SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Centros de
operaciones de
seguridad
IVª Jornada Pribatua
4 de Junio de 2014
• El escenario de amenazas y riesgos tanto externos como internos, a los que
están sometidas las organizaciones, especialmente cuando crecen, les obliga a
reforzar sus equipos de seguridad, especializar a sus técnicos en seguridad
informática, monitorizar la actividad de su infraestructura tecnológica y mejorar
los tiempos de respuesta ante incidentes. Esta evolución natural tiene un
nombre: SOC.
Evolución hacia los Centros de Operaciones de Seguridad
Escenario de Amenazas
 Phishing
 Malware
 Credenciales robadas
 Configuraciones de seguridad
 Robo de datos personales
 Ataques DDoS
 Vulnerabilidades dirigidas
 Información sobre sistemas
comprometidos
 Fuga de bases de datos
 Cybersquatting
 Publicación de documentos confidenciales
 Perfiles falsos en redes sociales
 Información publicada por empleados
 Job scams
 Counterfeiting
 Incumplimiento de copyright
 Falsas ofertas
 Menciones negativas en media o foros
 Menciones negativas sobre ejecutivos
APTs
Las amenazas avanzadas persistentes avanzadas suelen manifestarse como un programa
especialmente diseñado para mantenerse oculto en el sistema atacado, puede que
aprovechando vulnerabilidades desconocidas hasta el momento o usando técnicas de
ingeniería social sobre el personal de la empresa. Esto quiere decir que se aleja del
malware o amenazas comunes que, por lo general son impersonales y generalistas.
Proceso:
1. Estudio de la victima
2. Infección
3. Propagación
1. Ingeniería Social
2. BYOD
3. Vulnerabilidades
4. Phishing dirigido
5. Perímetro externo
6. Distracciones
El internet de las cosas
¿Qué riesgos podemos correr en una casa donde casi todos los electrodomésticos
están conectados y pueden ser monitorizados de forma remota?
Hace no mucho tiempo, Internet solo conectaba ordenadores con servidores. Desde hace
unos años, esta tendencia ha cambiado y casi todo tiene una dirección IP y está
conectado a la red. La seguridad de Internet es cada vez más vulnerable ya que cuantos
más dispositivos estén conectados, más puertas de acceso tienen los cibercriminales para
lanzar sus ataques.
• In-Car WIFI
• Electrodomésticos
• Drones
• mHealth
• Un SOC es un centro de operaciones de seguridad, una unidad centralizada
en una organización que se encarga de gestionar la seguridad desde el punto
de vista organizacional y técnico.
• El objetivo principal es asegurar que las amenazas en seguridad de la
información y los incidentes son detectados rápidamente tratados
eficientemente y remediados antes de que tengan impacto significativo en la
organización o fuera de ella: Prevención, detección y respuesta.
• Las funciones básicas de un SOC se encuentran divididas en tres vertientes:
Monitorización y gestión en tiempo real, gestión de informes y análisis post-
incidentes.
• Como funciones avanzadas los SOC modernos realizan otra serie de servicios
para la organización, como son la actividad de cumplimiento técnico en
cualquier ventana temporal como elemento de prevención, o servicios
relacionados con la inteligencia de red, como son el anti-fraude o la protección
de marca.
Definición y objetivos
• De forma genérica un SOC se estructura de acuerdo a tres niveles de actuación, cada
uno de los cuales debe estar representado por un equipo especializado.
• Cada uno de estos tres niveles tienen asociados diferentes parámetros y protocolos
que se amoldan a las necesidades de las organizaciones.
Estructura de niveles
• Incidencias documentadas
que no requieren un técnico
de soporte especializado
• Atención directa por parte del
equipo
• Plazos de respuesta
inmediatos
• Monitorización continua
• Prácticas de healthchecking
en modalidad 24x7
• Resolución de incidencias no
documentadas en Nivel 1
• Atención bajo demanda a
través del equipo de Nivel 1
• Plazos de respuesta
conforme a niveles de
servicio
• Técnicos especializados en
las tecnologías objeto de
soporte
• Posibilidad de
desplazamiento onsite
• Soporte premium
proporcionado por los
fabricantes de seguridad
• Proporciona soporte a casos
en el Nivel 2 que requieren
asistencia adicional de
expertos en el producto
NIVEL 1 NIVEL 2 NIVEL 3
• Cuando la organización cuenta con una
deslocalización geográfica que le
obliga a tener equipos de seguridad
dispersos.
• Cuando no se están detectando ni
respondiendo a las amenazas a tiempo
ni de forma efectiva: fugas de
información, accesos no autorizados,…
• Cuando los CISOs pasan más tiempo
gestionando incidentes que
gestionando otros aspectos de la
seguridad.
• Cuando no existe una coordinación
entre los distintos equipos o personas de
seguridad, dándose el caso que distintos
equipos gestionen el mismo incidente.
Indicadores y señales
Deslocalización
geográfica
Falta de respuesta en 24x7
Descoordinación entre
equipos de seguridad
SOC propio SOC externo
• Necesaria elevada inversión
en profesionales cualificados
y tecnología
• Sin sinergias
• Dificultad y tiempo necesario
para adquirir el know-how
(curva excesiva de
aprendizaje de 3 a 5 años)
• Inversión en formación
continua
• Mayor presión para
rentabilizar el ROSI (Return
of Security Investment).
• Amplio conocimiento de la
corporación.
• Un equipo altamente
cualificado a disposición del
cliente
• Sinergias en la operación y
en la gestión
• Curva de aprendizaje nula,
puesta en marcha inmediata
• Conocimiento cruzado y
experiencia acumulados por
la prestación a múltiples
clientes
1. ¿Tiene estabilidad?
2. ¿Tiene experiencia en grandes clientes?
3. ¿Cuál es su tasa de pérdida de clientes?
4. ¿Cuenta con procedimientos internos de cumplimiento
normativo, como ISO/IEC 27001 o RFC 2350?
5. ¿Proporciona servicios de valor añadido, como inteligencia
de red o cumplimiento normativo en el ámbito técnico?
6. ¿Qué experiencia tiene el equipo técnico?
7. ¿Cuántas certificaciones acumula su equipo técnico y
cuáles son?
8. ¿Cuál es su tasa de rotación de trabajadores?
9. ¿El personal está sujeto a estrictos acuerdos de
confidencialidad?
10. ¿Cuántos técnicos destina a cada nivel de servicio?
Las preguntas
• La gestión de los equipos de seguridad en grandes corporaciones no es
suficiente ante la nueva escalada y sofisticación de ataques informáticos:
Especialización de ataques, APTs, robo de información sensible, la denegación
de servicios o la fuga de información.
• Por este motivo, los centros de operaciones se plantean como una necesidad a
corto plazo en estructuras empresariales que requieren de una madurez en sus
procesos de seguridad, garantizar los activos de información que están
gestionando y reducir el impacto de los incidentes de seguridad.
Conclusiones
For more information, please, visit www.deloitte.es
Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee, and its network of member firms,
each of which is a legally separate and independent entity. Please see www.deloitte.com/about for a detailed description of the legal structure of
Deloitte Touche Tohmatsu Limited and its member firms.
Deloitte provides audit, tax, consulting, and financial advisory services to public and private clients spanning multiple industries. With a globally
connected network of member firms in more than 150 countries, Deloitte brings world-class capabilities and deep local expertise to help clients
succeed wherever they operate. Deloitte's approximately 182,000 professionals are committed to becoming the standard of excellence.
This publication contains general information only, and none of Deloitte Touche Tohmatsu Limited, Deloitte Global Services Limited, Deloitte
Global Services Holdings Limited, the Deloitte Touche Tohmatsu Verein, any of their member firms, or any of the foregoing’s affiliates (collectively
the “Deloitte Network”) are, by means of this publication, rendering accounting, business, financial, investment, legal, tax, or other professional
advice or services. This publication is not a substitute for such professional advice or services, nor should it be used as a basis for any decision or
action that may affect your finances or your business. Before making any decision or taking any action that may affect your finances or your
business, you should consult a qualified professional adviser. No entity in the Deloitte Network shall be responsible for any loss whatsoever
sustained by any person who relies on this publication.
© 2014 Deloitte Advisory, S.L.

Más contenido relacionado

La actualidad más candente

Information security in todays world
Information security in todays worldInformation security in todays world
Information security in todays worldSibghatullah Khattak
 
Patch and Vulnerability Management
Patch and Vulnerability ManagementPatch and Vulnerability Management
Patch and Vulnerability ManagementMarcelo Martins
 
Cybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architectureCybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architecturePriyanka Aash
 
Application Security - Your Success Depends on it
Application Security - Your Success Depends on itApplication Security - Your Success Depends on it
Application Security - Your Success Depends on itWSO2
 
2017 Security Report Presentation
2017 Security Report Presentation2017 Security Report Presentation
2017 Security Report Presentationixiademandgen
 
What is SOC and why do banks need SOC-as-a-Service?
What is SOC and why do banks need SOC-as-a-Service?What is SOC and why do banks need SOC-as-a-Service?
What is SOC and why do banks need SOC-as-a-Service?manoharparakh
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingDaniel P Wallace
 
The next generation of IT security
The next generation of IT securityThe next generation of IT security
The next generation of IT securitySophos Benelux
 
Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics Mohammed Adam
 
Cyber Security Introduction.pptx
Cyber Security Introduction.pptxCyber Security Introduction.pptx
Cyber Security Introduction.pptxANIKETKUMARSHARMA3
 

La actualidad más candente (20)

Information security in todays world
Information security in todays worldInformation security in todays world
Information security in todays world
 
Cyber security
Cyber securityCyber security
Cyber security
 
Patch and Vulnerability Management
Patch and Vulnerability ManagementPatch and Vulnerability Management
Patch and Vulnerability Management
 
Cybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architectureCybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architecture
 
Application Security - Your Success Depends on it
Application Security - Your Success Depends on itApplication Security - Your Success Depends on it
Application Security - Your Success Depends on it
 
CYBER SECURITY
CYBER SECURITYCYBER SECURITY
CYBER SECURITY
 
Stuxnet
StuxnetStuxnet
Stuxnet
 
2017 Security Report Presentation
2017 Security Report Presentation2017 Security Report Presentation
2017 Security Report Presentation
 
system Security
system Security system Security
system Security
 
Cyber security
Cyber security Cyber security
Cyber security
 
malware
malware malware
malware
 
What is SOC and why do banks need SOC-as-a-Service?
What is SOC and why do banks need SOC-as-a-Service?What is SOC and why do banks need SOC-as-a-Service?
What is SOC and why do banks need SOC-as-a-Service?
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
E Commerce security
E Commerce securityE Commerce security
E Commerce security
 
Ransomware
RansomwareRansomware
Ransomware
 
The next generation of IT security
The next generation of IT securityThe next generation of IT security
The next generation of IT security
 
Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics
 
Understanding cyber resilience
Understanding cyber resilienceUnderstanding cyber resilience
Understanding cyber resilience
 
Cyber Security Introduction.pptx
Cyber Security Introduction.pptxCyber Security Introduction.pptx
Cyber Security Introduction.pptx
 
Cyber Resilience
Cyber ResilienceCyber Resilience
Cyber Resilience
 

Destacado

Tabla periodica de la Ciberseguridad
Tabla periodica de la CiberseguridadTabla periodica de la Ciberseguridad
Tabla periodica de la CiberseguridadNecsia
 
Inteligencia militar
Inteligencia militarInteligencia militar
Inteligencia militarperezbryan
 
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militarjolaniz
 
Security Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SMESecurity Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SMEAlienVault
 
DTS Solution - Building a SOC (Security Operations Center)
DTS Solution - Building a SOC (Security Operations Center)DTS Solution - Building a SOC (Security Operations Center)
DTS Solution - Building a SOC (Security Operations Center)Shah Sheikh
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)Ahmad Haghighi
 
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...IBM Security
 
SOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterSOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterMichael Nickle
 
Building Security Operation Center
Building Security Operation CenterBuilding Security Operation Center
Building Security Operation CenterS.E. CTS CERT-GOV-MD
 
Security Operation Center - Design & Build
Security Operation Center - Design & BuildSecurity Operation Center - Design & Build
Security Operation Center - Design & BuildSameer Paradia
 

Destacado (12)

Conley Group Opsec Presentation
Conley Group Opsec PresentationConley Group Opsec Presentation
Conley Group Opsec Presentation
 
Tabla periodica de la Ciberseguridad
Tabla periodica de la CiberseguridadTabla periodica de la Ciberseguridad
Tabla periodica de la Ciberseguridad
 
Inteligencia militar
Inteligencia militarInteligencia militar
Inteligencia militar
 
Inteligencia básica
Inteligencia básicaInteligencia básica
Inteligencia básica
 
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militar
 
Security Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SMESecurity Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SME
 
DTS Solution - Building a SOC (Security Operations Center)
DTS Solution - Building a SOC (Security Operations Center)DTS Solution - Building a SOC (Security Operations Center)
DTS Solution - Building a SOC (Security Operations Center)
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
 
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
Building a Next-Generation Security Operation Center Based on IBM QRadar and ...
 
SOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterSOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations Center
 
Building Security Operation Center
Building Security Operation CenterBuilding Security Operation Center
Building Security Operation Center
 
Security Operation Center - Design & Build
Security Operation Center - Design & BuildSecurity Operation Center - Design & Build
Security Operation Center - Design & Build
 

Similar a Centros de Operaciones de Seguridad - IV Jornada Pribatua

Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividadesNatalie09
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 

Similar a Centros de Operaciones de Seguridad - IV Jornada Pribatua (20)

Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 

Más de Pribatua

Charla uso nn.tt. y rr.ss. (padres)
Charla uso nn.tt. y rr.ss. (padres)Charla uso nn.tt. y rr.ss. (padres)
Charla uso nn.tt. y rr.ss. (padres)Pribatua
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasPribatua
 
II Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPDII Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPDPribatua
 
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?Pribatua
 
Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...
Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...
Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...Pribatua
 
I jornada pribatua la firma biométrica (validatedid)
I jornada pribatua   la firma biométrica (validatedid)I jornada pribatua   la firma biométrica (validatedid)
I jornada pribatua la firma biométrica (validatedid)Pribatua
 
I jornada pribatua la firma biométrica (iurismatica)
I jornada pribatua   la firma biométrica (iurismatica)I jornada pribatua   la firma biométrica (iurismatica)
I jornada pribatua la firma biométrica (iurismatica)Pribatua
 
I jornada pribatua la firma biométrica (lantik)
I jornada pribatua   la firma biométrica (lantik)I jornada pribatua   la firma biométrica (lantik)
I jornada pribatua la firma biométrica (lantik)Pribatua
 
La "buena", la "FE@" y la "banda"
La "buena", la "FE@" y la "banda"La "buena", la "FE@" y la "banda"
La "buena", la "FE@" y la "banda"Pribatua
 

Más de Pribatua (9)

Charla uso nn.tt. y rr.ss. (padres)
Charla uso nn.tt. y rr.ss. (padres)Charla uso nn.tt. y rr.ss. (padres)
Charla uso nn.tt. y rr.ss. (padres)
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras Críticas
 
II Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPDII Jornada Pribatua - El Abogado 2.0 y la LOPD
II Jornada Pribatua - El Abogado 2.0 y la LOPD
 
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
II Jornada Pribatua - Medidas de seguridad. Obligatorias; pero ¿necesarias?
 
Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...
Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...
Pribatua - Memoria actividades, cuentas y presupuesto - I Asamblea General Ex...
 
I jornada pribatua la firma biométrica (validatedid)
I jornada pribatua   la firma biométrica (validatedid)I jornada pribatua   la firma biométrica (validatedid)
I jornada pribatua la firma biométrica (validatedid)
 
I jornada pribatua la firma biométrica (iurismatica)
I jornada pribatua   la firma biométrica (iurismatica)I jornada pribatua   la firma biométrica (iurismatica)
I jornada pribatua la firma biométrica (iurismatica)
 
I jornada pribatua la firma biométrica (lantik)
I jornada pribatua   la firma biométrica (lantik)I jornada pribatua   la firma biométrica (lantik)
I jornada pribatua la firma biométrica (lantik)
 
La "buena", la "FE@" y la "banda"
La "buena", la "FE@" y la "banda"La "buena", la "FE@" y la "banda"
La "buena", la "FE@" y la "banda"
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Centros de Operaciones de Seguridad - IV Jornada Pribatua

  • 1. Centros de operaciones de seguridad IVª Jornada Pribatua 4 de Junio de 2014
  • 2. • El escenario de amenazas y riesgos tanto externos como internos, a los que están sometidas las organizaciones, especialmente cuando crecen, les obliga a reforzar sus equipos de seguridad, especializar a sus técnicos en seguridad informática, monitorizar la actividad de su infraestructura tecnológica y mejorar los tiempos de respuesta ante incidentes. Esta evolución natural tiene un nombre: SOC. Evolución hacia los Centros de Operaciones de Seguridad
  • 3. Escenario de Amenazas  Phishing  Malware  Credenciales robadas  Configuraciones de seguridad  Robo de datos personales  Ataques DDoS  Vulnerabilidades dirigidas  Información sobre sistemas comprometidos  Fuga de bases de datos  Cybersquatting  Publicación de documentos confidenciales  Perfiles falsos en redes sociales  Información publicada por empleados  Job scams  Counterfeiting  Incumplimiento de copyright  Falsas ofertas  Menciones negativas en media o foros  Menciones negativas sobre ejecutivos
  • 4. APTs Las amenazas avanzadas persistentes avanzadas suelen manifestarse como un programa especialmente diseñado para mantenerse oculto en el sistema atacado, puede que aprovechando vulnerabilidades desconocidas hasta el momento o usando técnicas de ingeniería social sobre el personal de la empresa. Esto quiere decir que se aleja del malware o amenazas comunes que, por lo general son impersonales y generalistas. Proceso: 1. Estudio de la victima 2. Infección 3. Propagación 1. Ingeniería Social 2. BYOD 3. Vulnerabilidades 4. Phishing dirigido 5. Perímetro externo 6. Distracciones
  • 5. El internet de las cosas ¿Qué riesgos podemos correr en una casa donde casi todos los electrodomésticos están conectados y pueden ser monitorizados de forma remota? Hace no mucho tiempo, Internet solo conectaba ordenadores con servidores. Desde hace unos años, esta tendencia ha cambiado y casi todo tiene una dirección IP y está conectado a la red. La seguridad de Internet es cada vez más vulnerable ya que cuantos más dispositivos estén conectados, más puertas de acceso tienen los cibercriminales para lanzar sus ataques. • In-Car WIFI • Electrodomésticos • Drones • mHealth
  • 6. • Un SOC es un centro de operaciones de seguridad, una unidad centralizada en una organización que se encarga de gestionar la seguridad desde el punto de vista organizacional y técnico. • El objetivo principal es asegurar que las amenazas en seguridad de la información y los incidentes son detectados rápidamente tratados eficientemente y remediados antes de que tengan impacto significativo en la organización o fuera de ella: Prevención, detección y respuesta. • Las funciones básicas de un SOC se encuentran divididas en tres vertientes: Monitorización y gestión en tiempo real, gestión de informes y análisis post- incidentes. • Como funciones avanzadas los SOC modernos realizan otra serie de servicios para la organización, como son la actividad de cumplimiento técnico en cualquier ventana temporal como elemento de prevención, o servicios relacionados con la inteligencia de red, como son el anti-fraude o la protección de marca. Definición y objetivos
  • 7. • De forma genérica un SOC se estructura de acuerdo a tres niveles de actuación, cada uno de los cuales debe estar representado por un equipo especializado. • Cada uno de estos tres niveles tienen asociados diferentes parámetros y protocolos que se amoldan a las necesidades de las organizaciones. Estructura de niveles • Incidencias documentadas que no requieren un técnico de soporte especializado • Atención directa por parte del equipo • Plazos de respuesta inmediatos • Monitorización continua • Prácticas de healthchecking en modalidad 24x7 • Resolución de incidencias no documentadas en Nivel 1 • Atención bajo demanda a través del equipo de Nivel 1 • Plazos de respuesta conforme a niveles de servicio • Técnicos especializados en las tecnologías objeto de soporte • Posibilidad de desplazamiento onsite • Soporte premium proporcionado por los fabricantes de seguridad • Proporciona soporte a casos en el Nivel 2 que requieren asistencia adicional de expertos en el producto NIVEL 1 NIVEL 2 NIVEL 3
  • 8. • Cuando la organización cuenta con una deslocalización geográfica que le obliga a tener equipos de seguridad dispersos. • Cuando no se están detectando ni respondiendo a las amenazas a tiempo ni de forma efectiva: fugas de información, accesos no autorizados,… • Cuando los CISOs pasan más tiempo gestionando incidentes que gestionando otros aspectos de la seguridad. • Cuando no existe una coordinación entre los distintos equipos o personas de seguridad, dándose el caso que distintos equipos gestionen el mismo incidente. Indicadores y señales Deslocalización geográfica Falta de respuesta en 24x7 Descoordinación entre equipos de seguridad
  • 9. SOC propio SOC externo • Necesaria elevada inversión en profesionales cualificados y tecnología • Sin sinergias • Dificultad y tiempo necesario para adquirir el know-how (curva excesiva de aprendizaje de 3 a 5 años) • Inversión en formación continua • Mayor presión para rentabilizar el ROSI (Return of Security Investment). • Amplio conocimiento de la corporación. • Un equipo altamente cualificado a disposición del cliente • Sinergias en la operación y en la gestión • Curva de aprendizaje nula, puesta en marcha inmediata • Conocimiento cruzado y experiencia acumulados por la prestación a múltiples clientes
  • 10. 1. ¿Tiene estabilidad? 2. ¿Tiene experiencia en grandes clientes? 3. ¿Cuál es su tasa de pérdida de clientes? 4. ¿Cuenta con procedimientos internos de cumplimiento normativo, como ISO/IEC 27001 o RFC 2350? 5. ¿Proporciona servicios de valor añadido, como inteligencia de red o cumplimiento normativo en el ámbito técnico? 6. ¿Qué experiencia tiene el equipo técnico? 7. ¿Cuántas certificaciones acumula su equipo técnico y cuáles son? 8. ¿Cuál es su tasa de rotación de trabajadores? 9. ¿El personal está sujeto a estrictos acuerdos de confidencialidad? 10. ¿Cuántos técnicos destina a cada nivel de servicio? Las preguntas
  • 11. • La gestión de los equipos de seguridad en grandes corporaciones no es suficiente ante la nueva escalada y sofisticación de ataques informáticos: Especialización de ataques, APTs, robo de información sensible, la denegación de servicios o la fuga de información. • Por este motivo, los centros de operaciones se plantean como una necesidad a corto plazo en estructuras empresariales que requieren de una madurez en sus procesos de seguridad, garantizar los activos de información que están gestionando y reducir el impacto de los incidentes de seguridad. Conclusiones
  • 12. For more information, please, visit www.deloitte.es Deloitte refers to one or more of Deloitte Touche Tohmatsu Limited, a UK private company limited by guarantee, and its network of member firms, each of which is a legally separate and independent entity. Please see www.deloitte.com/about for a detailed description of the legal structure of Deloitte Touche Tohmatsu Limited and its member firms. Deloitte provides audit, tax, consulting, and financial advisory services to public and private clients spanning multiple industries. With a globally connected network of member firms in more than 150 countries, Deloitte brings world-class capabilities and deep local expertise to help clients succeed wherever they operate. Deloitte's approximately 182,000 professionals are committed to becoming the standard of excellence. This publication contains general information only, and none of Deloitte Touche Tohmatsu Limited, Deloitte Global Services Limited, Deloitte Global Services Holdings Limited, the Deloitte Touche Tohmatsu Verein, any of their member firms, or any of the foregoing’s affiliates (collectively the “Deloitte Network”) are, by means of this publication, rendering accounting, business, financial, investment, legal, tax, or other professional advice or services. This publication is not a substitute for such professional advice or services, nor should it be used as a basis for any decision or action that may affect your finances or your business. Before making any decision or taking any action that may affect your finances or your business, you should consult a qualified professional adviser. No entity in the Deloitte Network shall be responsible for any loss whatsoever sustained by any person who relies on this publication. © 2014 Deloitte Advisory, S.L.