SlideShare una empresa de Scribd logo
1 de 7
Respuesta a incedentes
Aque se refire “respuestas a indecentes
Bueno se refiere: La Ingeniería de Seguridad en Respuesta a Incidentes (ISRI) es un campo de la
seguridad informática que se enfoca en desarrollar y aplicar técnicas y procesos para responder y
mitigar incidentes de seguridad. Su objetivo principal es minimizar el impacto de los incidentes de
seguridad en los sistemas y redes de una organización.
La ISRI implica una combinación de
habilidades técnicas, conocimientos
de seguridad informática y
comprensión de los entornos
empresariales. Los profesionales en
ISRI se encargan de investigar, analizar
y responder a incidentes de seguridad
de manera eficiente y efectiva. Esto
puede incluir la identificación de
brechas de seguridad, la recolección
de evidencia digital, el análisis
forense, la remediación de sistemas
comprometidos y la implementación
de medidas de seguridad adicionales
para prevenir futuros incidentes.
Algunas de las actividades clave realizadas en el marco de la ISRI son:
 1-Detección y respuesta: Monitoreo y análisis constante de los sistemas y redes para identificar posibles incidentes de
seguridad y responder de manera oportuna para minimizar el daño.
 2- Investigación forense: Recopilación y análisis de evidencia digital para determinar la causa raíz de un incidente,
identificar al responsable y recopilar pruebas para posibles acciones legales.
 3- Análisis de malware: Investigación de software malicioso para comprender su funcionamiento, características y posibles
mitigaciones.
 4- Gestión de incidentes: Coordinación de equipos y recursos durante la respuesta a incidentes, asegurándose de que se
sigan los procedimientos adecuados y se tomen las medidas necesarias para contener y remediar el incidente.
 5- Mejora continua: Evaluación de los incidentes ocurridos y análisis de lecciones aprendidas para implementar mejoras
en los procesos, políticas y medidas de seguridad de la organización.
 6- Delegar las funciones de respuesta ante incidentes: En cuanto se avisa a otro usuario de respuesta ante incidentes y
este se conecta, el gestor de incidentes Es importante que entiendan lo que se exige de su función y cómo deben
colaborar con al equipo de incidentes de forma rápida y eficaz Otra de las ventajas de definir las funciones es que
posibilita una mayor adaptabilidad y flexibilidad. Siempre que alguien sepa cómo desempeñar una función específica,
podrá ejercerla para cualquier incidente.
 7-resolver el incedentes: No existe ningún proceso integral que pueda resolver todos los incidentes. Si lo hubiera nos
habríamos limitado a automatizarlo y ya habríamos terminado. En vez de eso, inspírate en el método científico. Itera a
partir del siguiente
Evaluaciones de seguridad
evaluaciones de seguridad son
un componente fundamental de
la Ingeniería de Seguridad, ya
que permiten identificar y
evaluar las vulnerabilidades y
riesgos en los sistemas redes y
aplicaciones de una
organización. Estas evaluaciones
tienen como objetivo principal
identificar las debilidades en la
infraestructura de seguridad y
proporcionar recomendaciones
para asi poder mejorarla.
Existen diferentes tipos de evaluaciones de seguridad que se pueden llevar a cabo entre las
cuales se destacan las siguientes:
 1. Evaluación de vulnerabilidades: Consiste en identificar y clasificar las vulnerabilidades existentes en los sistemas y
aplicaciones de una organización. Se utilizan herramientas automatizadas y técnicas de análisis manual para descubrir posibles
brechas de seguridad.
 2. Pruebas de penetración: También conocidas como "penetration testing" o "ethical hacking", estas pruebas buscan simular
ataques reales a los sistemas con el objetivo de identificar las vulnerabilidades y evaluar su impacto potencial Se utilizan
técnicas de ataque controladas para evaluar la capacidad de resistencia de los sistemas y redes
 3. Evaluación de configuración: En esta evaluación se revisan y analizan las configuraciones de los sistemas y redes para
identificar errores de configuración que puedan ser explotados por atacantes. Se verifica que se sigan las mejores prácticas de
seguridad y se recomienda ajustar las configuraciones según sea necesario.
 4. Evaluación de aplicaciones web: Se centra en identificar las vulnerabilidades específicas de las aplicaciones web, como las
inyecciones SQL, las vulnerabilidades de cross-site scripting (XSS) y la falta de autenticación adecuada. Se analizan tanto la capa
de presentación como la lógica de negocio de las aplicaciones
 5. Evaluación de cumplimiento: Este tipo de evaluación se enfoca en asegurar que una organización cumpla con los requisitos
regulatorios y de cumplimiento de la industria en la que opera. Se verifica si se siguen las políticas, procedimientos y estándares
establecidos.
Al finalizar una evaluación de seguridad se generan informes detallados que incluyen los hallazgos, las recomendaciones y un plan de
acción para remediar las vulnerabilidades identificadas. Estos informes son utilizados por los profesionales de seguridad para guiar la
implementación de medidas de seguridad y mejorar la postura de seguridad de la organización.
Colaboración con
expertos en
ciberseguridad
estos La Ingeniería de Seguridad
se beneficia enormemente de la
colaboración con expertos en
ciberseguridad. La colaboración
con estos profesionales permite
un enfoque más integral y
especializado para abordar los
desafíos de seguridad y
garantizar la protección efectiva
de los sistemas y datos de una
organización.
Colaboración con expertos
en ciberseguridad
 1- Asesoramiento y consultoría: Los expertos en ciberseguridad pueden brindar asesoramiento y consultoría a los
ingenieros de seguridad en diferentes áreas, como la selección de soluciones y herramientas de seguridad, la
elaboración de políticas y procedimientos de seguridad, la evaluación de riesgos y la planificación estratégica de
seguridad 2- Análisis y respuesta a incidentes: Los expertos en
 ciberseguridad aportan experiencia en el análisis forense y la respuesta a incidentes. Pueden colaborar con los
ingenieros de seguridad en la identificación y mitigación de amenazas, la recolección y análisis de evidencia digital, y
la implementación de medidas de remediación
 3- Pruebas de penetración y evaluaciones de seguridad: Los expertos en ciberseguridad pueden realizar pruebas de
penetración y evaluaciones de seguridad más avanzadas, utilizando técnicas y herramientas especializadas. Su
experiencia puede ayudar a identificar vulnerabilidades y debilidades que podrían pasar desapercibidas para los
ingenieros de seguridad internos
 La colaboración efectiva entre ingenieros de seguridad y expertos en ciberseguridad permite aprovechar la
experiencia y el conocimiento especializado de ambos grupos para abordar los desafíos de seguridad de manera
más efectiva. Al trabajar juntos, se pueden implementar estrategias de seguridad más sólidas y mitigar de manera
más efectiva las amenazas en constante evolución en el panorama de la ciberseguridad..

Más contenido relacionado

Similar a xd2.0.pptx

Ethical hacking
Ethical hackingEthical hacking
Ethical hackingNoe Solis
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manuallonginus692
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Políticas de Seguridad Informática
Políticas de Seguridad InformáticaPolíticas de Seguridad Informática
Políticas de Seguridad InformáticaRobert Rodriguez
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoJmishell Gomez Yepez
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaNathy Ahdz
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaNathy Ahdz
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoALEX VALENZUELA
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor NykielIván Portillo
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
 

Similar a xd2.0.pptx (20)

Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Políticas de Seguridad Informática
Políticas de Seguridad InformáticaPolíticas de Seguridad Informática
Políticas de Seguridad Informática
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistema
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistema
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 

Último

ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 

Último (20)

ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 

xd2.0.pptx

  • 1. Respuesta a incedentes Aque se refire “respuestas a indecentes Bueno se refiere: La Ingeniería de Seguridad en Respuesta a Incidentes (ISRI) es un campo de la seguridad informática que se enfoca en desarrollar y aplicar técnicas y procesos para responder y mitigar incidentes de seguridad. Su objetivo principal es minimizar el impacto de los incidentes de seguridad en los sistemas y redes de una organización.
  • 2. La ISRI implica una combinación de habilidades técnicas, conocimientos de seguridad informática y comprensión de los entornos empresariales. Los profesionales en ISRI se encargan de investigar, analizar y responder a incidentes de seguridad de manera eficiente y efectiva. Esto puede incluir la identificación de brechas de seguridad, la recolección de evidencia digital, el análisis forense, la remediación de sistemas comprometidos y la implementación de medidas de seguridad adicionales para prevenir futuros incidentes.
  • 3. Algunas de las actividades clave realizadas en el marco de la ISRI son:  1-Detección y respuesta: Monitoreo y análisis constante de los sistemas y redes para identificar posibles incidentes de seguridad y responder de manera oportuna para minimizar el daño.  2- Investigación forense: Recopilación y análisis de evidencia digital para determinar la causa raíz de un incidente, identificar al responsable y recopilar pruebas para posibles acciones legales.  3- Análisis de malware: Investigación de software malicioso para comprender su funcionamiento, características y posibles mitigaciones.  4- Gestión de incidentes: Coordinación de equipos y recursos durante la respuesta a incidentes, asegurándose de que se sigan los procedimientos adecuados y se tomen las medidas necesarias para contener y remediar el incidente.  5- Mejora continua: Evaluación de los incidentes ocurridos y análisis de lecciones aprendidas para implementar mejoras en los procesos, políticas y medidas de seguridad de la organización.  6- Delegar las funciones de respuesta ante incidentes: En cuanto se avisa a otro usuario de respuesta ante incidentes y este se conecta, el gestor de incidentes Es importante que entiendan lo que se exige de su función y cómo deben colaborar con al equipo de incidentes de forma rápida y eficaz Otra de las ventajas de definir las funciones es que posibilita una mayor adaptabilidad y flexibilidad. Siempre que alguien sepa cómo desempeñar una función específica, podrá ejercerla para cualquier incidente.  7-resolver el incedentes: No existe ningún proceso integral que pueda resolver todos los incidentes. Si lo hubiera nos habríamos limitado a automatizarlo y ya habríamos terminado. En vez de eso, inspírate en el método científico. Itera a partir del siguiente
  • 4. Evaluaciones de seguridad evaluaciones de seguridad son un componente fundamental de la Ingeniería de Seguridad, ya que permiten identificar y evaluar las vulnerabilidades y riesgos en los sistemas redes y aplicaciones de una organización. Estas evaluaciones tienen como objetivo principal identificar las debilidades en la infraestructura de seguridad y proporcionar recomendaciones para asi poder mejorarla.
  • 5. Existen diferentes tipos de evaluaciones de seguridad que se pueden llevar a cabo entre las cuales se destacan las siguientes:  1. Evaluación de vulnerabilidades: Consiste en identificar y clasificar las vulnerabilidades existentes en los sistemas y aplicaciones de una organización. Se utilizan herramientas automatizadas y técnicas de análisis manual para descubrir posibles brechas de seguridad.  2. Pruebas de penetración: También conocidas como "penetration testing" o "ethical hacking", estas pruebas buscan simular ataques reales a los sistemas con el objetivo de identificar las vulnerabilidades y evaluar su impacto potencial Se utilizan técnicas de ataque controladas para evaluar la capacidad de resistencia de los sistemas y redes  3. Evaluación de configuración: En esta evaluación se revisan y analizan las configuraciones de los sistemas y redes para identificar errores de configuración que puedan ser explotados por atacantes. Se verifica que se sigan las mejores prácticas de seguridad y se recomienda ajustar las configuraciones según sea necesario.  4. Evaluación de aplicaciones web: Se centra en identificar las vulnerabilidades específicas de las aplicaciones web, como las inyecciones SQL, las vulnerabilidades de cross-site scripting (XSS) y la falta de autenticación adecuada. Se analizan tanto la capa de presentación como la lógica de negocio de las aplicaciones  5. Evaluación de cumplimiento: Este tipo de evaluación se enfoca en asegurar que una organización cumpla con los requisitos regulatorios y de cumplimiento de la industria en la que opera. Se verifica si se siguen las políticas, procedimientos y estándares establecidos. Al finalizar una evaluación de seguridad se generan informes detallados que incluyen los hallazgos, las recomendaciones y un plan de acción para remediar las vulnerabilidades identificadas. Estos informes son utilizados por los profesionales de seguridad para guiar la implementación de medidas de seguridad y mejorar la postura de seguridad de la organización.
  • 6. Colaboración con expertos en ciberseguridad estos La Ingeniería de Seguridad se beneficia enormemente de la colaboración con expertos en ciberseguridad. La colaboración con estos profesionales permite un enfoque más integral y especializado para abordar los desafíos de seguridad y garantizar la protección efectiva de los sistemas y datos de una organización.
  • 7. Colaboración con expertos en ciberseguridad  1- Asesoramiento y consultoría: Los expertos en ciberseguridad pueden brindar asesoramiento y consultoría a los ingenieros de seguridad en diferentes áreas, como la selección de soluciones y herramientas de seguridad, la elaboración de políticas y procedimientos de seguridad, la evaluación de riesgos y la planificación estratégica de seguridad 2- Análisis y respuesta a incidentes: Los expertos en  ciberseguridad aportan experiencia en el análisis forense y la respuesta a incidentes. Pueden colaborar con los ingenieros de seguridad en la identificación y mitigación de amenazas, la recolección y análisis de evidencia digital, y la implementación de medidas de remediación  3- Pruebas de penetración y evaluaciones de seguridad: Los expertos en ciberseguridad pueden realizar pruebas de penetración y evaluaciones de seguridad más avanzadas, utilizando técnicas y herramientas especializadas. Su experiencia puede ayudar a identificar vulnerabilidades y debilidades que podrían pasar desapercibidas para los ingenieros de seguridad internos  La colaboración efectiva entre ingenieros de seguridad y expertos en ciberseguridad permite aprovechar la experiencia y el conocimiento especializado de ambos grupos para abordar los desafíos de seguridad de manera más efectiva. Al trabajar juntos, se pueden implementar estrategias de seguridad más sólidas y mitigar de manera más efectiva las amenazas en constante evolución en el panorama de la ciberseguridad..