Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

2-Jorge-G-Manejo-y-Respuesta-Incidentes.pdf

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 25 Anuncio

Más Contenido Relacionado

Similares a 2-Jorge-G-Manejo-y-Respuesta-Incidentes.pdf (20)

Más reciente (20)

Anuncio

2-Jorge-G-Manejo-y-Respuesta-Incidentes.pdf

  1. 1. AECI “MANEJO Y RESPUESTA A INCIDENTES DE CIBERSEGURIDAD” AECI Asociación Ecuatoriana de Ciberseguridad
  2. 2. AECI AGENDA • ¿Qué es un incidente? • ¿Qué dicen las “buenas prácticas”? • ¿Qué camino debemos seguir? • Entonces, vamos por la gestión!
  3. 3. AECI Presentación Jorge C. Guerrón Eras. SECURITY INFORMATION & GRC SENIOR ADVISOR Ingeniero en Sistemas formado específicamente, Máster en Seguridad de las Tecnologías de la Información y de las Comunicaciones - UOC-UAB-URV, Diplomado en Seguridad de Aplicaciones Web y Bases de Datos – UOC, Diplomado en Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información - Centro de Innovación Tecnológica de la Fundación Rosario, Argentina, Diplomado Enseñanza-Aprendizaje efectivo en la Educación Superior. 10 años de experiencia específica desarrollando diferentes actividades en sub ramas de la seguridad de la Información, como Auditor, Oficial de Seguridad de la Información, Perito Informático Forense, Ingeniero Preventa y actualmente desarrollo actividades como Consultor Senior en Seguridad de la Información, involucrado en el desarrollo satisfactorio de proyectos en Ecuador, Colombia, Brasil, Puerto Rico, USA, España. Banca, Economía Popular y Solidaria, Retail, Seguros, Petróleo y Gas, Educación, Call Center, Telecomunicaciones, Desarrollo de SW, Salud, Sector Público (Gobierno) https://www.linkedin.com/in/jorgeguerroneras @toquilla_hat
  4. 4. AECI ¿Qué es un incidente?
  5. 5. AECI ¿Qué nos dicen las “buenas prácticas”? Incidente se refiere a una interrupción no planificada de un servicio, o reducción en la calidad de un servicio El propósito de gestión de incidentes es minimizar el impacto negativo de los incidentes mediante la restauración del funcionamiento normal del servicio lo más rápido posible
  6. 6. AECI ¿Qué nos dicen las “buenas prácticas”? DSS02: Proporcionar una respuesta oportuna y efectiva a las solicitudes de los usuarios y la resolución de todos los tipos de incidentes. Restaurar el servicio normal, registrar y completar las solicitudes de usuario; y registrar, investigar, diagnosticar, escalar y resolver los incidentes. Lograr una mayor productividad y minimizar las interrupciones mediante la resolución rápida de consultas e incidencias de los usuarios. Evaluar el impacto de los cambios y hacer frente a los incidentes del servicio. Resolver las solicitudes de los usuarios y restaurar el servicio como respuesta ante incidentes.
  7. 7. AECI ¿Qué nos dicen las “buenas prácticas”? Un evento es cualquier ocurrencia observable en un sistema o red. Un incidente de seguridad informática es una violación o amenaza inminente de violación de las políticas de seguridad informática, políticas de uso aceptable o prácticas de seguridad estándar
  8. 8. AECI ¿Qué nos dicen las “buenas prácticas”? A.16.1 Gestión de incidentes de seguridad de la información y mejoras. Asegurar un enfoque coherente y eficaz para la gestión de incidentes de seguridad de la información, incluida la comunicación de eventos de seguridad y debilidades.
  9. 9. AECI ¿Qué camino debemos seguir?
  10. 10. AECI Entonces, vamos por la gestión! Preparación. Detección y Análisis. Contención, Erradicación y Recuperación Actividades Post- incidente 2 1 3 4
  11. 11. AECI Preparación 1. Compromiso Alta Gerencia 2. Gestión del Riesgo 3. Gestión del Respaldos 4. Guía para atención 5. Medio de comunicación 6. Caja de herramientas 7. Selección del Equipo 8. Hardening
  12. 12. AECI Preparación Tratamiento Evidencia Registro de Incidente Reporte de Evento Erradicación Lecciones Aprendidas Acta Datos de quien reporta Detalle del reporte Activos afectados Necesito respaldo Medio de propagación Valorar incidente Actividad Hr. Fin Hr. Inicio Detalle Encargado Contención Recuperación Detalle Fecha Hora Tipo Encargado Foto Copia Actividad Detalle Debilidad Fortaleza Recomen
  13. 13. AECI Preparación IRT (Incident Response Team) Distribuido IMT (Incident Management Team) Central Coordinación Gestión Seguridad de la Información Informa Decide Externo
  14. 14. AECI Detección y Análisis Empleados Proveedores Red Logs de eventos Cuarto de Guerra NTP NIDS Vector de ataque Indicador Sniffer Fuente
  15. 15. AECI Contención, Erradicación y Recuperación
  16. 16. AECI Contención, Erradicación y Recuperación Recuperación Eliminar causa Estrategia Decisiones Parches Políticas Deshabilitar Recolección y manejo de evidencia Contención Erradicación Posible Imposible Respaldos
  17. 17. AECI Actividades Post-incidente Infraestructura Actualización Formación Desempeño Personas Documentos Completos Mejoras Costo
  18. 18. AECI Art. 10 .- Principios Calidad y Exactitud Seguridad de datos personales Responsabilidad proactiva y demostrada Art. 17 .- Derecho a la portabilidad Actividades Post-incidente
  19. 19. AECI Art. 37 .- Seguridad de datos personales Verificación, evaluación y valoración continua Medias de control Mitigación adecuada de riesgos Anonimización Seudononimización Cifrado Mantener CIA Resiliencia Técnica Física Administrativa Jurídica Actividades Post-incidente
  20. 20. AECI Art. 38 .- Medidas de seguridad en el ámbito del sector público EGSI v2 incluir Medidas para los casos de tratamiento de datos personales Actividades Post-incidente
  21. 21. AECI Art. 46 .- Notificación de vulneración de seguridad al titular Medidas de respuesta Consideradas atenuante Actividades Post-incidente
  22. 22. AECI ¿CONSULTAS?
  23. 23. AECI @AECIEcuador @AECIb www.linkedin.com/in/aeci/
  24. 24. AECI ¡GRACIAS POR SU TIEMPO!
  25. 25. AECI AECI Asociación Ecuatoriana de Ciberseguridad 2018 - 2021

×