SlideShare una empresa de Scribd logo
1 de 30
Módulo 2: Combatientes en la
guerra contra el cibercrimen
Materiales del Instructor
CyberOps Associate v1.0
2
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Materiales del instructor – Módulo 2: Guía de Planificación.
Esta presentación en PowerPoint se divide en dos partes:
• Guía de planificación para el instructor
• Información para ayudarlo a familiarizarse con el módulo.
• Ayuda didáctica
• Presentación de la clase del instructor
• Diapositivas opcionales que puede utilizar en el aula
• Comienza en la diapositiva n.º 8
Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras personas.
Para obtener ayuda y recursos adicionales, diríjase a la página principal del instructor y a los recursos del curso para
este curso. También puede visitar el sitio de desarrollo profesional en www.netacad.com, la página oficial de
Facebook de Cisco Networking Academy, o el grupo de Facebook Exclusivo para Instructores.
3
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
¿Qué esperar en este módulo?
Para facilitar el aprendizaje, las siguientes características dentro de la GUI pueden ser incluidas en este módulo:
Característica Descripción
Verifique su conocimiento Prueba por tema en línea para ayudar a los alumnos a medir la comprensión
del contenido.
Actividades de clase
Estos se encuentran en la página Recursos del instructor. Las actividades de
clase están diseñadas para facilitar el aprendizaje, la discusión en clase y la
colaboración.
Laboratorios prácticos Laboratorios diseñados para trabajar con equipos físicos.
Cuestionarios de módulo
Auto-evaluaciones que integran conceptos y habilidades aprendidas a lo largo
de los temas presentados en el módulo.
Resumen del módulo Resumiendo brevemente el contenido del módulo.
4
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Verificar el Aprendizaje
• Las actividades de "Verifique su aprendizaje" están diseñadas para permitir que los
estudiantes determinen si están entendiendo el contenido y puedan continuar, o si es
necesario un repaso personal.
• Las actividades de "Verifique su aprendizaje" no afectan las calificaciones de los alumnos.
• No hay diapositivas separadas para estas actividades en el PPT. Se enumeran en el área de
notas de la diapositiva que aparece antes de estas actividades.
5
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Módulo 2: Actividades
¿Que actividades están asociadas con este módulo?
N.° de
página
Tipo de actividad Nombre de la actividad ¿Opcional?
2.0.3 Actividad de clase
Identificar procesos en ejecución
Recomendado
2.1.9
Verifique su
comprensión
Identificación de la terminología de SOC
Recomendado
2.2.5 Práctica de laboratorio
Convertirse en defensor
Recomendado
6
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Módulo 2: Mejores prácticas
Antes de enseñar el Módulo #2, el instructor debería:
• Revisar las actividades y evaluaciones de este módulo.
• Tratar de incluir la mayor cantidad de preguntas que sean posibles, con el fin de mantener a los
estudiantes comprometidos con la presentación.
Tema 2.1
• Pregunte a los aprendices si ellos saben como las organizaciones se protegen ellas mismas contra las
amenazas.
• Anime a los alumnos a visitar el enlace de Servicios de seguridad administrados de Cisco para conocer
más sobre los servicios.
• Mencione que este curso ofrece preparación para una certificación adecuada para el puesto de Analista
de alertas de nivel 1, también conocido como Analista de ciberseguridad o CyberOps Associate.
• Divida a los estudiantes en grupos y pídales que debatan sobre el punto "La seguridad no puede ser tan
fuerte que interfiera con las necesidades de los empleados o las funciones comerciales".
7
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Módulo 2: Mejores prácticas
Tema 2.2
• Pregunte a los alumnos si conocen alguna de las certificaciones relacionadas con la
ciberseguridad.
• Anime a los alumnos a visitar algunos de los sitios de trabajo que se discutieron durante la
clase.
Módulo 2: Combatientes en la
guerra contra el cibercrimen
CyberOps Associate v1.0
9
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Objetivos del módulo
Título del módulo: Combatientes en guerra contra el cibercrimen.
Objetivos de módulo: Explicar cómo prepararse para una carrera de operaciones en
ciberseguridad.
Título del tema Objetivo del tema
El Moderno Centro de Operaciones de
Seguridad
Explicar la misión del Centro de Operaciones de Seguridad (SOC)
Convertirse en un defensor
Describir los recursos disponibles para prepararse para una carrera en
operaciones de ciberseguridad.
10
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
2.1 El centro de operaciones de
seguridad moderno
11
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Combatientes en guerra contra el cibercrimen
Elementos del SOC
• Para utilizar un enfoque formalizado, estructurado y
disciplinado para defenderse de las amenazas
cibernéticas, las organizaciones suelen utilizar los
servicios de profesionales de un Centro de
operaciones de seguridad (SOC).
• Los SOC ofrecen una amplia gama de servicios,
desde monitoreo y administración hasta
soluciones integrales contra amenazas y seguridad
en host.
• Los SOC pueden ser totalmente internos (una
empresa puede ser propietaria e implementarlos) o
es posible adquirir los elementos de un SOC a
proveedores de seguridad, como los Servicios de
seguridad administrados de Cisco.
12
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Combatientes en guerra contra el cibercrimen
Personas en el SOC
Los SOC asignan roles de trabajo por niveles, de acuerdo con la experiencia y las
responsabilidades requeridas para cada uno.
Niveles Responsabilidades
Nivel 1 Analizador de
Alertas
Monitorean alertas entrantes, verifican que realmente haya ocurrido un
incidente y reenvían los informes a la Nivel 2 si es necesario.
Nivel 2: Encargado de
respuesta ante incidentes
Responsable de una investigación más profunda de los incidentes y
recomendar un remedio o acción a ser tomada
Nivel 3 Cazador de
Amenazas
Expertos en redes, end point, inteligencia de amenazas, ingeniería inversa
de malware y seguimiento de los procesos del malware para determinar su
impacto y cómo se puede eliminar. También están profundamente
involucrados en la búsqueda de posibles amenazas y la implementación
de herramientas de detección de amenazas. El cazador de amenazas
busca a ciberamenazas que están presentes en la red pero no han sido
detectadas aún
Gerente de SOC Gestiona todos los recursos del SOC y sirve como el punto de contacto
para la organización o el cliente más grande.
13
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Combatientes en guerra contra el cibercrimen
Personas en el SOC
• Trabajos de nivel uno son más
de nivel de entrada, mientras
que los trabajos de nivel tres
requieren extensa experiencia.
• La figura del instituto SANS
representa gráficamente cómo
interactúan entre sí estos roles.
14
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Combatientes en guerra contra el cibercrimen
Proceso en el SOC
• Se requiere un analista de ciberseguridad para monitorear las
colas de alertas de seguridad e investigar las alertas asignadas.
Un sistema de tiquetes es usado para asignar estas alertas a la
cola del analista.
• El software que genera las alertas puede activar falsas alarmas.
Por lo tanto, el analista debe comprobar si la alerta representa
un incidente de seguridad verdadero.
• Cuando la verificación está establecida, el incidente puede ser
reenviado a investigadores u otro personal de seguridad sobre
el que actuar. De otra forma, la alerta se descarta como falsa
alarma.
• Si un tiquete no puede ser resuelto, el analista de
ciberseguridad reenvía el tiquete del incidente al nivel 2 para
una investigación más profunda y una solución.
• Si el nivel 2 no puede resolver el incidente, se lo reenvía a un
personal de Nivel 3.
15
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Combatientes en guerra contra el cibercrimen
Tecnologías en el SOC: SIEM
• Un SOC necesita un sistema de
gestión de información de
seguridad y eventos
(SIEM) para comprender los datos
que generan los firewalls, los
dispositivos de red, los sistemas de
detección de intrusos y otros
dispositivos.
• Los sistemas SIEM recopilan y
filtran datos y detectan, clasifican,
analizan e investigan amenazas.
También pueden administrar
recursos para implementar medidas
preventivas y abordar amenazas
futuras.
16
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Combatientes en guerra contra el cibercrimen
Tecnologías en el SOC: SOAR
• SIEM y Security Orchestration, Automation
and Response (SOAR) a menudo se
combinan, ya que tienen capacidades que se
complementan entre sí.
• Los equipos de grandes operaciones de
seguridad (SecOps) utilizan ambas
tecnologías para optimizar su SOC.
• Las plataformas SOAR son similares a las
SIEMs a medida que agregan, correlacionan
y analizan alertas. Además, la tecnología
SOAR integra inteligencia sobre amenazas y
automatiza la investigación de incidentes y
los flujos de trabajo de respuesta según los
libros de jugadas desarrollados por el equipo
de seguridad.
17
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Combatientes en guerra contra el cibercrimen
Tecnologías en el SOC: SOAR
• Plataformas de seguridad SOAR:
• Reúne los datos de alarma de cada componente del sistema.
• Proporcionar herramientas que permitan investigar, evaluar e investigar los casos.
• Enfatizar la integración como un medio para automatizar los flujos de trabajo de
respuesta a incidentes complejos que permiten una respuesta más rápida y estrategias
de defensa adaptadas.
• Incluye guías predefinidas que permitan una respuesta automática a amenazas
específicas Los Playbooks se pueden iniciar automáticamente en basado en reglas
predefinidas o pueden ser activados por el personal de seguridad.
18
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Combatientes en guerra contra el cibercrimen
Métricas SOC
• Ya sea interno de una organización o proporcionando servicios a múltiples organizaciones, es importante
comprender qué tan bien está funcionando el SOC, de modo que se puedan realizar mejoras en las
personas, los procesos y las tecnologías que componen el SOC.
• Se pueden diseñar muchas métricas o indicadores clave de rendimiento (KPI) para medir diferentes
aspectos del rendimiento del SOC. Sin embargo, los administradores de SOC suelen utilizar cinco
métricas como métricas de SOC.
Métrica Definición
Tiempo de
permanencia
El tiempo que los actores de amenazas tienen acceso a una red antes de ser detectados y su
acceso se detiene
Tiempo Medio para
Detectar (Mean Time
to Detect, MTTD)
El tiempo medio que le toma al personal del SOC para identificar incidentes de seguridad validos
que han ocurrido en la red.
Tiempo Medio para
Responder (Mean
Time to Respond,
MTTR)
El tiempo medio que les toma detener y remediar el incidente de seguridad
Tiempo Medio para
Contener (Mean Time
to Contain, MTTC)
El tiempo que les toma detener el incidente de causar daño adicional a los sistemas o datos
Tiempo de Control El tiempo que es requerido para detener el malware de esparcirse en la red
19
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Combatientes en guerra contra el cibercrimen
Seguridad empresarial y gestionada
• Para redes medianas y grandes, la organización se beneficiará de la implementación de un
SOC de nivel empresarial, que es una solución interna completa.
• Las organizaciones más grandes pueden subcontratar al menos una parte de las
operaciones de SOC a un proveedor de soluciones de seguridad.
• Cisco ofrece un amplio rango de respuestas a incidentes, preparación y capacidades de
administración que incluyen:
• Servicio Cisco Smart Net Total Care para la resolución rápida de problemas
• Equipo de respuesta ante los incidentes de seguridad de los productos (PSIRT) de
Cisco
• Equipo de respuesta ante los incidentes de seguridad de las computadoras (CSIRT)
de Cisco
• Servicios administrados de Cisco
• Operaciones tácticas de Cisco (TacOps)
• Programa de seguridad física y de seguridad de Cisco
20
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Combatientes en guerra contra el cibercrimen
Seguridad vs. Disponibilidad
• El personal de seguridad entiende que, para que la organización logre sus prioridades, debe
mantenerse la disponibilidad de la red.
• Cada empresa o industria tiene una tolerancia limitada al tiempo de inactividad de la red. Esa
tolerancia suele basarse en una comparación entre el costo del tiempo de inactividad y el
costo de protección contra el tiempo de inactividad.
• La seguridad no puede ser demasiado fuerte que interfiera con las necesidades de los
empleados o las funciones del negocio El secreto es lograr siempre un equilibrio entre un
buen nivel de seguridad y la posibilidad de que la empresa funcione con eficacia.
21
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
2.2 ¿Cómo convertirse en
defensor?
22
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
¿Cómo convertirse en defensor?
Certificaciones
• Una variedad de las certificaciones de ciberseguridad
que son relevantes para carreras en SOCs disponibles:
• Cisco Certified CyberOps Associate
• Certificación CompTIA Cybersecurity Analyst
• Certificaciones de seguridad de la información (ISC)²
• Global Information Assurance Certification
(GIAC)
• Busque "certificaciones de ciberseguridad" en
internet para saber más sobre otras
certificaciones de proveedores y proveedores neutrales.
23
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
¿Cómo convertirse en un defensor?
Más formación
• Grados: al considerar una carrera en el campo de la
seguridad cibernética, uno debería considerar seriamente
obtener un grado técnico o una licenciatura en ciencias de la
computación, ingeniería eléctrica, tecnología de la información
o seguridad de la información.
• Programación en python: La programación informática es
una habilidad esencial para cualquier persona que desee
seguir una carrera en ciberseguridad. Si nunca aprendió a
programar, Python es el primer lenguaje que debe aprender.
• Habilidades en Linux: Linux se usa ampliamente en SOC y
otros entornos de red y seguridad. Las habilidades en Linux
son una valiosa adición a su conjunto de habilidades mientras
trabaja para desarrollar una carrera en ciberseguridad.
24
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
¿Cómo convertirse en un defensor?
Fuentes de información sobre trabajo
• Una variedad de sitios web y aplicaciones móviles
publicita trabajos de tecnología de la información. Cada
sitio está dirigido a diversos postulantes y proporciona
diferentes herramientas para que los candidatos
busquen su puesto de trabajo ideal.
• Muchos sitios son sitios de trabajo que recopilan
listados de otras bolsas de trabajo y sitios de carreras
de la empresa y los muestran en una sola ubicación.
• Indeed.com
• CareerBuilder.com
• USAJobs.gov
• Glassdoor
• LinkedIn
25
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
¿Cómo convertirse en un defensor?
Adquisición de experiencia
• Pasantías: Las pasantías son un excelente método para entrar en el campo de la
ciberseguridad. A veces, las pasantías se convierten en una oferta de trabajo a
tiempo completo. Sin embargo, incluso una pasantía temporal le brinda la
oportunidad de adquirir experiencia en el funcionamiento interno de una
organización de ciberseguridad.
• Becas y premios: Para ayudar a cerrar la brecha en las habilidades de seguridad
, organizaciones como Cisco e INFOSEC
han introducido programas de becas y premios.
• Agencias temporales: muchas organizaciones utilizan agencias temporales para
cubrir puestos vacantes durante los primeros 90 días. Si el empleado es una buen
partido, la organización probablemente lo convierta en un empleado a tiempo
completo, en una posición permanente.
• Su primer trabajo: si no tiene experiencia en el campo de la seguridad
ciberseguridad, trabajar para un centro de atención telefónica o un servicio de
asistencia técnica puede ser el primer paso para obtener la experiencia que
necesita para avanzar en su carrera.
26
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
¿Cómo convertirse en un defensor?
Práctica de laboratorio: ¿Cómo convertirse en un defensor?
En esta práctica de laboratorio, se investigará y analizará qué se necesita
para ser un defensor de la red.
27
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
2.3 Resumen de Combatientes
en la guerra contra la
ciberdelincuencia
28
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Combatientes en guerra contra el cibercrimen
¿Qué aprendí en este módulo?
• Los elementos principales del SOC incluyen personas, procesos y tecnologías.
• Los roles de trabajo incluyen un analista de alertas de nivel 1, personal de nivel 2, un
cazador de amenazas de nivel 3 y un administrador de SOC.
• Un analista de nivel 1 supervisa los incidentes, abre tickets y realiza la mitigación básica de
amenazas.
• Los sistemas SEIM se utilizan para recopilar y filtrar datos, detectar y clasificar amenazas y
analizar e investigar amenazas.
• SOAR integra inteligencia sobre amenazas y automatiza la investigación de incidentes y los
flujos de trabajo de respuesta en función de los manuales desarrollados por el equipo de
seguridad.
• Los KPI están diseñados para medir diferentes aspectos del desempeño del SOC. Las
métricas comunes incluyen el tiempo de permanencia, el tiempo medio para detectar
(MTTD), el tiempo medio para responder (MTTR), el tiempo medio para contener (MTTC) y
el tiempo para controlar.
29
© 2020 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco.
Combatientes en guerra contra el cibercrimen
¿Qué aprendí en este módulo?
• Debe haber un equilibrio entre la seguridad y la disponibilidad de las redes. La seguridad
no puede ser tan fuerte que interfiera con los empleados o las funciones comerciales.
• Una variedad de certificaciones de ciberseguridad que son relevantes para carreras en
SOC están disponibles en diferentes organizaciones.
Combatientes en la guerra contra el cibercrimen: El moderno SOC

Más contenido relacionado

Similar a Combatientes en la guerra contra el cibercrimen: El moderno SOC

Terranova Training
Terranova TrainingTerranova Training
Terranova Trainingcautio
 
Gestion de la seguridad tema2
Gestion de la seguridad   tema2Gestion de la seguridad   tema2
Gestion de la seguridad tema2Gisella Rios
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Webcast_DNAC-Enterprise_Final_1jun_2023.pdf
Webcast_DNAC-Enterprise_Final_1jun_2023.pdfWebcast_DNAC-Enterprise_Final_1jun_2023.pdf
Webcast_DNAC-Enterprise_Final_1jun_2023.pdfIngKarasuma1
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoJmishell Gomez Yepez
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Module_1-Networking Today
Module_1-Networking TodayModule_1-Networking Today
Module_1-Networking Todayclase2punto0
 
catalogo de cursos Cisco.pdf
catalogo de cursos Cisco.pdfcatalogo de cursos Cisco.pdf
catalogo de cursos Cisco.pdfVinicioVillalta1
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros Online
 
Smsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp revSmsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp revFitira
 
326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0Andreas Deris
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadChema Alonso
 

Similar a Combatientes en la guerra contra el cibercrimen: El moderno SOC (20)

Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Terranova Training
Terranova TrainingTerranova Training
Terranova Training
 
Gestion de la seguridad tema2
Gestion de la seguridad   tema2Gestion de la seguridad   tema2
Gestion de la seguridad tema2
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Webcast_DNAC-Enterprise_Final_1jun_2023.pdf
Webcast_DNAC-Enterprise_Final_1jun_2023.pdfWebcast_DNAC-Enterprise_Final_1jun_2023.pdf
Webcast_DNAC-Enterprise_Final_1jun_2023.pdf
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Modelos de desarrollo seguro de software
Modelos de desarrollo seguro de softwareModelos de desarrollo seguro de software
Modelos de desarrollo seguro de software
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Silabo
SilaboSilabo
Silabo
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Module_1-Networking Today
Module_1-Networking TodayModule_1-Networking Today
Module_1-Networking Today
 
catalogo de cursos Cisco.pdf
catalogo de cursos Cisco.pdfcatalogo de cursos Cisco.pdf
catalogo de cursos Cisco.pdf
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Smsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp revSmsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp rev
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0
 
Adsi
AdsiAdsi
Adsi
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
 

Combatientes en la guerra contra el cibercrimen: El moderno SOC

  • 1. Módulo 2: Combatientes en la guerra contra el cibercrimen Materiales del Instructor CyberOps Associate v1.0
  • 2. 2 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Materiales del instructor – Módulo 2: Guía de Planificación. Esta presentación en PowerPoint se divide en dos partes: • Guía de planificación para el instructor • Información para ayudarlo a familiarizarse con el módulo. • Ayuda didáctica • Presentación de la clase del instructor • Diapositivas opcionales que puede utilizar en el aula • Comienza en la diapositiva n.º 8 Nota: Elimine la Guía de Planificación de esta presentación antes de compartirla con otras personas. Para obtener ayuda y recursos adicionales, diríjase a la página principal del instructor y a los recursos del curso para este curso. También puede visitar el sitio de desarrollo profesional en www.netacad.com, la página oficial de Facebook de Cisco Networking Academy, o el grupo de Facebook Exclusivo para Instructores.
  • 3. 3 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Qué esperar en este módulo? Para facilitar el aprendizaje, las siguientes características dentro de la GUI pueden ser incluidas en este módulo: Característica Descripción Verifique su conocimiento Prueba por tema en línea para ayudar a los alumnos a medir la comprensión del contenido. Actividades de clase Estos se encuentran en la página Recursos del instructor. Las actividades de clase están diseñadas para facilitar el aprendizaje, la discusión en clase y la colaboración. Laboratorios prácticos Laboratorios diseñados para trabajar con equipos físicos. Cuestionarios de módulo Auto-evaluaciones que integran conceptos y habilidades aprendidas a lo largo de los temas presentados en el módulo. Resumen del módulo Resumiendo brevemente el contenido del módulo.
  • 4. 4 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Verificar el Aprendizaje • Las actividades de "Verifique su aprendizaje" están diseñadas para permitir que los estudiantes determinen si están entendiendo el contenido y puedan continuar, o si es necesario un repaso personal. • Las actividades de "Verifique su aprendizaje" no afectan las calificaciones de los alumnos. • No hay diapositivas separadas para estas actividades en el PPT. Se enumeran en el área de notas de la diapositiva que aparece antes de estas actividades.
  • 5. 5 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Módulo 2: Actividades ¿Que actividades están asociadas con este módulo? N.° de página Tipo de actividad Nombre de la actividad ¿Opcional? 2.0.3 Actividad de clase Identificar procesos en ejecución Recomendado 2.1.9 Verifique su comprensión Identificación de la terminología de SOC Recomendado 2.2.5 Práctica de laboratorio Convertirse en defensor Recomendado
  • 6. 6 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Módulo 2: Mejores prácticas Antes de enseñar el Módulo #2, el instructor debería: • Revisar las actividades y evaluaciones de este módulo. • Tratar de incluir la mayor cantidad de preguntas que sean posibles, con el fin de mantener a los estudiantes comprometidos con la presentación. Tema 2.1 • Pregunte a los aprendices si ellos saben como las organizaciones se protegen ellas mismas contra las amenazas. • Anime a los alumnos a visitar el enlace de Servicios de seguridad administrados de Cisco para conocer más sobre los servicios. • Mencione que este curso ofrece preparación para una certificación adecuada para el puesto de Analista de alertas de nivel 1, también conocido como Analista de ciberseguridad o CyberOps Associate. • Divida a los estudiantes en grupos y pídales que debatan sobre el punto "La seguridad no puede ser tan fuerte que interfiera con las necesidades de los empleados o las funciones comerciales".
  • 7. 7 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Módulo 2: Mejores prácticas Tema 2.2 • Pregunte a los alumnos si conocen alguna de las certificaciones relacionadas con la ciberseguridad. • Anime a los alumnos a visitar algunos de los sitios de trabajo que se discutieron durante la clase.
  • 8. Módulo 2: Combatientes en la guerra contra el cibercrimen CyberOps Associate v1.0
  • 9. 9 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Objetivos del módulo Título del módulo: Combatientes en guerra contra el cibercrimen. Objetivos de módulo: Explicar cómo prepararse para una carrera de operaciones en ciberseguridad. Título del tema Objetivo del tema El Moderno Centro de Operaciones de Seguridad Explicar la misión del Centro de Operaciones de Seguridad (SOC) Convertirse en un defensor Describir los recursos disponibles para prepararse para una carrera en operaciones de ciberseguridad.
  • 10. 10 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2.1 El centro de operaciones de seguridad moderno
  • 11. 11 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Combatientes en guerra contra el cibercrimen Elementos del SOC • Para utilizar un enfoque formalizado, estructurado y disciplinado para defenderse de las amenazas cibernéticas, las organizaciones suelen utilizar los servicios de profesionales de un Centro de operaciones de seguridad (SOC). • Los SOC ofrecen una amplia gama de servicios, desde monitoreo y administración hasta soluciones integrales contra amenazas y seguridad en host. • Los SOC pueden ser totalmente internos (una empresa puede ser propietaria e implementarlos) o es posible adquirir los elementos de un SOC a proveedores de seguridad, como los Servicios de seguridad administrados de Cisco.
  • 12. 12 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Combatientes en guerra contra el cibercrimen Personas en el SOC Los SOC asignan roles de trabajo por niveles, de acuerdo con la experiencia y las responsabilidades requeridas para cada uno. Niveles Responsabilidades Nivel 1 Analizador de Alertas Monitorean alertas entrantes, verifican que realmente haya ocurrido un incidente y reenvían los informes a la Nivel 2 si es necesario. Nivel 2: Encargado de respuesta ante incidentes Responsable de una investigación más profunda de los incidentes y recomendar un remedio o acción a ser tomada Nivel 3 Cazador de Amenazas Expertos en redes, end point, inteligencia de amenazas, ingeniería inversa de malware y seguimiento de los procesos del malware para determinar su impacto y cómo se puede eliminar. También están profundamente involucrados en la búsqueda de posibles amenazas y la implementación de herramientas de detección de amenazas. El cazador de amenazas busca a ciberamenazas que están presentes en la red pero no han sido detectadas aún Gerente de SOC Gestiona todos los recursos del SOC y sirve como el punto de contacto para la organización o el cliente más grande.
  • 13. 13 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Combatientes en guerra contra el cibercrimen Personas en el SOC • Trabajos de nivel uno son más de nivel de entrada, mientras que los trabajos de nivel tres requieren extensa experiencia. • La figura del instituto SANS representa gráficamente cómo interactúan entre sí estos roles.
  • 14. 14 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Combatientes en guerra contra el cibercrimen Proceso en el SOC • Se requiere un analista de ciberseguridad para monitorear las colas de alertas de seguridad e investigar las alertas asignadas. Un sistema de tiquetes es usado para asignar estas alertas a la cola del analista. • El software que genera las alertas puede activar falsas alarmas. Por lo tanto, el analista debe comprobar si la alerta representa un incidente de seguridad verdadero. • Cuando la verificación está establecida, el incidente puede ser reenviado a investigadores u otro personal de seguridad sobre el que actuar. De otra forma, la alerta se descarta como falsa alarma. • Si un tiquete no puede ser resuelto, el analista de ciberseguridad reenvía el tiquete del incidente al nivel 2 para una investigación más profunda y una solución. • Si el nivel 2 no puede resolver el incidente, se lo reenvía a un personal de Nivel 3.
  • 15. 15 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Combatientes en guerra contra el cibercrimen Tecnologías en el SOC: SIEM • Un SOC necesita un sistema de gestión de información de seguridad y eventos (SIEM) para comprender los datos que generan los firewalls, los dispositivos de red, los sistemas de detección de intrusos y otros dispositivos. • Los sistemas SIEM recopilan y filtran datos y detectan, clasifican, analizan e investigan amenazas. También pueden administrar recursos para implementar medidas preventivas y abordar amenazas futuras.
  • 16. 16 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Combatientes en guerra contra el cibercrimen Tecnologías en el SOC: SOAR • SIEM y Security Orchestration, Automation and Response (SOAR) a menudo se combinan, ya que tienen capacidades que se complementan entre sí. • Los equipos de grandes operaciones de seguridad (SecOps) utilizan ambas tecnologías para optimizar su SOC. • Las plataformas SOAR son similares a las SIEMs a medida que agregan, correlacionan y analizan alertas. Además, la tecnología SOAR integra inteligencia sobre amenazas y automatiza la investigación de incidentes y los flujos de trabajo de respuesta según los libros de jugadas desarrollados por el equipo de seguridad.
  • 17. 17 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Combatientes en guerra contra el cibercrimen Tecnologías en el SOC: SOAR • Plataformas de seguridad SOAR: • Reúne los datos de alarma de cada componente del sistema. • Proporcionar herramientas que permitan investigar, evaluar e investigar los casos. • Enfatizar la integración como un medio para automatizar los flujos de trabajo de respuesta a incidentes complejos que permiten una respuesta más rápida y estrategias de defensa adaptadas. • Incluye guías predefinidas que permitan una respuesta automática a amenazas específicas Los Playbooks se pueden iniciar automáticamente en basado en reglas predefinidas o pueden ser activados por el personal de seguridad.
  • 18. 18 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Combatientes en guerra contra el cibercrimen Métricas SOC • Ya sea interno de una organización o proporcionando servicios a múltiples organizaciones, es importante comprender qué tan bien está funcionando el SOC, de modo que se puedan realizar mejoras en las personas, los procesos y las tecnologías que componen el SOC. • Se pueden diseñar muchas métricas o indicadores clave de rendimiento (KPI) para medir diferentes aspectos del rendimiento del SOC. Sin embargo, los administradores de SOC suelen utilizar cinco métricas como métricas de SOC. Métrica Definición Tiempo de permanencia El tiempo que los actores de amenazas tienen acceso a una red antes de ser detectados y su acceso se detiene Tiempo Medio para Detectar (Mean Time to Detect, MTTD) El tiempo medio que le toma al personal del SOC para identificar incidentes de seguridad validos que han ocurrido en la red. Tiempo Medio para Responder (Mean Time to Respond, MTTR) El tiempo medio que les toma detener y remediar el incidente de seguridad Tiempo Medio para Contener (Mean Time to Contain, MTTC) El tiempo que les toma detener el incidente de causar daño adicional a los sistemas o datos Tiempo de Control El tiempo que es requerido para detener el malware de esparcirse en la red
  • 19. 19 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Combatientes en guerra contra el cibercrimen Seguridad empresarial y gestionada • Para redes medianas y grandes, la organización se beneficiará de la implementación de un SOC de nivel empresarial, que es una solución interna completa. • Las organizaciones más grandes pueden subcontratar al menos una parte de las operaciones de SOC a un proveedor de soluciones de seguridad. • Cisco ofrece un amplio rango de respuestas a incidentes, preparación y capacidades de administración que incluyen: • Servicio Cisco Smart Net Total Care para la resolución rápida de problemas • Equipo de respuesta ante los incidentes de seguridad de los productos (PSIRT) de Cisco • Equipo de respuesta ante los incidentes de seguridad de las computadoras (CSIRT) de Cisco • Servicios administrados de Cisco • Operaciones tácticas de Cisco (TacOps) • Programa de seguridad física y de seguridad de Cisco
  • 20. 20 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Combatientes en guerra contra el cibercrimen Seguridad vs. Disponibilidad • El personal de seguridad entiende que, para que la organización logre sus prioridades, debe mantenerse la disponibilidad de la red. • Cada empresa o industria tiene una tolerancia limitada al tiempo de inactividad de la red. Esa tolerancia suele basarse en una comparación entre el costo del tiempo de inactividad y el costo de protección contra el tiempo de inactividad. • La seguridad no puede ser demasiado fuerte que interfiera con las necesidades de los empleados o las funciones del negocio El secreto es lograr siempre un equilibrio entre un buen nivel de seguridad y la posibilidad de que la empresa funcione con eficacia.
  • 21. 21 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2.2 ¿Cómo convertirse en defensor?
  • 22. 22 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Cómo convertirse en defensor? Certificaciones • Una variedad de las certificaciones de ciberseguridad que son relevantes para carreras en SOCs disponibles: • Cisco Certified CyberOps Associate • Certificación CompTIA Cybersecurity Analyst • Certificaciones de seguridad de la información (ISC)² • Global Information Assurance Certification (GIAC) • Busque "certificaciones de ciberseguridad" en internet para saber más sobre otras certificaciones de proveedores y proveedores neutrales.
  • 23. 23 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Cómo convertirse en un defensor? Más formación • Grados: al considerar una carrera en el campo de la seguridad cibernética, uno debería considerar seriamente obtener un grado técnico o una licenciatura en ciencias de la computación, ingeniería eléctrica, tecnología de la información o seguridad de la información. • Programación en python: La programación informática es una habilidad esencial para cualquier persona que desee seguir una carrera en ciberseguridad. Si nunca aprendió a programar, Python es el primer lenguaje que debe aprender. • Habilidades en Linux: Linux se usa ampliamente en SOC y otros entornos de red y seguridad. Las habilidades en Linux son una valiosa adición a su conjunto de habilidades mientras trabaja para desarrollar una carrera en ciberseguridad.
  • 24. 24 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Cómo convertirse en un defensor? Fuentes de información sobre trabajo • Una variedad de sitios web y aplicaciones móviles publicita trabajos de tecnología de la información. Cada sitio está dirigido a diversos postulantes y proporciona diferentes herramientas para que los candidatos busquen su puesto de trabajo ideal. • Muchos sitios son sitios de trabajo que recopilan listados de otras bolsas de trabajo y sitios de carreras de la empresa y los muestran en una sola ubicación. • Indeed.com • CareerBuilder.com • USAJobs.gov • Glassdoor • LinkedIn
  • 25. 25 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Cómo convertirse en un defensor? Adquisición de experiencia • Pasantías: Las pasantías son un excelente método para entrar en el campo de la ciberseguridad. A veces, las pasantías se convierten en una oferta de trabajo a tiempo completo. Sin embargo, incluso una pasantía temporal le brinda la oportunidad de adquirir experiencia en el funcionamiento interno de una organización de ciberseguridad. • Becas y premios: Para ayudar a cerrar la brecha en las habilidades de seguridad , organizaciones como Cisco e INFOSEC han introducido programas de becas y premios. • Agencias temporales: muchas organizaciones utilizan agencias temporales para cubrir puestos vacantes durante los primeros 90 días. Si el empleado es una buen partido, la organización probablemente lo convierta en un empleado a tiempo completo, en una posición permanente. • Su primer trabajo: si no tiene experiencia en el campo de la seguridad ciberseguridad, trabajar para un centro de atención telefónica o un servicio de asistencia técnica puede ser el primer paso para obtener la experiencia que necesita para avanzar en su carrera.
  • 26. 26 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. ¿Cómo convertirse en un defensor? Práctica de laboratorio: ¿Cómo convertirse en un defensor? En esta práctica de laboratorio, se investigará y analizará qué se necesita para ser un defensor de la red.
  • 27. 27 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2.3 Resumen de Combatientes en la guerra contra la ciberdelincuencia
  • 28. 28 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Combatientes en guerra contra el cibercrimen ¿Qué aprendí en este módulo? • Los elementos principales del SOC incluyen personas, procesos y tecnologías. • Los roles de trabajo incluyen un analista de alertas de nivel 1, personal de nivel 2, un cazador de amenazas de nivel 3 y un administrador de SOC. • Un analista de nivel 1 supervisa los incidentes, abre tickets y realiza la mitigación básica de amenazas. • Los sistemas SEIM se utilizan para recopilar y filtrar datos, detectar y clasificar amenazas y analizar e investigar amenazas. • SOAR integra inteligencia sobre amenazas y automatiza la investigación de incidentes y los flujos de trabajo de respuesta en función de los manuales desarrollados por el equipo de seguridad. • Los KPI están diseñados para medir diferentes aspectos del desempeño del SOC. Las métricas comunes incluyen el tiempo de permanencia, el tiempo medio para detectar (MTTD), el tiempo medio para responder (MTTR), el tiempo medio para contener (MTTC) y el tiempo para controlar.
  • 29. 29 © 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. Combatientes en guerra contra el cibercrimen ¿Qué aprendí en este módulo? • Debe haber un equilibrio entre la seguridad y la disponibilidad de las redes. La seguridad no puede ser tan fuerte que interfiera con los empleados o las funciones comerciales. • Una variedad de certificaciones de ciberseguridad que son relevantes para carreras en SOC están disponibles en diferentes organizaciones.