SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Preparándonos
para futuros
ataques
www.emea.symantec.com/cyber-resilience
Mayor enfoque, menos riesgos.
Resumen de
la solución:
Implementación
de la estrategia
de seguridad
adecuada
Resumen de la solución: implementación de la estrategia de seguridad adecuada
Introducción
Los últimos incidentes de programas
maliciosos han demostrado el coste y
el daño que pueden causar los
ciber-ataques.
Se cree que el gusano Stuxnet ha afectado sustancialmente al procesamiento
nuclear iraní y se considera que es la primera arma operativa en el ciberespacio1
.
Shamoon puso en peligro e incapacitó 30 000 estaciones de trabajo de una
organización productora de petróleo2
. Otro ataque de un programa malicioso
dirigido a una empresa pública provocó que la empresa declarara una pérdida
de 66 000 000 $ a causa del ataque3
.
Estos ataques no siempre obtienen buenos resultados, pero cuando los atacantes
logran acceder a los sistemas de una organización, una respuesta rápida y bien
preparada puede minimizar rápidamente los daños y restaurar los sistemas
antes de que se produzcan daños significativos.
Para preparar una respuesta, las organizaciones deben comprender el curso
que pueden tomar los ataques, desarrollar una estrategia de contraataque,
decidir quién llevará a cabo las acciones y, luego, poner en práctica y
perfeccionar el plan.
www.emea.symantec.com/cyber-resilience
Conocer los ataques
Un ataque comienza con un punto de acceso a la organización. Puede tratarse
de un sistema no seguro al cual los piratas informáticos pueden acceder, un
equipo vulnerable en el cual se ejecutan programas maliciosos o un usuario
que fue engañado para instalar el programa malicioso. El punto de entrada,
luego, se puede utilizar para propagar los ataques en la red, ya sea mediante
la utilización de piratería informática en otros sistemas o de un programa
malicioso que aproveche las vulnerabilidades del sistema sin parches y se
instale en otros sistemas.
Una vez que un sistema está afectado, los atacantes pueden instalar otros
programas maliciosos o controlar el sistema y enviar comandos para ejecutar.
Los atacantes pueden filtrar información, como archivos confidenciales o
nombres de usuarios y contraseñas almacenados en el sistema.
Protección contra ataques
La mayoría de los ataques se pueden combatir con la implementación de
prácticas básicas de seguridad de la información. El Departamento de Defensa
de Australia descubrió que la implementación de cuatro estrategias de
mitigación era suficiente para prevenir el 85% de los ataques dirigidos4
.
El gobierno británico advirtió que la concentración en diez áreas principales
es suficiente para contrarrestar la mayoría de las amenazas en el ciberespacio5
.
Como mínimo, una organización debe garantizar que el tráfico de red y los
sistemas se analicen en busca de programas maliciosos y que se conserven
registros de las actividades del sistema y la red para realizar análisis forenses,
si es necesario. Además, es vital hacer copias de seguridad regulares para
garantizar la restauración de los sistemas dañados a su estado normal de
funcionamiento.
Resumen de la solución: implementación de la estrategia de seguridad adecuada
Entrada Expansión de ataque Filtración de ataque
Atacante
Usuario
Atacante
Emisión de comandos
www.emea.symantec.com/cyber-resilience
Resumen de la solución: implementación de la estrategia de seguridad adecuada
Las defensas adecuadas de seguridad de la información reducen las
probabilidades de que se produzcan ataques. Sin embargo, detrás de cada
ciber-ataque, hay una organización que creía que su defensa era suficiente. Se
producen incidentes graves que se deben planificar con el fin de reducir la
interrupción de las actividades empresariales, minimizar los daños y disminuir
el tiempo de recuperación necesario.
Preparación para los incidentes
Las organizaciones deben esperar que se produzcan ataques sofisticados
contra sus sistemas y, por lo tanto, deben preparase para esta eventualidad.
En realidad, estos ataques son poco frecuentes. Sin embargo, al mantenerse
actualizadas respecto a los ataques y las técnicas de ataque más recientes,
las organizaciones pueden verificar si sus sistemas son capaces de detectar
y repeler estas amenazas.
La atención en el proceso de preparación garantiza la posibilidad de detectar
los ataques rápidamente tan pronto como presentan. Muchos incidentes
identificados, al analizarlos con más detalle, pueden resultar falsos positivos.
Otros pueden ser más leves y no requerir una mayor respuesta. No obstante,
las organizaciones deben asegurarse de capturar y registrar todos los
incidentes a fin de identificar y escalar los ataques que realmente necesitan
atención. Para hacerlo, es importante determinar el criterio para escalarlos y
el mecanismo mediante el cual los incidentes detectados activarán un plan de
incidentes.
El primer paso del plan de incidentes debe ser una evaluación de la situación.
A continuación, se deben realizar las acciones necesarias para impedir que el
ataque se propague, afecte a más sistemas y produzca más daños. Para contener
el ataque, será necesario mantener aislados a los sistemas infectados. Para
evitar que el ataque se propague internamente, es probable que sea necesario
deshabilitar de forma provisional los sistemas que aún no han sido infectados
y reducir el acceso a la red.
Preparación para los ataques Implementación del plan de respuesta Perfeccionamiento del plan
de respuesta
Figura 2: Fases de respuesta ante incidentes
Preparación Respuesta RecuperaciónDetección Revisión
Tiempo
Entrada
de
atacante
Atacante
detectado
Sistem
as
protegidos
Recuperación
de
funcionam
iento
norm
al
www.emea.symantec.com/cyber-resilience
La fase de recuperación implica la restauración de los sistemas al estado
previo a la infección. El acceso a las copias de seguridad recientes de los
sistemas afectados puede facilitar en gran medida el proceso, siempre que
no contengan programas maliciosos. Se debe poner especial atención en
garantizar que los sistemas se restauren a un estado libre de infección.
Luego, es necesario revisar cada incidente para identificar qué procedimientos
funcionaron de forma correcta y qué prácticas existentes faltaron. Se debe
aprovechar la oportunidad para aprender del incidente y mejorar los
procedimientos y el nivel de seguridad de la organización.
Creación de un equipo de
respuesta
Todas las organizaciones necesitan contar con un plan de respuesta y, también,
con un equipo que lo implemente. Por este motivo, la asistencia de los
ejecutivos senior es un factor clave para lograr el éxito. De hecho, cuando
un incidente evoluciona rápidamente, la participación de un ejecutivo senior
con la autoridad para aprobar las medidas necesarias para contener y resolver
el incidente puede ser crucial a la hora de obtener una ventaja en términos
de velocidad sobre los atacantes.
Las partes implicadas de los departamentos que puedan resultar afectadas
por un incidente deberán formar parte del equipo de respuesta. Sin embargo, el
mayor aporte al equipo lo realizará el personal técnico, quien implementará
el plan y tendrá las habilidades necesarias para reparar los daños.
Resumen de la solución: implementación de la estrategia de seguridad adecuada
www.emea.symantec.com/cyber-resilience
Estas acciones pueden ejercer un impacto sobre los usuarios y los servicios
de toda la organización. En especial, pueden afectar la manera en que los
usuarios, e incluso el equipo de respuesta, generalmente se comunican. Por
lo tanto, es necesario pensar de qué forma se mantendrá la comunicación
y se informará a los usuarios y ejecutivos sobre el progreso de la resolución
de incidentes.
Los análisis forenses no solo deben usarse para corroborar si se han puesto
en peligro datos, sino también para evaluar la forma en que los atacantes
penetraron originalmente en los sistemas. Como prioridad, se debe abordar
la vulnerabilidad que se utilizó para obtener acceso a fin de evitar que el
ataque se vuelva a repetir tan pronto se resuelva. También puede ser útil
recopilar y preservar la información obtenida en los análisis forenses para
identificar a los responsables del ataque e iniciar acciones legales en su contra.
Las organizaciones no deben pensar que todas las posiciones dentro del equipo
de respuesta deben ser ocupadas por personal interno. Los conocimientos
externos se deben tener en cuenta para las habilidades especializadas y la
experiencia en incidentes similares que se pueden incorporar al equipo.
La composición del equipo también debe revisarse con frecuencia. Es posible
que los miembros deban estar de turno durante períodos extensos y que
disfruten del beneficio de salir del equipo de incidentes para descansar.
Del mismo modo, algunos ejercicios y pruebas pueden identificar otras
habilidades que se deban incorporar al equipo.
Comprobación del plan
Los ataques graves son eventos poco frecuentes. Lo ideal sería que el plan
de incidentes y las habilidades del equipo de respuesta no deban ponerse
en práctica nunca. Sin embargo, esto significa un riesgo de por sí. La
comprobación regular del plan de incidentes permite revelar las áreas más
débiles y evitar que se olviden ciertas habilidades por falta de uso.
Los ejercicios de prueba pueden realizarse en papel, en cuyo caso la respuesta
ante un ataque en evolución y la resolución del incidente se representan de
forma teórica. O bien, se puede programar la prueba como un ejercicio en
vivo en el cual un equipo de evaluadores de penetraciones simule la manera
en que los atacantes pueden poner en peligro los sistemas.
Los ejercicios regulares garantizan que los miembros del equipo se familiaricen
con sus roles y responsabilidades. La prueba de diferentes situaciones de
ataque garantiza que los procedimientos sean lo suficientemente completos
y flexibles para responder ante futuros ataques. Los equipos deben adoptar
el modelo de: planificar, hacer, comprobar y actuar.
Resumen de la solución: implementación de la estrategia de seguridad adecuada
P
lanificar
H
acer
Actua
r
Compr
obar
www.emea.symantec.com/cyber-resilience
Resumen de la solución: implementación de la estrategia de seguridad adecuada
www.emea.symantec.com/cyber-resilience
Planificar Establecer objetivos, políticas y procedimientos para
cumplir los requisitos de la empresa.
Hacer Implementar estas políticas y estos procedimientos.
Comprobar Verificar si son efectivamente capaces de lograr los
objetivos en la práctica.
Actuar Tomar medidas para modificar los planes según la
experiencia vivida para perfeccionarlos y mejorarlos.
Mayor enfoque, menos riesgos.
Conclusión
Al comprender cómo se producen
los ataques, implementar los
procedimientos correctos y desarrollar
una estrategia de respuesta clara, las
organizaciones podrán contrarrestar
futuros ataques y recuperarse de los
incidentes con mayor rapidez.
Referencias
1 N. Falliere, L. O. Murchu, E. Chien, “W32. Stuxnet Dossier” (Expediente
de W32. Stuxnet), libro blanco de Symantec Security Response, febrero
de 2007 S. Davies, “Out of Control” (Fuera de control), Engineering &
Technology v.6 (6), p. 60-62, julio de 2011
2 D. Walker, “Saudi Oil Company Back Online After Cyber Sabotage
Attempt” (Empresa petrolera nuevamente online después de un intento
de sabotaje en el ciberespacio), SC Magazine, 27 de agosto de 2012
3 H. Tsukayama, “Cyber Attack on RSA Cost EMC $66 Million” (Ciber-ataque
en RSA le cuesta a EMC 66 millones de dólares),
The Washington Post, 26 de julio de 2011
4 “Top Four Mitigation Strategies to Protect Your ICT System” (Cuatro
estrategias principales de mitigación para proteger el sistema de ICT),
Departamento de Defensa, Inteligencia y Seguridad del Gobierno de
Australia, p. 1, septiembre de 2011
5 “Executive Companion: 10 Steps to Cyber Security” (Complemento
ejecutivo: 10 pasos para la seguridad en el ciberespacio), Departamento
de Negocios, Innovación y Habilidades, Centro para la Protección de
la Infraestructura Nacional, Oficina de Seguridad en el Ciberespacio y
Seguridad de la Información, p. 1, septiembre de 2012
Material de lectura adicional
“Computer Security Incident Handling Guide. Recommendations of the National
Institute of Standards and Technology” (Directrices para la gestión de incidentes
relacionados con la seguridad informática. Recomendaciones del Instituto
Nacional de Estándares y Tecnología), NIST SP 800-61, rev. 2.
“Guide to Malware Incident Prevention and Handling. Recommendations of
the National Institute of Standards and Technology” (Guía sobre prevención
y gestión de incidentes de programas maliciosos. Recomendaciones del Instituto
Nacional de Estándares y Tecnología), NIST SP 800-83.
BS ISO/IEC 27002:2005, Tecnología de la Información, Técnicas de seguridad,
Código de práctica para la gestión de la seguridad de la información.
BS ISO/IEC 27035:2011, Tecnología de la Información, Técnicas de seguridad,
Gestión de incidentes para la seguridad de la información.
PD ISO/IEC TR 18044:2004, Tecnología de la Información, Técnicas de seguridad,
Gestión de incidentes para la seguridad de la información.
BS ISO/IEC 27031:2011, Tecnología de la Información, Técnicas de seguridad,
Directrices para determinar la idoneidad de la Tecnología de la Información y
la comunicación para lograr la continuidad de la actividad empresarial.
“Mejores prácticas para la eliminación de virus en una red”,
Base de conocimientos de Symantec
B. Nahorney & E. Maengkom, “Containing an Outbreak.
How to clean your network after an incident” (Contiene un ataque. Cómo limpiar
la red después de un incidente), libro blanco de Symantec Security Response.
Symantec Security Response, “Security Best Practices” (Las mejores prácticas
de seguridad),
Capacitaciones de Symantec, “Security Awareness Program” (Programa de
concienciación sobre seguridad)
Resumen de la solución: Symantec Managed Security Services, “Symantec
Security Monitoring Services: Security log management, monitoring, and analysis
by certified experts” (Servicios de supervisión de seguridad de Symantec:
gestión, supervisión y análisis de registros de seguridad por parte de expertos
certificados)
Resumen de la solución: Symantec Managed Security Services, “Symantec
Managed Protection Services: Optimize enterprise security protection while
maintaining control” (Servicios administrados de protección de Symantec:
cómo optimizar la protección de la seguridad de la empresa y, a la vez, mantener
el control)
Symantec EMEA
Sede central
350 Brook Drive
Green Park
Reading
RG2 6UH
Teléfono: +44 (0)870 243 1080
Fax: +44 (0)870 243 1081
Symantec es un líder mundial en soluciones
de seguridad, almacenamiento y gestión
de sistemas, que ayudan a los clientes
a proteger y gestionar su información e
identidades.
Copyright © 2013 Symantec Corporation.
Todos los derechos reservados. Symantec,
el logotipo de Symantec y el logotipo de
la marca de comprobación son marcas
comerciales o marcas comerciales
registradas en los Estados Unidos y en
otros países por Symantec Corporation o
sus filiales. Los demás nombres pueden
ser marcas comerciales de sus respectivos
propietarios. 12/12
Para obtener estos y otros recursos,
visite: www.symantec.com/es/es/security_response
www.emea.symantec.com/cyber-resilience
Mayor enfoque, menos riesgos.

Más contenido relacionado

La actualidad más candente

Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Security
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadalexia almonte
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudiaivanorozco29
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros Online
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Como puede medirse la seguridad
Como puede medirse la seguridadComo puede medirse la seguridad
Como puede medirse la seguridadMario Cano Herrera
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive DefensePanda Security
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 

La actualidad más candente (19)

Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridad
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudia
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Que es SentinelOne
Que es SentinelOneQue es SentinelOne
Que es SentinelOne
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Como puede medirse la seguridad
Como puede medirse la seguridadComo puede medirse la seguridad
Como puede medirse la seguridad
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
Paso 9 actividad colaborativa
Paso 9   actividad colaborativaPaso 9   actividad colaborativa
Paso 9 actividad colaborativa
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
"Sophos MTR" Respuesta a amenazas a cargo de expertos
"Sophos MTR"  Respuesta a amenazas a cargo de expertos "Sophos MTR"  Respuesta a amenazas a cargo de expertos
"Sophos MTR" Respuesta a amenazas a cargo de expertos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destacado

Company Profile - PT.Mulki Abadi Management
Company Profile - PT.Mulki Abadi ManagementCompany Profile - PT.Mulki Abadi Management
Company Profile - PT.Mulki Abadi ManagementLuthfi Hutasuhut
 
Quijote 12
Quijote 12Quijote 12
Quijote 12rickykpo
 
Conceptualizaciones
ConceptualizacionesConceptualizaciones
Conceptualizacionesrostay1982
 
EredanArena_UI_NewConcept
EredanArena_UI_NewConceptEredanArena_UI_NewConcept
EredanArena_UI_NewConceptcucciruru
 
Budget analysis 2013 14
Budget analysis 2013 14Budget analysis 2013 14
Budget analysis 2013 14Tandul Kar
 
Navidad ricardo vargas
Navidad ricardo vargasNavidad ricardo vargas
Navidad ricardo vargasrickykpo
 
SMS for Life_MINSANTE Presentation_06032015_IOmulepu
SMS for Life_MINSANTE Presentation_06032015_IOmulepuSMS for Life_MINSANTE Presentation_06032015_IOmulepu
SMS for Life_MINSANTE Presentation_06032015_IOmulepuandrew wyborn
 
Spa for the Soul Alegent Health
Spa for the Soul Alegent HealthSpa for the Soul Alegent Health
Spa for the Soul Alegent HealthJoel High
 
Guia enseñanza taller excel
Guia enseñanza taller excelGuia enseñanza taller excel
Guia enseñanza taller excelluzmi-26
 
Enquete next gen-rapport
Enquete next gen-rapportEnquete next gen-rapport
Enquete next gen-rapportAntoine Girard
 

Destacado (20)

Company Profile - PT.Mulki Abadi Management
Company Profile - PT.Mulki Abadi ManagementCompany Profile - PT.Mulki Abadi Management
Company Profile - PT.Mulki Abadi Management
 
Quijote 12
Quijote 12Quijote 12
Quijote 12
 
internet de las cosas
internet de las cosasinternet de las cosas
internet de las cosas
 
3timeschecked
3timeschecked3timeschecked
3timeschecked
 
Conceptualizaciones
ConceptualizacionesConceptualizaciones
Conceptualizaciones
 
EredanArena_UI_NewConcept
EredanArena_UI_NewConceptEredanArena_UI_NewConcept
EredanArena_UI_NewConcept
 
Sardina
SardinaSardina
Sardina
 
Budget analysis 2013 14
Budget analysis 2013 14Budget analysis 2013 14
Budget analysis 2013 14
 
The business of media
The business of mediaThe business of media
The business of media
 
Magazine cover
Magazine coverMagazine cover
Magazine cover
 
Nestle social media
Nestle social mediaNestle social media
Nestle social media
 
Food
FoodFood
Food
 
Oncología bucal
Oncología bucalOncología bucal
Oncología bucal
 
Navidad ricardo vargas
Navidad ricardo vargasNavidad ricardo vargas
Navidad ricardo vargas
 
SMS for Life_MINSANTE Presentation_06032015_IOmulepu
SMS for Life_MINSANTE Presentation_06032015_IOmulepuSMS for Life_MINSANTE Presentation_06032015_IOmulepu
SMS for Life_MINSANTE Presentation_06032015_IOmulepu
 
Spa for the Soul Alegent Health
Spa for the Soul Alegent HealthSpa for the Soul Alegent Health
Spa for the Soul Alegent Health
 
Indefinite pronouns
Indefinite pronounsIndefinite pronouns
Indefinite pronouns
 
Guia enseñanza taller excel
Guia enseñanza taller excelGuia enseñanza taller excel
Guia enseñanza taller excel
 
Technobras
Technobras Technobras
Technobras
 
Enquete next gen-rapport
Enquete next gen-rapportEnquete next gen-rapport
Enquete next gen-rapport
 

Similar a Preparándonos para futuros ataques. Resumen de la solución: Implementación de la estrategia de seguridad adecuada

sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfDennis Reyes
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
plan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosplan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosAntonia Maria Herruzo
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos InformáticosVernicaQuinteroJimne
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingenciasardellayulia
 
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfIBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfEduOliver2
 

Similar a Preparándonos para futuros ataques. Resumen de la solución: Implementación de la estrategia de seguridad adecuada (20)

sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Prevenciony recuperacionincidentes
Prevenciony recuperacionincidentesPrevenciony recuperacionincidentes
Prevenciony recuperacionincidentes
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
plan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosplan contingencia en gestión de proyectos
plan contingencia en gestión de proyectos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad
Seguridad Seguridad
Seguridad
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfIBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
 

Más de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Más de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Preparándonos para futuros ataques. Resumen de la solución: Implementación de la estrategia de seguridad adecuada

  • 1. Preparándonos para futuros ataques www.emea.symantec.com/cyber-resilience Mayor enfoque, menos riesgos. Resumen de la solución: Implementación de la estrategia de seguridad adecuada
  • 2. Resumen de la solución: implementación de la estrategia de seguridad adecuada Introducción Los últimos incidentes de programas maliciosos han demostrado el coste y el daño que pueden causar los ciber-ataques. Se cree que el gusano Stuxnet ha afectado sustancialmente al procesamiento nuclear iraní y se considera que es la primera arma operativa en el ciberespacio1 . Shamoon puso en peligro e incapacitó 30 000 estaciones de trabajo de una organización productora de petróleo2 . Otro ataque de un programa malicioso dirigido a una empresa pública provocó que la empresa declarara una pérdida de 66 000 000 $ a causa del ataque3 . Estos ataques no siempre obtienen buenos resultados, pero cuando los atacantes logran acceder a los sistemas de una organización, una respuesta rápida y bien preparada puede minimizar rápidamente los daños y restaurar los sistemas antes de que se produzcan daños significativos. Para preparar una respuesta, las organizaciones deben comprender el curso que pueden tomar los ataques, desarrollar una estrategia de contraataque, decidir quién llevará a cabo las acciones y, luego, poner en práctica y perfeccionar el plan. www.emea.symantec.com/cyber-resilience
  • 3. Conocer los ataques Un ataque comienza con un punto de acceso a la organización. Puede tratarse de un sistema no seguro al cual los piratas informáticos pueden acceder, un equipo vulnerable en el cual se ejecutan programas maliciosos o un usuario que fue engañado para instalar el programa malicioso. El punto de entrada, luego, se puede utilizar para propagar los ataques en la red, ya sea mediante la utilización de piratería informática en otros sistemas o de un programa malicioso que aproveche las vulnerabilidades del sistema sin parches y se instale en otros sistemas. Una vez que un sistema está afectado, los atacantes pueden instalar otros programas maliciosos o controlar el sistema y enviar comandos para ejecutar. Los atacantes pueden filtrar información, como archivos confidenciales o nombres de usuarios y contraseñas almacenados en el sistema. Protección contra ataques La mayoría de los ataques se pueden combatir con la implementación de prácticas básicas de seguridad de la información. El Departamento de Defensa de Australia descubrió que la implementación de cuatro estrategias de mitigación era suficiente para prevenir el 85% de los ataques dirigidos4 . El gobierno británico advirtió que la concentración en diez áreas principales es suficiente para contrarrestar la mayoría de las amenazas en el ciberespacio5 . Como mínimo, una organización debe garantizar que el tráfico de red y los sistemas se analicen en busca de programas maliciosos y que se conserven registros de las actividades del sistema y la red para realizar análisis forenses, si es necesario. Además, es vital hacer copias de seguridad regulares para garantizar la restauración de los sistemas dañados a su estado normal de funcionamiento. Resumen de la solución: implementación de la estrategia de seguridad adecuada Entrada Expansión de ataque Filtración de ataque Atacante Usuario Atacante Emisión de comandos www.emea.symantec.com/cyber-resilience
  • 4. Resumen de la solución: implementación de la estrategia de seguridad adecuada Las defensas adecuadas de seguridad de la información reducen las probabilidades de que se produzcan ataques. Sin embargo, detrás de cada ciber-ataque, hay una organización que creía que su defensa era suficiente. Se producen incidentes graves que se deben planificar con el fin de reducir la interrupción de las actividades empresariales, minimizar los daños y disminuir el tiempo de recuperación necesario. Preparación para los incidentes Las organizaciones deben esperar que se produzcan ataques sofisticados contra sus sistemas y, por lo tanto, deben preparase para esta eventualidad. En realidad, estos ataques son poco frecuentes. Sin embargo, al mantenerse actualizadas respecto a los ataques y las técnicas de ataque más recientes, las organizaciones pueden verificar si sus sistemas son capaces de detectar y repeler estas amenazas. La atención en el proceso de preparación garantiza la posibilidad de detectar los ataques rápidamente tan pronto como presentan. Muchos incidentes identificados, al analizarlos con más detalle, pueden resultar falsos positivos. Otros pueden ser más leves y no requerir una mayor respuesta. No obstante, las organizaciones deben asegurarse de capturar y registrar todos los incidentes a fin de identificar y escalar los ataques que realmente necesitan atención. Para hacerlo, es importante determinar el criterio para escalarlos y el mecanismo mediante el cual los incidentes detectados activarán un plan de incidentes. El primer paso del plan de incidentes debe ser una evaluación de la situación. A continuación, se deben realizar las acciones necesarias para impedir que el ataque se propague, afecte a más sistemas y produzca más daños. Para contener el ataque, será necesario mantener aislados a los sistemas infectados. Para evitar que el ataque se propague internamente, es probable que sea necesario deshabilitar de forma provisional los sistemas que aún no han sido infectados y reducir el acceso a la red. Preparación para los ataques Implementación del plan de respuesta Perfeccionamiento del plan de respuesta Figura 2: Fases de respuesta ante incidentes Preparación Respuesta RecuperaciónDetección Revisión Tiempo Entrada de atacante Atacante detectado Sistem as protegidos Recuperación de funcionam iento norm al www.emea.symantec.com/cyber-resilience
  • 5. La fase de recuperación implica la restauración de los sistemas al estado previo a la infección. El acceso a las copias de seguridad recientes de los sistemas afectados puede facilitar en gran medida el proceso, siempre que no contengan programas maliciosos. Se debe poner especial atención en garantizar que los sistemas se restauren a un estado libre de infección. Luego, es necesario revisar cada incidente para identificar qué procedimientos funcionaron de forma correcta y qué prácticas existentes faltaron. Se debe aprovechar la oportunidad para aprender del incidente y mejorar los procedimientos y el nivel de seguridad de la organización. Creación de un equipo de respuesta Todas las organizaciones necesitan contar con un plan de respuesta y, también, con un equipo que lo implemente. Por este motivo, la asistencia de los ejecutivos senior es un factor clave para lograr el éxito. De hecho, cuando un incidente evoluciona rápidamente, la participación de un ejecutivo senior con la autoridad para aprobar las medidas necesarias para contener y resolver el incidente puede ser crucial a la hora de obtener una ventaja en términos de velocidad sobre los atacantes. Las partes implicadas de los departamentos que puedan resultar afectadas por un incidente deberán formar parte del equipo de respuesta. Sin embargo, el mayor aporte al equipo lo realizará el personal técnico, quien implementará el plan y tendrá las habilidades necesarias para reparar los daños. Resumen de la solución: implementación de la estrategia de seguridad adecuada www.emea.symantec.com/cyber-resilience Estas acciones pueden ejercer un impacto sobre los usuarios y los servicios de toda la organización. En especial, pueden afectar la manera en que los usuarios, e incluso el equipo de respuesta, generalmente se comunican. Por lo tanto, es necesario pensar de qué forma se mantendrá la comunicación y se informará a los usuarios y ejecutivos sobre el progreso de la resolución de incidentes. Los análisis forenses no solo deben usarse para corroborar si se han puesto en peligro datos, sino también para evaluar la forma en que los atacantes penetraron originalmente en los sistemas. Como prioridad, se debe abordar la vulnerabilidad que se utilizó para obtener acceso a fin de evitar que el ataque se vuelva a repetir tan pronto se resuelva. También puede ser útil recopilar y preservar la información obtenida en los análisis forenses para identificar a los responsables del ataque e iniciar acciones legales en su contra.
  • 6. Las organizaciones no deben pensar que todas las posiciones dentro del equipo de respuesta deben ser ocupadas por personal interno. Los conocimientos externos se deben tener en cuenta para las habilidades especializadas y la experiencia en incidentes similares que se pueden incorporar al equipo. La composición del equipo también debe revisarse con frecuencia. Es posible que los miembros deban estar de turno durante períodos extensos y que disfruten del beneficio de salir del equipo de incidentes para descansar. Del mismo modo, algunos ejercicios y pruebas pueden identificar otras habilidades que se deban incorporar al equipo. Comprobación del plan Los ataques graves son eventos poco frecuentes. Lo ideal sería que el plan de incidentes y las habilidades del equipo de respuesta no deban ponerse en práctica nunca. Sin embargo, esto significa un riesgo de por sí. La comprobación regular del plan de incidentes permite revelar las áreas más débiles y evitar que se olviden ciertas habilidades por falta de uso. Los ejercicios de prueba pueden realizarse en papel, en cuyo caso la respuesta ante un ataque en evolución y la resolución del incidente se representan de forma teórica. O bien, se puede programar la prueba como un ejercicio en vivo en el cual un equipo de evaluadores de penetraciones simule la manera en que los atacantes pueden poner en peligro los sistemas. Los ejercicios regulares garantizan que los miembros del equipo se familiaricen con sus roles y responsabilidades. La prueba de diferentes situaciones de ataque garantiza que los procedimientos sean lo suficientemente completos y flexibles para responder ante futuros ataques. Los equipos deben adoptar el modelo de: planificar, hacer, comprobar y actuar. Resumen de la solución: implementación de la estrategia de seguridad adecuada P lanificar H acer Actua r Compr obar www.emea.symantec.com/cyber-resilience
  • 7. Resumen de la solución: implementación de la estrategia de seguridad adecuada www.emea.symantec.com/cyber-resilience Planificar Establecer objetivos, políticas y procedimientos para cumplir los requisitos de la empresa. Hacer Implementar estas políticas y estos procedimientos. Comprobar Verificar si son efectivamente capaces de lograr los objetivos en la práctica. Actuar Tomar medidas para modificar los planes según la experiencia vivida para perfeccionarlos y mejorarlos. Mayor enfoque, menos riesgos.
  • 8. Conclusión Al comprender cómo se producen los ataques, implementar los procedimientos correctos y desarrollar una estrategia de respuesta clara, las organizaciones podrán contrarrestar futuros ataques y recuperarse de los incidentes con mayor rapidez. Referencias 1 N. Falliere, L. O. Murchu, E. Chien, “W32. Stuxnet Dossier” (Expediente de W32. Stuxnet), libro blanco de Symantec Security Response, febrero de 2007 S. Davies, “Out of Control” (Fuera de control), Engineering & Technology v.6 (6), p. 60-62, julio de 2011 2 D. Walker, “Saudi Oil Company Back Online After Cyber Sabotage Attempt” (Empresa petrolera nuevamente online después de un intento de sabotaje en el ciberespacio), SC Magazine, 27 de agosto de 2012 3 H. Tsukayama, “Cyber Attack on RSA Cost EMC $66 Million” (Ciber-ataque en RSA le cuesta a EMC 66 millones de dólares), The Washington Post, 26 de julio de 2011 4 “Top Four Mitigation Strategies to Protect Your ICT System” (Cuatro estrategias principales de mitigación para proteger el sistema de ICT), Departamento de Defensa, Inteligencia y Seguridad del Gobierno de Australia, p. 1, septiembre de 2011 5 “Executive Companion: 10 Steps to Cyber Security” (Complemento ejecutivo: 10 pasos para la seguridad en el ciberespacio), Departamento de Negocios, Innovación y Habilidades, Centro para la Protección de la Infraestructura Nacional, Oficina de Seguridad en el Ciberespacio y Seguridad de la Información, p. 1, septiembre de 2012
  • 9. Material de lectura adicional “Computer Security Incident Handling Guide. Recommendations of the National Institute of Standards and Technology” (Directrices para la gestión de incidentes relacionados con la seguridad informática. Recomendaciones del Instituto Nacional de Estándares y Tecnología), NIST SP 800-61, rev. 2. “Guide to Malware Incident Prevention and Handling. Recommendations of the National Institute of Standards and Technology” (Guía sobre prevención y gestión de incidentes de programas maliciosos. Recomendaciones del Instituto Nacional de Estándares y Tecnología), NIST SP 800-83. BS ISO/IEC 27002:2005, Tecnología de la Información, Técnicas de seguridad, Código de práctica para la gestión de la seguridad de la información. BS ISO/IEC 27035:2011, Tecnología de la Información, Técnicas de seguridad, Gestión de incidentes para la seguridad de la información. PD ISO/IEC TR 18044:2004, Tecnología de la Información, Técnicas de seguridad, Gestión de incidentes para la seguridad de la información. BS ISO/IEC 27031:2011, Tecnología de la Información, Técnicas de seguridad, Directrices para determinar la idoneidad de la Tecnología de la Información y la comunicación para lograr la continuidad de la actividad empresarial. “Mejores prácticas para la eliminación de virus en una red”, Base de conocimientos de Symantec B. Nahorney & E. Maengkom, “Containing an Outbreak. How to clean your network after an incident” (Contiene un ataque. Cómo limpiar la red después de un incidente), libro blanco de Symantec Security Response. Symantec Security Response, “Security Best Practices” (Las mejores prácticas de seguridad), Capacitaciones de Symantec, “Security Awareness Program” (Programa de concienciación sobre seguridad) Resumen de la solución: Symantec Managed Security Services, “Symantec Security Monitoring Services: Security log management, monitoring, and analysis by certified experts” (Servicios de supervisión de seguridad de Symantec: gestión, supervisión y análisis de registros de seguridad por parte de expertos certificados) Resumen de la solución: Symantec Managed Security Services, “Symantec Managed Protection Services: Optimize enterprise security protection while maintaining control” (Servicios administrados de protección de Symantec: cómo optimizar la protección de la seguridad de la empresa y, a la vez, mantener el control) Symantec EMEA Sede central 350 Brook Drive Green Park Reading RG2 6UH Teléfono: +44 (0)870 243 1080 Fax: +44 (0)870 243 1081 Symantec es un líder mundial en soluciones de seguridad, almacenamiento y gestión de sistemas, que ayudan a los clientes a proteger y gestionar su información e identidades. Copyright © 2013 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec y el logotipo de la marca de comprobación son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. 12/12 Para obtener estos y otros recursos, visite: www.symantec.com/es/es/security_response www.emea.symantec.com/cyber-resilience Mayor enfoque, menos riesgos.