El 14 de septiembre de 2017, publicamos una versión revisada de nuestra Política de privacidad. Tu uso continuado de video2brain.com significa que aceptas este documento revisado, por lo que te recomendamos que dediques unos minutos a leerlo y comprenderlo.

Fundamentos de la ciberseguridad para profesionales IT

Prepararse para un incidente informático

Prueba ahora LinkedIn Learning sin cargo y sin compromiso.

Prueba gratis Mostrar modalidades de suscripción
Explicaremos cuáles son las fases y tareas que toda organización debe acometer para estar preparada ante la posibilidad de que un incidente se materialice y pueda causar daños a su infraestructura y/o a la información que esta almacena o gestiona.

Transcripción

Prepararse para potenciales incidentes que pueden tener lugar en nuestra infraestructura, ya sean fortuitos o debidos a ataques es un esfuerzo importante, cuya recompensa se obtiene el día que somos capaces de responder de forma eficiente, sabiendo que hemos preservado la continuidad de la actividad de nuestra organización con unos daños nulos o mínimos. Esta preparación implica formar y entrenar un equipo de respuesta definir y realizar ejercicios en base a los procesos de seguridad diseñados y adquirir las herramientas y recursos necesarios para que el equipo pueda desempeñar sus funciones. A la hora de asignar recursos a un plan de respuesta a incidentes, la primera pregunta que debemos hacernos es si el equipo de respuesta debe ser propio o externalizado. La primera opción implica una mayor especialización por parte del equipo en cuanto al conocimiento e implicación que tienen con la infraestructura de la empresa y la arquitectura de seguridad implementada. Por otro lado, una externalización del servicio supone un importante ahorro de costes fijos de personal altamente cualificado. Para que un servicio externalizado de respuestas a incidentes sea eficaz, hay que documentar e inventariar toda la infraestructura técnica de la organización, así como los recursos humanos. Debe asegurarse que los registros sean fieles y seguros. La arquitectura de seguridad debe estar perfectamente documentada. Toda esta información debe estar a disposición del equipo de respuesta para maximizar las probabilidades de éxito en sus intervenciones. Hay que proporcionar acceso al equipo a las herramientas internas. Y para garantizar que el equipo está familiarizado con nuestra organización, este debe participar o incluso organizar los ejercicios de seguridad. Lo primero que hay que establecer es una hoja de ruta, es decir, marcarse una serie de hitos que hay que ir cumpliendo para garantizar que tenemos un buen plan. El punto de partida debería ser un cuestionario que refleje el nivel de preparación frente a incidentes. En base a las respuestas del cuestionario estableceremos prioridades para poner remedio a los puntos débiles que detectemos. CREST es una organización sin ánimo de lucro que proporciona servicios de seguridad técnica de la información, entre sus herramientas disponemos de forma gratuita del test de evaluación de madurez en respuesta a incidentes de ciberseguridad en dos formatos: el resumido y el extendido. Este test consiste en una hoja de cálculo con gran cantidad de preguntas sobre las tres fases consideradas por CREST para responder a un incidente de ciberseguridad. La fase uno o de preparación consta de cinco secciones. La fase dos, de respuesta, consta de cuatro. Y la fase tres consta de seis secciones. Mediante este u otros cuestionarios hemos podido evaluar la situación actual en que nos encontramos. A continuación, deberemos seleccionar las fuentes de información de las que nos nutriremos para conocer la situación real en cada momento. Una buena herramienta podría ser una base de datos de conocimiento alimentada por fuentes de inteligencia sobre amenazas para poder ser consultada cuando nos encontremos con un incidente, es decir, para comparar lo que nos está ocurriendo con esa base de conocimiento. La inteligencia sobre amenazas se divide en tres niveles: el estratégico indica formas de actuación, planes, campañas previstas del mismo tipo de amenazas, etc. En general, se trata de informes completos de distintas organizaciones públicas para beneficio general sobre ataques sufridos o investigaciones desarrolladas por ellos. Las empresas de ciberseguridad son las más prolíficas a la hora de publicar este tipo de informes. En el nivel táctico, el objetivo sería intercambiar información con organismos pares: miembros de una misma asociación o amparados por un mismo organismo. Es común encontrar este tipo de comunidades formadas a partir de sectores de mercado o industriales como, por ejemplo, FS-ISAC o centro de intercambio y análisis de información de servicios financieros. A nivel operacional tenemos un clásico: los indicadores de compromiso o IOCs. La idea de las herramientas basadas en indicadores de compromisos es aplicar configuraciones y parámetros de forma dinámica a firewalls y sistemas de detección de intrusión para mejorar su capacidad de alerta y bloqueo de amenazas. Disponiendo de la información a varios niveles, debemos pasar a los procedimientos y tecnologías a los que recurriremos para responder a los incidentes. Estos deben estar debidamente inventariados, instalados y configurados en nuestra infraestructura para resultar útiles. Un sistema de seguimiento de incidentes es una herramienta fundamental de acopio y comunicación de información durante la gestión de un incidente, será el punto de referencia al que acudir desde la detección del incidente hasta el cierre del mismo. Para conocer el estado y el procedimiento de respuesta, así como el impacto que el incidente está causando en la organización. Los manuales de estrategia o libro de jugadas, como le dicen los anglosajones, son manuales específicos de operación para responder a incidentes específicos, sería el equivalente deportivo a las jugadas ensayadas. El propósito es disponer de un manual de acción de fácil acceso y ejecución, lo suficientemente ajustado a cada modelo de incidente que se contemple o a distintas fases de estos. Los kits de emergencia son lotes de herramientas y recursos preparados para poder disponer de ellos en el momento en el que salta la alarma, sin tener que pararse a hacer acopio de recursos. El material más común es una computadora portátil, software forense preinstalado, soportes digitales en blanco para copias de seguridad, clonadora de discos, cableado de alimentación y red suplementario y herramientas básicas para manipular hardware. Dado que los incidentes son momentos de crisis durante los cuales las personas actúan con más estrés del habitual, es conveniente que los miembros del equipo de respuesta a incidentes, conozcan de antemano a la gente con la que van a tener que trabajar, principalmente a los miembros de IT, dado que son quienes pueden facilitarles o entorpecerles el trabajo. También es importante que la dirección de la empresa preautorice al personal de seguridad para tomar ciertas decisiones en situaciones de crisis. La última fase de preparación para responder apropiadamente a incidentes de seguridad es practicar. Los ejercicios ponen a prueba los procedimientos, las fuentes de información y a los equipos permitiendo evaluar la capacidad real de respuesta y el impacto residual que causarían incidentes auténticos. Uno de los sitios donde podemos encontrar ejercicios prácticos y guías de entrenamiento es la web de enisa, Agencia de la Unión Europea para la Seguridad de la Red y la Información.

Fundamentos de la ciberseguridad para profesionales IT

Descubre distintos métodos de evaluación de riesgos y de gestión de incidentes basados en frameworks o marcos de trabajo preestablecidos de alto reconocimiento a nivel mundial.

2:58 horas (27 Videos)
Actualmente no hay comentarios.
 
Temas:
IT
Seguridad IT
Fecha de publicación:29/08/2017

Este curso video2brain está disponible como descarga y para ser visualizado online. ¡Pero no hace falta que decidas entre las dos opciones! Al comprar el curso, disfrutarás de ambas posibilidades.

La descarga te permite ver las lecciones sin estar conectado/a a internet y supone una navegación fácil y ágil entre capítulo y capítulo. Si vas a trabajar en diferentes ordenadores o si no quieres descargarte el curso completo, entra en la web con tus datos de acceso y disfruta directamente de tus vídeos online. Te deseamos que disfrutes de este curso y te resulte de mucha utilidad.

Estamos a tu disposición si tienes cualquier tipo de duda o pregunta.