SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
DIRECCIÓN GENERAL DE
CIBERDEFENSA
Gestión de Incidentes
CERT / CSIRT
DIRECCIÓN GENERAL DE
CIBERDEFENSA
Gestión de Incidentes – CERT / CSIRT
Temario
• Definición de incidente
• Fases del proceso de respuesta a incidentes
• Abreviaturas
• Historia
• Tipos
• Beneficios
• Servicios
• Funcionamiento
• Conclusión
2
DIRECCIÓN GENERAL DE
CIBERDEFENSA
Incidente de Seguridad de la Información
3
DIRECCIÓN GENERAL DE
CIBERDEFENSA
Incidente de Seguridad de la Información
Un único evento o una serie de eventos indeseados o inesperados de
seguridad de la información que tienen una probabilidad significativa
de comprometer las operaciones de negocio y de amenazar la
seguridad de la información. [ISO/IEC 18044:2004]
4
Atenta contra:
Confidencialidad
Integridad
Disponibilidad
DIRECCIÓN GENERAL DE
CIBERDEFENSA
Norma ISO/IEC 27001
Recomienda el establecimiento de un proceso eficaz de gestión de
incidentes para los corregir impactos que pueden afectar a la
información, y proponer acciones preventivas para las futuras
amenazas.
“La rapidez con que se pueda reconocer, analizar y responder a las
amenazas, minimizará el daño y disminuirá los costos de recuperación.”
5
DIRECCIÓN GENERAL DE
CIBERDEFENSA
Fases del proceso de respuesta a incidentes
de seguridad
6
Preparación
Análisis y
detección
Contención,
erradicación
y
recuperación
Lecciones
aprendidas
DIRECCIÓN GENERAL DE
CIBERDEFENSA
Fases del proceso dinámico de respuesta a
incidentes de seguridad
7
Preparación
Análisis y
detección
Contención,
erradicación
y
recuperación
Lecciones
aprendidas
DIRECCIÓN GENERAL DE
CIBERDEFENSA
CSIRT - Historia
Gusano MORRIS (1988)
Primer ejemplar de malware auto replicable que afectó a Internet
8
DARPA (Defence Advanced Research Projects Agency)
CSIRT: el CERT/CC
Universidad de Carnegie Mellon, en Pitsburgh (Pensilvania)
DIRECCIÓN GENERAL DE
CIBERDEFENSA
Abreviaturas
• CERT o CERT/CC: Equipo de respuesta a emergencias informáticas / Centro de
Coordinación (Computer Emergency Response Team). Término registrado en EE.UU.
• CSIRT: Equipo de respuesta a incidentes de seguridad informática (Computer Security
Incident Response Team)
• IRT: Equipo de respuesta a incidentes (Incident Response Team)
• CIRT: Equipo de respuesta a incidentes informáticos (Computer Incident Response
Team)
• SERT: Equipo de respuesta a emergencias de seguridad (Security Emergency Response
Team)
9
DIRECCIÓN GENERAL DE
CIBERDEFENSA
CSIRT - Tipos
• Empresarial
• Académico
• Financiero
• Gubernamental
• Militar
• De soporte
• …
10
DIRECCIÓN GENERAL DE
CIBERDEFENSA
CSIRT - Beneficios
• Esfuerzo de respuesta focalizado
• Respuesta más rápida, coordinada y estandarizada
• Equipo estable con know-how sobre gestión de incidentes
• Punto centralizado de coordinación y diseminación de información
• Colaboración con la comunidad de seguridad de la información
11
DIRECCIÓN GENERAL DE
CIBERDEFENSA
CSIRT - Servicios
12
Servicios Reactivos Servicios Proactivos
Calidad de los Servicios de Gestión
de la Seguridad
• Servicio de alertas
• Gestión de incidentes
• Análisis de incidentes
• Respuesta a incidentes en sitio
• Soporte de respuesta a incidentes
• Coordinación de respuesta a incidentes
• Gestión de vulnerabilidades
• Análisis de vulnerabilidades
• Respuesta a vulnerabilidades
• Coordinación de respuesta a
vulnerabilidades
• Gestión de herramientas
• Análisis de herramientas
• Respuesta con herramientas
• Coordinación de respuesta con
herramientas
• Comunicados
• Vigilancia tecnológica
• Auditorias de seguridad o evaluaciones
• Configuración y mantenimiento de
seguridad, herramientas y aplicaciones e
infraestructura
• Desarrollo de herramientas de seguridad
• Servicios de detección de intrusos
• Difusión de información relacionada con la
seguridad
• Análisis de riesgos
• Continuidad de negocio y plan de
recuperación de desastres
• Consultoría de seguridad
• Sensibilización en seguridad
• Educación / Entrenamiento
• Evaluación de productos o certificación
DIRECCIÓN GENERAL DE
CIBERDEFENSA
CSIRT - Funcionamiento
13
EmailOtros
IDS
Teléfono
Triaje Requerimiento de
Información
Reporte de
Vulnerabilidad
Analizar
Reporte de
Incidente
Obtener información
de Contacto
Coordinar la
información
y respuesta
Proveer asistencia
técnica
DIRECCIÓN GENERAL DE
CIBERDEFENSA
Conclusión
La respuesta a incidentes debe ser parte
del ADN de la organización
14
DIRECCIÓN GENERAL DE
CIBERDEFENSA
¿Preguntas?
15
DIRECCIÓN GENERAL DE
CIBERDEFENSA
¡Muchas gracias!
Daniel Sasia
daniel.sasia@mindef.gov.ar
16

Más contenido relacionado

La actualidad más candente

Introduction: CISSP Certification
Introduction: CISSP CertificationIntroduction: CISSP Certification
Introduction: CISSP CertificationSam Bowne
 
Introduction to NIST Cybersecurity Framework
Introduction to NIST Cybersecurity FrameworkIntroduction to NIST Cybersecurity Framework
Introduction to NIST Cybersecurity FrameworkTuan Phan
 
Cybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation SlidesCybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation SlidesSlideTeam
 
Adversary Emulation using CALDERA
Adversary Emulation using CALDERAAdversary Emulation using CALDERA
Adversary Emulation using CALDERAErik Van Buggenhout
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewTandhy Simanjuntak
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoJhon Jairo Hernandez
 
NIST presentation on RMF 2.0 / SP 800-37 rev. 2
NIST presentation on RMF 2.0 / SP 800-37 rev. 2NIST presentation on RMF 2.0 / SP 800-37 rev. 2
NIST presentation on RMF 2.0 / SP 800-37 rev. 2NetLockSmith
 
Threat hunting for Beginners
Threat hunting for BeginnersThreat hunting for Beginners
Threat hunting for BeginnersSKMohamedKasim
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...PECB
 
NIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond ChapterNIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond ChapterTuan Phan
 
Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkPECB
 
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsCyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsMark Arena
 
CISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsCISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsKarthikeyan Dhayalan
 
How to implement NIST cybersecurity standards in my organization
How to implement NIST cybersecurity standards in my organizationHow to implement NIST cybersecurity standards in my organization
How to implement NIST cybersecurity standards in my organizationExigent Technologies LLC
 
Cyber security fundamentals
Cyber security fundamentalsCyber security fundamentals
Cyber security fundamentalsCloudflare
 
The importance of Cybersecurity
The importance of CybersecurityThe importance of Cybersecurity
The importance of CybersecurityBenoit Callebaut
 
Threat Hunting Procedures and Measurement Matrice
Threat Hunting Procedures and Measurement MatriceThreat Hunting Procedures and Measurement Matrice
Threat Hunting Procedures and Measurement MatriceVishal Kumar
 

La actualidad más candente (20)

Introduction: CISSP Certification
Introduction: CISSP CertificationIntroduction: CISSP Certification
Introduction: CISSP Certification
 
Introduction to NIST Cybersecurity Framework
Introduction to NIST Cybersecurity FrameworkIntroduction to NIST Cybersecurity Framework
Introduction to NIST Cybersecurity Framework
 
Cybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation SlidesCybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation Slides
 
Adversary Emulation using CALDERA
Adversary Emulation using CALDERAAdversary Emulation using CALDERA
Adversary Emulation using CALDERA
 
Global Cyber Threat Intelligence
Global Cyber Threat IntelligenceGlobal Cyber Threat Intelligence
Global Cyber Threat Intelligence
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An Overview
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
NIST presentation on RMF 2.0 / SP 800-37 rev. 2
NIST presentation on RMF 2.0 / SP 800-37 rev. 2NIST presentation on RMF 2.0 / SP 800-37 rev. 2
NIST presentation on RMF 2.0 / SP 800-37 rev. 2
 
Threat hunting for Beginners
Threat hunting for BeginnersThreat hunting for Beginners
Threat hunting for Beginners
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
 
NIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond ChapterNIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond Chapter
 
Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security Framework
 
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsCyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metrics
 
CISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsCISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security Concepts
 
SIEM and Threat Hunting
SIEM and Threat HuntingSIEM and Threat Hunting
SIEM and Threat Hunting
 
How to implement NIST cybersecurity standards in my organization
How to implement NIST cybersecurity standards in my organizationHow to implement NIST cybersecurity standards in my organization
How to implement NIST cybersecurity standards in my organization
 
Cyber security fundamentals
Cyber security fundamentalsCyber security fundamentals
Cyber security fundamentals
 
Understanding cyber resilience
Understanding cyber resilienceUnderstanding cyber resilience
Understanding cyber resilience
 
The importance of Cybersecurity
The importance of CybersecurityThe importance of Cybersecurity
The importance of Cybersecurity
 
Threat Hunting Procedures and Measurement Matrice
Threat Hunting Procedures and Measurement MatriceThreat Hunting Procedures and Measurement Matrice
Threat Hunting Procedures and Measurement Matrice
 

Destacado

Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Carlos A. Horna Vallejos
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentesjohnfer1234
 
Proyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-YamilethProyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-YamilethYamileth Miguel
 
Ingeniería Social - El hacking Psicológico - Daniel Sasia
Ingeniería Social - El hacking Psicológico - Daniel SasiaIngeniería Social - El hacking Psicológico - Daniel Sasia
Ingeniería Social - El hacking Psicológico - Daniel SasiaDaniel Sasia
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoJhon Jairo Hernandez
 
5th ME Business & IT Resilience Summit 2016 - Pandemics in BCM
5th ME Business & IT Resilience Summit 2016 - Pandemics in BCM5th ME Business & IT Resilience Summit 2016 - Pandemics in BCM
5th ME Business & IT Resilience Summit 2016 - Pandemics in BCMContinuity and Resilience
 
Como hacer el paper
Como hacer el paperComo hacer el paper
Como hacer el paperninguno
 
Sociedad de la in-seguridad
Sociedad de la in-seguridadSociedad de la in-seguridad
Sociedad de la in-seguridadDaniel Sasia
 
UVM Emergencias Médicas Básicas Sesión 14 Manejo de catástrofes
UVM Emergencias Médicas Básicas Sesión 14 Manejo de catástrofesUVM Emergencias Médicas Básicas Sesión 14 Manejo de catástrofes
UVM Emergencias Médicas Básicas Sesión 14 Manejo de catástrofesIris Ethel Rentería Solís
 

Destacado (20)

Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentes
 
Notificación y gestión de incidentes de seguridad en el sistema del Observato...
Notificación y gestión de incidentes de seguridad en el sistema del Observato...Notificación y gestión de incidentes de seguridad en el sistema del Observato...
Notificación y gestión de incidentes de seguridad en el sistema del Observato...
 
Proyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-YamilethProyecto final del curso de ITIL-Yamileth
Proyecto final del curso de ITIL-Yamileth
 
Clase 21
Clase 21Clase 21
Clase 21
 
Ingeniería Social - El hacking Psicológico - Daniel Sasia
Ingeniería Social - El hacking Psicológico - Daniel SasiaIngeniería Social - El hacking Psicológico - Daniel Sasia
Ingeniería Social - El hacking Psicológico - Daniel Sasia
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
BCM & IT Resilience in Aadhaar
BCM  &  IT Resilience in AadhaarBCM  &  IT Resilience in Aadhaar
BCM & IT Resilience in Aadhaar
 
5th ME Business & IT Resilience Summit 2016 - Pandemics in BCM
5th ME Business & IT Resilience Summit 2016 - Pandemics in BCM5th ME Business & IT Resilience Summit 2016 - Pandemics in BCM
5th ME Business & IT Resilience Summit 2016 - Pandemics in BCM
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Como hacer el paper
Como hacer el paperComo hacer el paper
Como hacer el paper
 
Gestión de Incidencias
Gestión de IncidenciasGestión de Incidencias
Gestión de Incidencias
 
RAMS - Catástrofes
RAMS - CatástrofesRAMS - Catástrofes
RAMS - Catástrofes
 
Master en psicologia de emergencias y catastrofes ucam (1)
Master en psicologia de emergencias y catastrofes ucam (1)Master en psicologia de emergencias y catastrofes ucam (1)
Master en psicologia de emergencias y catastrofes ucam (1)
 
Mapas de riesgo plec sincelejo
Mapas de riesgo plec sincelejoMapas de riesgo plec sincelejo
Mapas de riesgo plec sincelejo
 
Sociedad de la in-seguridad
Sociedad de la in-seguridadSociedad de la in-seguridad
Sociedad de la in-seguridad
 
PLAN OPERATIVO DE EMERGENCIA ANTA
PLAN OPERATIVO DE EMERGENCIA ANTAPLAN OPERATIVO DE EMERGENCIA ANTA
PLAN OPERATIVO DE EMERGENCIA ANTA
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
UVM Emergencias Médicas Básicas Sesión 14 Manejo de catástrofes
UVM Emergencias Médicas Básicas Sesión 14 Manejo de catástrofesUVM Emergencias Médicas Básicas Sesión 14 Manejo de catástrofes
UVM Emergencias Médicas Básicas Sesión 14 Manejo de catástrofes
 
Sistema de gestión de incidentes de seguridad del Observatorio para la Seguri...
Sistema de gestión de incidentes de seguridad del Observatorio para la Seguri...Sistema de gestión de incidentes de seguridad del Observatorio para la Seguri...
Sistema de gestión de incidentes de seguridad del Observatorio para la Seguri...
 

Similar a Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT

Clase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdfClase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdfssuser44ff1b
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfSesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfssuser44ff1b
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfManuelaRominaEsquive
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col AbogadosAntonio Ramos
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
seguridad_informática.pptx
seguridad_informática.pptxseguridad_informática.pptx
seguridad_informática.pptxInesA33
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasSymantec LATAM
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesPMI Capítulo México
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)PMI Capítulo México
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 

Similar a Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT (20)

Clase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdfClase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdf
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdfSesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
Sesion 7 - Gestión de Incidentes de Seguridad de la Información.pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la  Ciberseguridad sobre Infraestructura Crítica NacionalComo abordar la  Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdf
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
seguridad_informática.pptx
seguridad_informática.pptxseguridad_informática.pptx
seguridad_informática.pptx
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las Organizaciones
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)
 
Riesgo Tecnológico.pdf
Riesgo Tecnológico.pdfRiesgo Tecnológico.pdf
Riesgo Tecnológico.pdf
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 

Último

Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 

Último (20)

Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 

Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT

  • 1. DIRECCIÓN GENERAL DE CIBERDEFENSA Gestión de Incidentes CERT / CSIRT
  • 2. DIRECCIÓN GENERAL DE CIBERDEFENSA Gestión de Incidentes – CERT / CSIRT Temario • Definición de incidente • Fases del proceso de respuesta a incidentes • Abreviaturas • Historia • Tipos • Beneficios • Servicios • Funcionamiento • Conclusión 2
  • 3. DIRECCIÓN GENERAL DE CIBERDEFENSA Incidente de Seguridad de la Información 3
  • 4. DIRECCIÓN GENERAL DE CIBERDEFENSA Incidente de Seguridad de la Información Un único evento o una serie de eventos indeseados o inesperados de seguridad de la información que tienen una probabilidad significativa de comprometer las operaciones de negocio y de amenazar la seguridad de la información. [ISO/IEC 18044:2004] 4 Atenta contra: Confidencialidad Integridad Disponibilidad
  • 5. DIRECCIÓN GENERAL DE CIBERDEFENSA Norma ISO/IEC 27001 Recomienda el establecimiento de un proceso eficaz de gestión de incidentes para los corregir impactos que pueden afectar a la información, y proponer acciones preventivas para las futuras amenazas. “La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación.” 5
  • 6. DIRECCIÓN GENERAL DE CIBERDEFENSA Fases del proceso de respuesta a incidentes de seguridad 6 Preparación Análisis y detección Contención, erradicación y recuperación Lecciones aprendidas
  • 7. DIRECCIÓN GENERAL DE CIBERDEFENSA Fases del proceso dinámico de respuesta a incidentes de seguridad 7 Preparación Análisis y detección Contención, erradicación y recuperación Lecciones aprendidas
  • 8. DIRECCIÓN GENERAL DE CIBERDEFENSA CSIRT - Historia Gusano MORRIS (1988) Primer ejemplar de malware auto replicable que afectó a Internet 8 DARPA (Defence Advanced Research Projects Agency) CSIRT: el CERT/CC Universidad de Carnegie Mellon, en Pitsburgh (Pensilvania)
  • 9. DIRECCIÓN GENERAL DE CIBERDEFENSA Abreviaturas • CERT o CERT/CC: Equipo de respuesta a emergencias informáticas / Centro de Coordinación (Computer Emergency Response Team). Término registrado en EE.UU. • CSIRT: Equipo de respuesta a incidentes de seguridad informática (Computer Security Incident Response Team) • IRT: Equipo de respuesta a incidentes (Incident Response Team) • CIRT: Equipo de respuesta a incidentes informáticos (Computer Incident Response Team) • SERT: Equipo de respuesta a emergencias de seguridad (Security Emergency Response Team) 9
  • 10. DIRECCIÓN GENERAL DE CIBERDEFENSA CSIRT - Tipos • Empresarial • Académico • Financiero • Gubernamental • Militar • De soporte • … 10
  • 11. DIRECCIÓN GENERAL DE CIBERDEFENSA CSIRT - Beneficios • Esfuerzo de respuesta focalizado • Respuesta más rápida, coordinada y estandarizada • Equipo estable con know-how sobre gestión de incidentes • Punto centralizado de coordinación y diseminación de información • Colaboración con la comunidad de seguridad de la información 11
  • 12. DIRECCIÓN GENERAL DE CIBERDEFENSA CSIRT - Servicios 12 Servicios Reactivos Servicios Proactivos Calidad de los Servicios de Gestión de la Seguridad • Servicio de alertas • Gestión de incidentes • Análisis de incidentes • Respuesta a incidentes en sitio • Soporte de respuesta a incidentes • Coordinación de respuesta a incidentes • Gestión de vulnerabilidades • Análisis de vulnerabilidades • Respuesta a vulnerabilidades • Coordinación de respuesta a vulnerabilidades • Gestión de herramientas • Análisis de herramientas • Respuesta con herramientas • Coordinación de respuesta con herramientas • Comunicados • Vigilancia tecnológica • Auditorias de seguridad o evaluaciones • Configuración y mantenimiento de seguridad, herramientas y aplicaciones e infraestructura • Desarrollo de herramientas de seguridad • Servicios de detección de intrusos • Difusión de información relacionada con la seguridad • Análisis de riesgos • Continuidad de negocio y plan de recuperación de desastres • Consultoría de seguridad • Sensibilización en seguridad • Educación / Entrenamiento • Evaluación de productos o certificación
  • 13. DIRECCIÓN GENERAL DE CIBERDEFENSA CSIRT - Funcionamiento 13 EmailOtros IDS Teléfono Triaje Requerimiento de Información Reporte de Vulnerabilidad Analizar Reporte de Incidente Obtener información de Contacto Coordinar la información y respuesta Proveer asistencia técnica
  • 14. DIRECCIÓN GENERAL DE CIBERDEFENSA Conclusión La respuesta a incidentes debe ser parte del ADN de la organización 14
  • 16. DIRECCIÓN GENERAL DE CIBERDEFENSA ¡Muchas gracias! Daniel Sasia daniel.sasia@mindef.gov.ar 16