SlideShare una empresa de Scribd logo
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com [email_address] www.samuraiblanco.org [email_address]
“ …  La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación….”   CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Equipo de Respuesta  a incidentes de seguridad informática  (Computer Security Incident Response Team).  Término acuñado a finales de los 90’s .  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CERT o CERT/CC  Equipo de respuesta a emergencias informáticas / Centro de Coordinación (Computer Emergency Response Team). Término registrado  en EE.UU.  IRT  Equipo de respuesta a incidentes (Incident Response Team) CIRT  Equipo de respuesta a incidentes informáticos (Computer Incident Response Team) SERT  Equipo de respuesta a emergencias de seguridad (Security Emergency Response Team) CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
“  Gusano MORRIS (1988):  primer ejemplar de malware auto replicable que afectó a Internet. El 2 de noviembre de 1988 hizo su aparición el primer gusano (gusano informático) en Internet: Morris worm. Durante unas horas, aproximadamente el 10% de todas las máquinas de Internet se vieron afectadas por ese gusano. “ Tomado de la Wikipedia .  ,[object Object],[object Object],Robert Morris  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Es importante saber cual va a ser el entorno de actuación y cuales van a ser sus usuarios. Es por esto que se distinguen los siguientes sectores: CSIRT del sector académico:  prestan servicios a centros académicos y educativos, como universidades o centros de investigación, y a sus campus virtuales. Grupo de clientes atendido:  personal y los estudiantes de esos centros. TIPOS DE CSIRTs CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT comercial:  prestan servicios comerciales a sus clientes. En el caso de un proveedor de servicios de Internet, el CSIRT presta principalmente servicios relacionados con el abuso a los clientes finales (conexión por marcación telefónica, ADSL) y servicios de CSIRT a sus clientes profesionales. Grupo de clientes atendido:  Por lo general prestan sus servicios a un grupo de clientes que paga por ello. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector CIP/CIIP:  se centran principalmente en la protección de la información vital (CIP) y de la información y las infraestructuras vitales (CIIP). Por lo general, estos CSIRT especializados colaboran estrechamente con un departamento público de protección de la información y las infraestructuras vitales. Estos CSIRT abarcan todos los sectores vitales de las TI del país y protegen a los ciudadanos. Grupo de clientes atendido:  Sector público; empresas de TI de importancia fundamental; ciudadanos. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector público:  prestan servicios a agencias públicas y, en algunos países, a los ciudadanos. Grupo de clientes atendido:  Las administraciones y sus agencias. En algunos países también prestan servicios de alerta a los ciudadanos.  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT interno:  únicamente prestan servicios a la organización a la que pertenecen, lo que describe más su funcionamiento que su pertenencia a un sector. Por regla general, estos CSIRT no mantienen sitios web públicos. Grupo de clientes atendido:  Personal y departamento de TI de la organización a la que pertenece el CSIRT. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector militar:  prestan servicios a organizaciones militares con responsabilidades en infraestructuras de TI necesarias con fines de defensa. Grupo de clientes atendido:  Personal de instituciones militares y de entidades estrechamente relacionadas con éstas.  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector de la pequeña y mediana empresa (PYME):  organizado por sí mismo que presta servicios a las empresas del ramo o a un grupo de usuarios similar. Grupo de clientes atendido:  pueden ser las PYME y su personal, o grupos de interés especial. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT de soporte:  se centran en productos específicos. Suelen tener por objetivo desarrollar y facilitar soluciones para eliminar vulnerabilidades y mitigar posibles efectos Negativos. Grupo de clientes atendido:  Propietarios de productos. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT NACIONAL Un CSIRT nacional se considera un punto de contacto de seguridad de un país. En algunos casos, el CSIRT del sector público también actúa como punto de contacto nacional. Grupo de clientes atendido:  Este tipo de CSIRT no  suele tener un grupo  de clientes directo, pues se limita a desempeñar un papel de intermediario para todo el país. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Desde otra perspectiva también puede servir como el “equipo de respuesta de último recurso”: “ si es necesario informar un incidente de ciberseguridad y no es claro dónde reportarlo, el informe se puede presentar ante este CSIRT, que lo remitirá al equipo de respuesta adecuado para su manejo o suministrará algún nivel mínimo de apoyo.” ..  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security Qué se protege? CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Ciclo de vida de la gestión de incidentes Fuente: CERT/CC www.cert.org CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Servicios Reactivos Servicios Proactivos Calidad de los Servicios de Gestión de la Seguridad  *   Servicio de Alertas *  Gestión de Incidentes * Análisis de incidentes * Respuesta a incidentes en sitio * Soporte  de respuesta a incidentes * Coordinación de respuesta a incidentes *  Gestión de vulnerabilidades * Análisis de vulnerabilidades * Respuesta a vulnerabilidades * Coordinación de respuesta a vulnerabilidades *  Gestión de herramientas * Análisis de herramientas * Respuesta con herramientas * Coord. de rta. con herramientas *  Comunicados *  Vigilancia tecnológica *  Auditorias de seguridad o  evaluaciones *  Configuración y mantenim. de seguridad, herramientas y aplicaciones e infraestructura *  Desarrollo de herramientas de seguridad *  Servicios de detección de intrusos *  Difusión de información relacionada con la seguridad *  Análisis de riesgos *  Continuidad de negocio y plan de recuperación de desastres *  Consultoría de seguridad *  Sensibilización en seguridad  *  Educación / Entrenamiento *  Evaluación de productos o certificación CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Un CSIRT típico define las funciones siguientes en el equipo General Director general Personal Director de la oficina Contable Asesor de comunicaciones Asesor jurídico Equipo técnico operativo Jefe del equipo técnico Técnicos del CSIRT, encargados de la prestación de servicios Investigadores Consultores externos Contratados cuando se necesitan CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
“ Sugerencias “ de Herramientas disponibles para CSIRT ,[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
SOFTWARE DE ENCRIPTACIÓN DE CORREOS ELECTRÓNICOS Y MENSAJES  GNUPG  http://www.gnupg.org/  (Gratuito) Permite encriptar y firmar los datos y comunicaciones.  PGP  http://www.pgp.com/   (Comercial) Se pueden encontrar más consejos en la  Clearinghouse of Incident Handling Tools  (CHIHT) -  http://chiht.dfn-cert.de/ CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
novato experto novato Etapas básicas para la creación de un CSIRT +3 ETAPA 1 Educación ETAPA 2 Planificación ETAPA 3 Implementación ETAPA 4 Operación ETAPA 5 Colaboración 0 a 5 meses 9 meses 6 meses Operación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT alrededor del mundo Fuente: CERT/CC CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
PARA TENER EN CUENTA Firts - www.first.org ALGUNOS CERTS  www.ccn-cert.cni.es www.arcert.gov.ar www.csirt-antel.com.uy www.us-cert.gov CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org

Más contenido relacionado

La actualidad más candente

Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
eraser Juan José Calderón
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training course
Mart Rovers
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Giovanita Caira
 
Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032
PECB
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
EyesOpen Association
 
Cyber Defense Matrix: Reloaded
Cyber Defense Matrix: ReloadedCyber Defense Matrix: Reloaded
Cyber Defense Matrix: Reloaded
Sounil Yu
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
Bachir Benyammi
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
Comsoce
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Nelson Astorga
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
How to implement NIST cybersecurity standards in my organization
How to implement NIST cybersecurity standards in my organizationHow to implement NIST cybersecurity standards in my organization
How to implement NIST cybersecurity standards in my organization
Exigent Technologies LLC
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns01
 

La actualidad más candente (20)

Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training course
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
 
Cyber Defense Matrix: Reloaded
Cyber Defense Matrix: ReloadedCyber Defense Matrix: Reloaded
Cyber Defense Matrix: Reloaded
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
How to implement NIST cybersecurity standards in my organization
How to implement NIST cybersecurity standards in my organizationHow to implement NIST cybersecurity standards in my organization
How to implement NIST cybersecurity standards in my organization
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Destacado

Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Carlos A. Horna Vallejos
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentes
johnfer1234
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
Maestros en Linea MX
 
Presentacion
PresentacionPresentacion
Presentacion
Meli Gonzalez
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
José Efraín Alava Cruzatty
 
"¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?""¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?"
Reuniones Networking TIC
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
Reuniones Networking TIC
 
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
FAO
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
Reuniones Networking TIC
 
Como hacer el paper
Como hacer el paperComo hacer el paper
Como hacer el paper
ninguno
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
Reuniones Networking TIC
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
Luis Pinilla
 
Notificación y gestión de incidentes de seguridad en el sistema del Observato...
Notificación y gestión de incidentes de seguridad en el sistema del Observato...Notificación y gestión de incidentes de seguridad en el sistema del Observato...
Notificación y gestión de incidentes de seguridad en el sistema del Observato...
Estrategia para la Seguridad del Paciente del SSPA
 
Day 1 Enisa Setting Up A Csirt
Day 1   Enisa   Setting Up A CsirtDay 1   Enisa   Setting Up A Csirt
Day 1 Enisa Setting Up A Csirt
vngundi
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
Guiro Lin
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
Fernando Palma
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Desarrollo de escenarios
Desarrollo de escenariosDesarrollo de escenarios
Desarrollo de escenariosgjaco051
 
Proyecto tic huertas orgánicas escolares
Proyecto tic  huertas orgánicas escolares Proyecto tic  huertas orgánicas escolares
Proyecto tic huertas orgánicas escolares
karislibertad
 
Metodo de Escenarios
Metodo de EscenariosMetodo de Escenarios
Metodo de Escenarios
alexandragomez99
 

Destacado (20)

Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentes
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
"¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?""¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?"
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Como hacer el paper
Como hacer el paperComo hacer el paper
Como hacer el paper
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Notificación y gestión de incidentes de seguridad en el sistema del Observato...
Notificación y gestión de incidentes de seguridad en el sistema del Observato...Notificación y gestión de incidentes de seguridad en el sistema del Observato...
Notificación y gestión de incidentes de seguridad en el sistema del Observato...
 
Day 1 Enisa Setting Up A Csirt
Day 1   Enisa   Setting Up A CsirtDay 1   Enisa   Setting Up A Csirt
Day 1 Enisa Setting Up A Csirt
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Desarrollo de escenarios
Desarrollo de escenariosDesarrollo de escenarios
Desarrollo de escenarios
 
Proyecto tic huertas orgánicas escolares
Proyecto tic  huertas orgánicas escolares Proyecto tic  huertas orgánicas escolares
Proyecto tic huertas orgánicas escolares
 
Metodo de Escenarios
Metodo de EscenariosMetodo de Escenarios
Metodo de Escenarios
 

Similar a CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Tema 124.-seguridad-en-redes
Tema 124.-seguridad-en-redesTema 124.-seguridad-en-redes
GTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfGTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdf
Dennis Reyes
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
Guido Romo
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
jesus Herrera
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)ninguna
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Wiktor Nykiel ✔
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
bogotasur
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DianaForero38
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
Ramiro Cid
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
FernandoGonzalez668747
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
gabriel Mateo
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Eduardo Arriols Nuñez
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
Santiago Cavanna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
Miguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
MiguelAmutio1
 

Similar a CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática (20)

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Tema 124.-seguridad-en-redes
Tema 124.-seguridad-en-redesTema 124.-seguridad-en-redes
Tema 124.-seguridad-en-redes
 
GTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfGTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdf
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 

Más de Reuniones Networking TIC

Competencias Básicas en Internet
Competencias Básicas en InternetCompetencias Básicas en Internet
Competencias Básicas en Internet
Reuniones Networking TIC
 
Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la red
Reuniones Networking TIC
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?
Reuniones Networking TIC
 
Monedas de Redes
Monedas de RedesMonedas de Redes
Monedas de Redes
Reuniones Networking TIC
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
Reuniones Networking TIC
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
Reuniones Networking TIC
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
Reuniones Networking TIC
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
Reuniones Networking TIC
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Reuniones Networking TIC
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
Reuniones Networking TIC
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
Reuniones Networking TIC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Reuniones Networking TIC
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Reuniones Networking TIC
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
Reuniones Networking TIC
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
Reuniones Networking TIC
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Reuniones Networking TIC
 
Plaquette Worldwide e-doceo
Plaquette Worldwide e-doceoPlaquette Worldwide e-doceo
Plaquette Worldwide e-doceo
Reuniones Networking TIC
 
Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.
Reuniones Networking TIC
 
E-learning software & concept
E-learning software & conceptE-learning software & concept
E-learning software & concept
Reuniones Networking TIC
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?
Reuniones Networking TIC
 

Más de Reuniones Networking TIC (20)

Competencias Básicas en Internet
Competencias Básicas en InternetCompetencias Básicas en Internet
Competencias Básicas en Internet
 
Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la red
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?
 
Monedas de Redes
Monedas de RedesMonedas de Redes
Monedas de Redes
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en Tic
 
Plaquette Worldwide e-doceo
Plaquette Worldwide e-doceoPlaquette Worldwide e-doceo
Plaquette Worldwide e-doceo
 
Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.
 
E-learning software & concept
E-learning software & conceptE-learning software & concept
E-learning software & concept
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?
 

Último

actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 

Último (20)

actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática

  • 1. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com [email_address] www.samuraiblanco.org [email_address]
  • 2. “ … La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación….” CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 3. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 4. Equipo de Respuesta a incidentes de seguridad informática (Computer Security Incident Response Team). Término acuñado a finales de los 90’s . CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 5. CERT o CERT/CC Equipo de respuesta a emergencias informáticas / Centro de Coordinación (Computer Emergency Response Team). Término registrado en EE.UU. IRT Equipo de respuesta a incidentes (Incident Response Team) CIRT Equipo de respuesta a incidentes informáticos (Computer Incident Response Team) SERT Equipo de respuesta a emergencias de seguridad (Security Emergency Response Team) CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 6.
  • 7. Es importante saber cual va a ser el entorno de actuación y cuales van a ser sus usuarios. Es por esto que se distinguen los siguientes sectores: CSIRT del sector académico: prestan servicios a centros académicos y educativos, como universidades o centros de investigación, y a sus campus virtuales. Grupo de clientes atendido: personal y los estudiantes de esos centros. TIPOS DE CSIRTs CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 8. CSIRT comercial: prestan servicios comerciales a sus clientes. En el caso de un proveedor de servicios de Internet, el CSIRT presta principalmente servicios relacionados con el abuso a los clientes finales (conexión por marcación telefónica, ADSL) y servicios de CSIRT a sus clientes profesionales. Grupo de clientes atendido: Por lo general prestan sus servicios a un grupo de clientes que paga por ello. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 9. CSIRT del sector CIP/CIIP: se centran principalmente en la protección de la información vital (CIP) y de la información y las infraestructuras vitales (CIIP). Por lo general, estos CSIRT especializados colaboran estrechamente con un departamento público de protección de la información y las infraestructuras vitales. Estos CSIRT abarcan todos los sectores vitales de las TI del país y protegen a los ciudadanos. Grupo de clientes atendido: Sector público; empresas de TI de importancia fundamental; ciudadanos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 10. CSIRT del sector público: prestan servicios a agencias públicas y, en algunos países, a los ciudadanos. Grupo de clientes atendido: Las administraciones y sus agencias. En algunos países también prestan servicios de alerta a los ciudadanos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 11. CSIRT interno: únicamente prestan servicios a la organización a la que pertenecen, lo que describe más su funcionamiento que su pertenencia a un sector. Por regla general, estos CSIRT no mantienen sitios web públicos. Grupo de clientes atendido: Personal y departamento de TI de la organización a la que pertenece el CSIRT. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 12. CSIRT del sector militar: prestan servicios a organizaciones militares con responsabilidades en infraestructuras de TI necesarias con fines de defensa. Grupo de clientes atendido: Personal de instituciones militares y de entidades estrechamente relacionadas con éstas. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 13. CSIRT del sector de la pequeña y mediana empresa (PYME): organizado por sí mismo que presta servicios a las empresas del ramo o a un grupo de usuarios similar. Grupo de clientes atendido: pueden ser las PYME y su personal, o grupos de interés especial. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 14. CSIRT de soporte: se centran en productos específicos. Suelen tener por objetivo desarrollar y facilitar soluciones para eliminar vulnerabilidades y mitigar posibles efectos Negativos. Grupo de clientes atendido: Propietarios de productos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 15. CSIRT NACIONAL Un CSIRT nacional se considera un punto de contacto de seguridad de un país. En algunos casos, el CSIRT del sector público también actúa como punto de contacto nacional. Grupo de clientes atendido: Este tipo de CSIRT no suele tener un grupo de clientes directo, pues se limita a desempeñar un papel de intermediario para todo el país. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 16. Desde otra perspectiva también puede servir como el “equipo de respuesta de último recurso”: “ si es necesario informar un incidente de ciberseguridad y no es claro dónde reportarlo, el informe se puede presentar ante este CSIRT, que lo remitirá al equipo de respuesta adecuado para su manejo o suministrará algún nivel mínimo de apoyo.” .. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 17. Fuente: TB-Security Qué se protege? CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 18. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 19. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 20. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 21. Ciclo de vida de la gestión de incidentes Fuente: CERT/CC www.cert.org CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 22. Servicios Reactivos Servicios Proactivos Calidad de los Servicios de Gestión de la Seguridad * Servicio de Alertas * Gestión de Incidentes * Análisis de incidentes * Respuesta a incidentes en sitio * Soporte de respuesta a incidentes * Coordinación de respuesta a incidentes * Gestión de vulnerabilidades * Análisis de vulnerabilidades * Respuesta a vulnerabilidades * Coordinación de respuesta a vulnerabilidades * Gestión de herramientas * Análisis de herramientas * Respuesta con herramientas * Coord. de rta. con herramientas * Comunicados * Vigilancia tecnológica * Auditorias de seguridad o evaluaciones * Configuración y mantenim. de seguridad, herramientas y aplicaciones e infraestructura * Desarrollo de herramientas de seguridad * Servicios de detección de intrusos * Difusión de información relacionada con la seguridad * Análisis de riesgos * Continuidad de negocio y plan de recuperación de desastres * Consultoría de seguridad * Sensibilización en seguridad * Educación / Entrenamiento * Evaluación de productos o certificación CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 23. Un CSIRT típico define las funciones siguientes en el equipo General Director general Personal Director de la oficina Contable Asesor de comunicaciones Asesor jurídico Equipo técnico operativo Jefe del equipo técnico Técnicos del CSIRT, encargados de la prestación de servicios Investigadores Consultores externos Contratados cuando se necesitan CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 24.
  • 25.
  • 26.
  • 27. SOFTWARE DE ENCRIPTACIÓN DE CORREOS ELECTRÓNICOS Y MENSAJES  GNUPG http://www.gnupg.org/ (Gratuito) Permite encriptar y firmar los datos y comunicaciones.  PGP http://www.pgp.com/ (Comercial) Se pueden encontrar más consejos en la Clearinghouse of Incident Handling Tools (CHIHT) - http://chiht.dfn-cert.de/ CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 28.
  • 29.
  • 30. CSIRT alrededor del mundo Fuente: CERT/CC CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 31. PARA TENER EN CUENTA Firts - www.first.org ALGUNOS CERTS www.ccn-cert.cni.es www.arcert.gov.ar www.csirt-antel.com.uy www.us-cert.gov CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 32. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org