán alguno de ellos:
The post IOCs, una palabra de moda, un tema caliente. Pero, ¿realmente conocemos sus capacidades? appeared first on Media Center Spain. |
WordPress 4.5 candidata a definitiva Posted: 24 Mar 2016 05:38 PM PDT La versión candidata a definitiva de WordPress 4.5 ya está disponible. Hemos realizado 49 cambios desde la Beta 4 de hace una semana. RC (candidata a definitiva) significa que ya lo hemos logrado, pero que con millones de usuarios y miles de plugins y temas es posible que se nos haya pasado algo. Esperamos lanzar WordPress 4.5 el martes 12 de abril, pero necesitamos tu ayuda para lograrlo. Si aún no has probado la versión 4.5 ¡ahora es el momento! ¿Crees haber encontrado un fallo? Por favor, publícalo en el foro de soporte Alpha/Beta. Si aparece algún fallo podrás encontrarlo ahí. Para probar WordPress 4.5, puedes usar el plugin WordPress Beta Tester o descargar aquí la versión candidata a definitiva (zip). Para más información acerca de las novedades de la versión 4.5 revisa las entradas en el blog de la Beta 1, la Beta 2, la Beta 3 y la Beta 4. Desarrolladores, por favor, probad vuestros temas y plugins con WordPress 4.5 y actualizad el Probado hasta de la versión en el léame a la 4.5 antes de la semana que viene. Si encuentras problemas de compatibilidad – nunca queremos romper nada – por favor publícalos en los foros de soporte para que podamos solucionarlos antes de la versión final. Asegúrate de seguir el desarrollo del núcleo en el blog de desarrollo, donde seguiremos publicando notas para los desarrolladores de la versión 4.5. Libre como la Libertad |
You are subscribed to email updates from a feed. To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States |
No hay comentarios:
Publicar un comentario