El documento describe los conceptos clave de un Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT), incluyendo sus funciones, tipos (académico, comercial, público, etc.), herramientas utilizadas, y etapas para la creación de un CSIRT. Además, proporciona contactos de CSIRT alrededor del mundo para colaboración.
Un Equipo de Respuesta ante Emergencias Informáticas (CERT, del inglés Computer Emergency Response Team) es un centro de respuesta a incidentes de seguridad en tecnologías de la información. Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información.
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
Conoce la diferencia entre evento e incidente de seguridad de la información, tomando en cuenta sus definiciones dadas por la norma ISO IEC 27000 y NIST.
Protecting Vital Data With NIST Framework - Patrick Kerpan's Secure260 presen...Cohesive Networks
Protecting Vital Data With NIST Framework - Patrick Kerpan's Secure260 presentation 2016
LocusView Solutions, a Chicago-based subsidiary of the Gas Technology Institute (GTI), applied the NIST Cybersecurity Framework to pass penetration tests and compliance auditing in 2015.
LocusView provides a SaaS solutions to the natural gas industry, and wanted to go beyond standard regulatory compliance to save money and streamline the audit process.
As organizations spend more time and efforts to fight data breaches and fears of fallout from a data loss, IT teams like LocusView can begin comparing existing cybersecurity practices to the NIST Framework to quickly identify any gaps in pinpointing, assessing, and managing risks in their networks.
The NIST Framework was created for critical infrastructure — banking, aviation, defense — all organizations can easily apply the principles to their operations. While traditional audit-focused standards value policies and checklists, NIST’s risk-based approach focuses on business and customers.
As part of an in-depth audit, LocusView used the NIST Framework to ensure everything from customer data to cloud-based networks are truly secure.
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
El gobierno de la información supone una gestión coordinada que permite balancear el volumen, el perfil y la seguridad de la información que se obtiene, procesa, almacena y transmite en cualquier organización, que a su vez requiere establecer las medidas necesarias para que este ciclo de vida se desarrolle en forma segura y responda a los objetivos de cumplimiento regulatorio establecidos por la Dirección para sus estrategias de negocio y las propuestas tecnológicas que ofrece el mercado para mejorar y optimizar sus operaciones. Para implementar y asegurar el cumplimiento en la protección y privacidad de la información, la ISO/IEC 27701:2019 nos indica los requisitos y proporciona una guía para la implantación de un sistema de gestión de información de privacidad (PIMS), como una extensión de la ISO/IEC 27001 e ISO/IEC 27002 para la gestión de la privacidad, dentro del contexto de su empresa y enfocados a protección de datos, sobre la base de directrices y requisitos específicos de protección de datos personales, teniendo en cuenta el RGPD y otras legislaciones vigentes en materia de Privacidad y de protección de datos personales.
Un Equipo de Respuesta ante Emergencias Informáticas (CERT, del inglés Computer Emergency Response Team) es un centro de respuesta a incidentes de seguridad en tecnologías de la información. Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información.
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
Conoce la diferencia entre evento e incidente de seguridad de la información, tomando en cuenta sus definiciones dadas por la norma ISO IEC 27000 y NIST.
Protecting Vital Data With NIST Framework - Patrick Kerpan's Secure260 presen...Cohesive Networks
Protecting Vital Data With NIST Framework - Patrick Kerpan's Secure260 presentation 2016
LocusView Solutions, a Chicago-based subsidiary of the Gas Technology Institute (GTI), applied the NIST Cybersecurity Framework to pass penetration tests and compliance auditing in 2015.
LocusView provides a SaaS solutions to the natural gas industry, and wanted to go beyond standard regulatory compliance to save money and streamline the audit process.
As organizations spend more time and efforts to fight data breaches and fears of fallout from a data loss, IT teams like LocusView can begin comparing existing cybersecurity practices to the NIST Framework to quickly identify any gaps in pinpointing, assessing, and managing risks in their networks.
The NIST Framework was created for critical infrastructure — banking, aviation, defense — all organizations can easily apply the principles to their operations. While traditional audit-focused standards value policies and checklists, NIST’s risk-based approach focuses on business and customers.
As part of an in-depth audit, LocusView used the NIST Framework to ensure everything from customer data to cloud-based networks are truly secure.
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
El gobierno de la información supone una gestión coordinada que permite balancear el volumen, el perfil y la seguridad de la información que se obtiene, procesa, almacena y transmite en cualquier organización, que a su vez requiere establecer las medidas necesarias para que este ciclo de vida se desarrolle en forma segura y responda a los objetivos de cumplimiento regulatorio establecidos por la Dirección para sus estrategias de negocio y las propuestas tecnológicas que ofrece el mercado para mejorar y optimizar sus operaciones. Para implementar y asegurar el cumplimiento en la protección y privacidad de la información, la ISO/IEC 27701:2019 nos indica los requisitos y proporciona una guía para la implantación de un sistema de gestión de información de privacidad (PIMS), como una extensión de la ISO/IEC 27001 e ISO/IEC 27002 para la gestión de la privacidad, dentro del contexto de su empresa y enfocados a protección de datos, sobre la base de directrices y requisitos específicos de protección de datos personales, teniendo en cuenta el RGPD y otras legislaciones vigentes en materia de Privacidad y de protección de datos personales.
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...eraser Juan José Calderón
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe.
Banco Interamericano de Desarrollo@el_BID & Organización de los Estados Americanos @OEA_oficial
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Improve Cybersecurity posture by using ISO/IEC 27032PECB
Cybersecurity is a universal concern across today’s enterprise and the need for strategic approach is required for appropriate mitigation.
Adopting ISO 27032 will help to:
• Understanding the nature of Cyberspace and Cybersecurity
• Explore Cybersecurity Ecosystem – Roles & Responsibilities
• Achieve Cyber Resilience through implementing defensive and detective cybersecurity controls
Presenter:
Obadare Peter Adewale is a first generation and visionary cyberpreneur. He is a PECB certified Trainer, Fellow Chartered Information Technology Professional, the First Licensed Penetration Tester in Nigeria, second COBIT 5 Assessor in Africa and PCI DSS QSA. He is also an alumnus of Harvard Business School and MIT Sloan School of Management Executive Education.
Link of the recorded session published on YouTube: https://youtu.be/NX5RMGOcyBM
This is an update to the Cyber Defense Matrix briefing given at the 2019 RSA Conference. Cybersecurity practitioners can use this to organize vendors, find gaps in security portfolios, understand how to organize security measurements, prioritize investments, minimize business impact, visualize attack surfaces, align other existing frameworks, and gain a fuller understanding of the entire space of cybersecurity.
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...eraser Juan José Calderón
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe.
Banco Interamericano de Desarrollo@el_BID & Organización de los Estados Americanos @OEA_oficial
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Improve Cybersecurity posture by using ISO/IEC 27032PECB
Cybersecurity is a universal concern across today’s enterprise and the need for strategic approach is required for appropriate mitigation.
Adopting ISO 27032 will help to:
• Understanding the nature of Cyberspace and Cybersecurity
• Explore Cybersecurity Ecosystem – Roles & Responsibilities
• Achieve Cyber Resilience through implementing defensive and detective cybersecurity controls
Presenter:
Obadare Peter Adewale is a first generation and visionary cyberpreneur. He is a PECB certified Trainer, Fellow Chartered Information Technology Professional, the First Licensed Penetration Tester in Nigeria, second COBIT 5 Assessor in Africa and PCI DSS QSA. He is also an alumnus of Harvard Business School and MIT Sloan School of Management Executive Education.
Link of the recorded session published on YouTube: https://youtu.be/NX5RMGOcyBM
This is an update to the Cyber Defense Matrix briefing given at the 2019 RSA Conference. Cybersecurity practitioners can use this to organize vendors, find gaps in security portfolios, understand how to organize security measurements, prioritize investments, minimize business impact, visualize attack surfaces, align other existing frameworks, and gain a fuller understanding of the entire space of cybersecurity.
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...FAO
Presentación de la Sra. Rosa Cascante, en el marco del Seminario Internacional “Los Avances de los Programas de Alimentación Escolar en ALC”, realizado del 12 al 14 de octubre, en Panamá.
Breve explicación acerca de la importancia de notificar incidentes de seguridad y repaso de los principales pasos a seguir para notificar y gestionar estos incidentes a través del sistema de gestión de incidentes de seguridad del Observatorio para la Seguridad del Paciente.
LA SEGURIDAD EN REDES. TIPOS DE ATAQUES Y HERRAMIENTAS PARA SU
PREVENCIÓN: CORTAFUEGOS, CONTROL DE ACCESOS E INTRUSIONES,
TÉCNICAS CRIPTOGRÁFICAS, ETC. MEDIDAS ESPECÍFICAS PARA LAS
COMUNICACIONES MÓVILES
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Presentación realizada en el congreso itSMF Vision15 donde se ve la seguridad existente en los dispositivos personales, el Internet de las cosas, y por ultimo la seguridad física dentro del entorno corporativo.
Presentacion utilizada durante Segurinfo 2014 - Rosario, Santa Fe, Argentina.
El objetivo es discutir sobre las amenazas que enfrentan las organizaciones y los sistemas que soportan el negocio, de forma de considerarlas dentro del plan de protección y mitigación de riesgos
Conferencia: Competencias Básicas en Internet: aprenda cómo buscar, seleccionar, colaborar y comunicarse a través de Internet.
Para Artesanias de Colombia. Expoartesanias 2009 por Philippe BOLAND Miércoles 9 de diciembre de 2009.
Salón de Protocolo - Corferias
Web 2.0: Herramientas para el posicionamiento de su producto en la red
Charla introductoria de aprovechamiento de Internet para expositores que cuentan con sitios Web o productos exhibidos en la red. Cómo destacarse y obtener imagen en la Web, técnicas de posicionamiento en línea.
Para Artesanias de Colombia. Expoartesanias 2009 por Philippe BOLAND Jueves 10 de diciembre de 2009.
Auditorio - Corferias
XIII Reunión Networking TIC, Comercio Electrónico. 25 de noviembre de 2009. Auditorio Centro de Convenciones José Rafael Arboleda S.J. Pontificia Universidad Javeriana. Ponencia Monedas de Redes por Philippe Boland
XIII Reunión Networking TIC, Comercio Electrónico. 25 de noviembre de 2009. Auditorio Centro de Convenciones José Rafael Arboleda S.J. Pontificia Universidad Javeriana. Ponencia Comercio Electrónico y Medios de Pago por Internet para Colombia. Martin Schrimpff Gerente de proyectos especiales de Pagosonline.net.
XIII Reunión Networking TIC, Comercio Electrónico. 25 de noviembre de 2009. Auditorio Centro de Convenciones José Rafael Arboleda S.J. Pontificia Universidad Javeriana. ponencia Comercio electrónico. Daniel Castellanos - vicepresidente económico de Asobancaria.
XIII Reunión Networking TIC, Comercio Electrónico. 25 de noviembre de 2009. Auditorio Centro de Convenciones José Rafael Arboleda S.J. Pontificia Universidad Javeriana. Ponencia Mercadeo electrónico: una realidad en el mercado de LATAM. Tatiana González - directora Comercial de ScreenMedia.
Estudio realizado para ETB. Ingeniero Wilmar Camargo - investigador en telecomunicaciones.
XI Reunión de Networking TIC
“Uso y penetración de Internet en Colombia” Estadísticas e impacto económico y social.
Presentación: Comportamiento de usuarios en Internet.
XI Reunión de Networking TIC
“Uso y penetración de Internet en Colombia” Estadísticas e impacto económico y social.
Presentación: Último Informe de Conectividad de la CRC. A cargo del señor Cristhian Omar Lizcano, Director Ejecutivo Comisión de Regulación de Comunicaciones CRC.
XI Reunión de Networking TIC
“Uso y penetración de Internet en Colombia” Estadísticas e impacto económico y social.
Presentación: Generaciones interactivas, niños y jóvenes frente a las pantallas. Resultados del estudio realizado por la Fundación Telefónica y la Universidad de Navarra España. A cargo de la señora Claudia Aparicio - Directora de Gestión Social y Fundación Telefónica.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Reuniones Networking TIC
XI Reunión de Networking TIC
“Uso y penetración de Internet en Colombia” Estadísticas e impacto económico y social.
Presentación: Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia. A cargo de la señora Adriana Savogal Asesora Dirección DIMPE, Departamento Administrativo Nacional de Estadística DANE.
Fecha: miércoles, 22 de abril de 2009
Hora: 18:00 - 19:30
Lugar: Auditorio F - 200 Universidad La Salle
Carrera: 5 No 59A-44 (Sede Chapinero)
Ciudad: Bogotá, Colombia
Maryline Signoret - e-doceo (México) Plaquette_worldwide_e-doceo.pdf.
X Reunión Club Networking TIC – III Reunión Capitulo Medellín – 19 de febrero 2008 Biblioteca Pública EPM
Pierre-Alain Branger – Edu 4, (Francia) Las Nuevas Tecnologías para la Formación.
X Reunión Club Networking TIC – III Reunión Capitulo Medellín – 19 de febrero 2008 Biblioteca Pública EPM
Matthieu OLIVE (Francia)
Export Manager EDICIONES ENI
X Reunión Club Networking TIC – III Reunión Capitulo Medellín – 19 de febrero 2008 Biblioteca Pública EPM
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
1. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com [email_address] www.samuraiblanco.org [email_address]
2. “ … La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación….” CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
3. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
4. Equipo de Respuesta a incidentes de seguridad informática (Computer Security Incident Response Team). Término acuñado a finales de los 90’s . CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
5. CERT o CERT/CC Equipo de respuesta a emergencias informáticas / Centro de Coordinación (Computer Emergency Response Team). Término registrado en EE.UU. IRT Equipo de respuesta a incidentes (Incident Response Team) CIRT Equipo de respuesta a incidentes informáticos (Computer Incident Response Team) SERT Equipo de respuesta a emergencias de seguridad (Security Emergency Response Team) CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
6.
7. Es importante saber cual va a ser el entorno de actuación y cuales van a ser sus usuarios. Es por esto que se distinguen los siguientes sectores: CSIRT del sector académico: prestan servicios a centros académicos y educativos, como universidades o centros de investigación, y a sus campus virtuales. Grupo de clientes atendido: personal y los estudiantes de esos centros. TIPOS DE CSIRTs CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
8. CSIRT comercial: prestan servicios comerciales a sus clientes. En el caso de un proveedor de servicios de Internet, el CSIRT presta principalmente servicios relacionados con el abuso a los clientes finales (conexión por marcación telefónica, ADSL) y servicios de CSIRT a sus clientes profesionales. Grupo de clientes atendido: Por lo general prestan sus servicios a un grupo de clientes que paga por ello. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
9. CSIRT del sector CIP/CIIP: se centran principalmente en la protección de la información vital (CIP) y de la información y las infraestructuras vitales (CIIP). Por lo general, estos CSIRT especializados colaboran estrechamente con un departamento público de protección de la información y las infraestructuras vitales. Estos CSIRT abarcan todos los sectores vitales de las TI del país y protegen a los ciudadanos. Grupo de clientes atendido: Sector público; empresas de TI de importancia fundamental; ciudadanos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
10. CSIRT del sector público: prestan servicios a agencias públicas y, en algunos países, a los ciudadanos. Grupo de clientes atendido: Las administraciones y sus agencias. En algunos países también prestan servicios de alerta a los ciudadanos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
11. CSIRT interno: únicamente prestan servicios a la organización a la que pertenecen, lo que describe más su funcionamiento que su pertenencia a un sector. Por regla general, estos CSIRT no mantienen sitios web públicos. Grupo de clientes atendido: Personal y departamento de TI de la organización a la que pertenece el CSIRT. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
12. CSIRT del sector militar: prestan servicios a organizaciones militares con responsabilidades en infraestructuras de TI necesarias con fines de defensa. Grupo de clientes atendido: Personal de instituciones militares y de entidades estrechamente relacionadas con éstas. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
13. CSIRT del sector de la pequeña y mediana empresa (PYME): organizado por sí mismo que presta servicios a las empresas del ramo o a un grupo de usuarios similar. Grupo de clientes atendido: pueden ser las PYME y su personal, o grupos de interés especial. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
14. CSIRT de soporte: se centran en productos específicos. Suelen tener por objetivo desarrollar y facilitar soluciones para eliminar vulnerabilidades y mitigar posibles efectos Negativos. Grupo de clientes atendido: Propietarios de productos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
15. CSIRT NACIONAL Un CSIRT nacional se considera un punto de contacto de seguridad de un país. En algunos casos, el CSIRT del sector público también actúa como punto de contacto nacional. Grupo de clientes atendido: Este tipo de CSIRT no suele tener un grupo de clientes directo, pues se limita a desempeñar un papel de intermediario para todo el país. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
16. Desde otra perspectiva también puede servir como el “equipo de respuesta de último recurso”: “ si es necesario informar un incidente de ciberseguridad y no es claro dónde reportarlo, el informe se puede presentar ante este CSIRT, que lo remitirá al equipo de respuesta adecuado para su manejo o suministrará algún nivel mínimo de apoyo.” .. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
17. Fuente: TB-Security Qué se protege? CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
18. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
19. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
20. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
21. Ciclo de vida de la gestión de incidentes Fuente: CERT/CC www.cert.org CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
22. Servicios Reactivos Servicios Proactivos Calidad de los Servicios de Gestión de la Seguridad * Servicio de Alertas * Gestión de Incidentes * Análisis de incidentes * Respuesta a incidentes en sitio * Soporte de respuesta a incidentes * Coordinación de respuesta a incidentes * Gestión de vulnerabilidades * Análisis de vulnerabilidades * Respuesta a vulnerabilidades * Coordinación de respuesta a vulnerabilidades * Gestión de herramientas * Análisis de herramientas * Respuesta con herramientas * Coord. de rta. con herramientas * Comunicados * Vigilancia tecnológica * Auditorias de seguridad o evaluaciones * Configuración y mantenim. de seguridad, herramientas y aplicaciones e infraestructura * Desarrollo de herramientas de seguridad * Servicios de detección de intrusos * Difusión de información relacionada con la seguridad * Análisis de riesgos * Continuidad de negocio y plan de recuperación de desastres * Consultoría de seguridad * Sensibilización en seguridad * Educación / Entrenamiento * Evaluación de productos o certificación CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
23. Un CSIRT típico define las funciones siguientes en el equipo General Director general Personal Director de la oficina Contable Asesor de comunicaciones Asesor jurídico Equipo técnico operativo Jefe del equipo técnico Técnicos del CSIRT, encargados de la prestación de servicios Investigadores Consultores externos Contratados cuando se necesitan CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
24.
25.
26.
27. SOFTWARE DE ENCRIPTACIÓN DE CORREOS ELECTRÓNICOS Y MENSAJES GNUPG http://www.gnupg.org/ (Gratuito) Permite encriptar y firmar los datos y comunicaciones. PGP http://www.pgp.com/ (Comercial) Se pueden encontrar más consejos en la Clearinghouse of Incident Handling Tools (CHIHT) - http://chiht.dfn-cert.de/ CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
28.
29.
30. CSIRT alrededor del mundo Fuente: CERT/CC CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
31. PARA TENER EN CUENTA Firts - www.first.org ALGUNOS CERTS www.ccn-cert.cni.es www.arcert.gov.ar www.csirt-antel.com.uy www.us-cert.gov CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
32. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org