SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
ESTÁNDARES DE CIBERSEGURIDAD
Sesión 7: ISO 27.035 Gestión de Incidentes de Seguridad de la Información
ESTANDARES DE CIBERSEGURIDAD
Contexto
Un poco de noticias
Un poco de noticias
Contra quien nos enfrentamos
CINE
REALIDAD
Categorizando amenazas
Guía de Clasificación de Incidentes de Enisa
¿Que hacer frente a esto?
Gestión de Incidente de Seguridad de la Información
▪ “Ejercicio de un enfoque consistente y efectivo para el manejo de
incidentes de seguridad de la información”
▪ “Procesos para detectar, reportar, evaluar, responder, tratar y aprender de
los incidentes de seguridad de la información.”
Definiciones básicas
Evento de Seguridad de la Información
▪ “Ocurrencia que indica una posible violación de la seguridad de la
información o falla de los controles”
Incidente de Seguridad de la Información
▪ “Uno o varios eventos de seguridad de la información relacionados e
identificados que pueden dañar los activos de la organización y/o
comprometer sus operaciones”
ESTANDARES DE CIBERSEGURIDAD
Proceso de Gestión de Incidentes
El Proceso
ISO 27.035-1 – Proceso de Gestión de Incidentes
ISO 27.035-1 – Proceso de Gestión de Incidentes
Planificación
▪ Alineado a definiciones claves de gobernanza y gestión de incidentes
▪ Compromiso de la dirección
▪ Definición de estructuras organizacionales, roles y responsabilidades
▪ Políticas , procedimientos, metodologías,….
▪ Concientización y capacitación
▪ Relaciones con terceros
▪ Las herramientas requeridas
Estructuras - Equipos
Seguridad defensivas
▪ Infraestructura de protección
▪ Monitoreo proactivo
▪ Respuesta a incidentes
▪ Threat Hunter basado en TTP
Seguridad Ofensiva
▪ Hacking Ético
▪ Explotar Vulnerabilidades
▪ Emulación Amenazas
▪ Ingeniería Social
Coordinación de Actividades
▪ Maximiza al Red Team
▪ Fortalece al Blue Team
Gestión de Incidentes
Estructuras - Funcionales
CERT:
Recopila información de
vulnerabilidades e IOC
CSIRT:
Equipo que responde a
los incidentes
SOC:
Monitorear y defiende su
infraestructura
CERT - Computer Emergency Response Team
▪ Las funciones que típicamente realiza un CERT corresponde a:
▪ Reportar Incidentes
▪ Reportar Pishing
▪ Reportar Malware
▪ Reportar Vulnerabilidades
▪ Compartir Indicador (IOC, IOA)
▪ Normalmente son de gobierno o
de marcas relacionados a la
ciberseguridad.
▪ Muy pocas organizaciones tienen
sus propios CERT
SOC – Security Operation Center
▪ Un SOC es definido como “La combinación de personas, procesos y tecnologías que protegen los sistemas de
información de la organización a través de un diseño y configuración proactivos, monitoreo continuo del estado del
sistema, detección de acciones no planificadas o no deseadas y minimizar el daño de efectos negativos”.(SANS 2018
Survey)
▪ Para definir de forma correcta “Qué es un SOC” es necesario conocer cuales son las capacidades del SOC, y cuáles
de estas se encuentran externalizadas o son realizadas enteramente.
SOC – Security Operation Center
Equipo de Respuesta ante Emergencias Informáticas - CSIRT
▪ Un CSIRT es definido como “Un equipo o una entidad dentro de un organismo que ofrece servicios y soporte a un
grupo en particular con la finalidad de prevenir, gestionar y responder a incidentes de seguridad de la información
Estos equipos suelen estar conformados por especialistas multidisciplinarios que actúan según procedimientos y
políticas predefinidas, de manera que respondan, en forma rápida y efectiva, a incidentes de seguridad, además
de colaborar a mitigar el riesgo de los ataques cibernéticos”.(Buenas Prácticas CSIRT)
Metodologías
Que soporten todo el proceso.
La ISO 27035-2 Ejemplos de Reportes
Herramientas – Ejemplo Kaspersky
Herramientas – Ejemplo McAfee
Consideraciones
▪ Estudio desde el sector financiero ecuatoriano.
Fuente: Cybersecurity incident response capabilities in the Ecuadorian financial sector (2018)
5.3 .- Detección y Reporte
▪ Establecimiento del proceso, el cual considera:
▪ El desarrollo de la concientización, considerando factores externos
▪ Los sistemas de monitoreo
▪ Detección de actividad anómala, sospechosa y/o maliciosa
▪ Recolección de eventos de seguridad de terceras partes relevantes
▪ Reporte de eventos de seguridad de la información
Ejemplo de ITIL
5.4.- Evaluación y decisión
▪ Básicamente el proceso de evaluación de incidentes.
▪ Debe considerar los mecanismo de detección y reporte.
▪ Acá se determina si el evento es un incidente o no, luego:
▪ Debe establecerse el proceso de evaluación
▪ Debe definirse un proceso de clasificación de incidentes
▪ Establecer tiempos de respuestas y niveles de escalamiento
Ejemplo - Evaluación y decisión
Ejemplo - Evaluación y decisión
5.5.- Respuesta
▪ El etapa en la cual se gestiona el incidente para su resolución.
▪ Se emplean los diversos planes de acción (playbooks) para su erradicación
▪ Se activan planes de continuidad y DRP en caso de ser necesario
▪ Se integran con procesos de comunicación
▪ En caso de ser requerido se realiza investigación adicional (forense)
▪ El resultado de la etapa es el cierre del incidente.
5.5.- Respuesta
Fuente: https://www.mckinsey.com/business-functions/mckinsey-digital/our-insights/how-good-is-your-cyberincident-response-plan#
5.6.- Lecciones aprendidas
▪ En esta etapa es donde surge la mejora continua
▪ Se debe aprender de los eventos/incidentes acontecidos
▪ Se debe articular con la gestión de riesgos y la revisión de la dirección
▪ Se debe realizar las mejoras necesarias:
▪ Políticas, procesos, procedimientos, ….
▪ Gestión de riesgos
▪ Capacitación, concientización, roles, responsabilidades
▪ Tecnologías
5.6.- Lecciones aprendidas
Fuente: https://shieldnow.co/2017/05/13/wannacry-lecciones-aprendidas/
▪ Tomar acciones
▪ ¿Qué fallo?
▪ ¿Que mejora?
▪ ¿Cómo mejorar?
▪ ¿Mejorar?
▪ Proceso continuo a lo
largo del ciclo
▪ Hacer Playbook sobre
incidentes.
Como emplearla - Desde ISO 27.001 a la ISO 27.002
Como emplearla: Desde ISO 27001-27002 y 27035-1
Como emplearlas: En ISO 27035-2
Conclusiones
▪ El empleo de la ISO 27.035 es un gran soporte, tanto para la definición del proceso,
así como de las diversas componentes que lo caracterizan.
▪ Un proceso de gestión de incidentes es complejo, involucra un alto numero de
definiciones:
▪ Estructura, roles y responsabilidades
▪ Políticas, procesos, procedimientos, instructivos, playbooks, etc.
▪ Tecnologías de soporte, detección, prevención, inteligencia, disuasión…..
▪ Capacidades de gestión, operativas, técnicas
▪ Articulación con muchos otros procesos
Resumen del Proceso
Planificar y
Preparar
Detección y
Reporte
Evaluación y
Decisión
Respuesta
Actividad
Post
Incidente
Lecciones
Aprendidas
Política de GISI
Compromiso de la Dirección
Plan de Gestión de Incidentes
Establecimientos de IRT
Relación con organizaciones
Soporte técnico
Capacitación
Concientización
Recolección de información
Monitoreo de sistema y redes
Detección actividad anómala
Recolección de información
Reporte de eventos de SI
Evaluación de eventos
Recopilación de información
Clasificación de eventos
Clasificación de incidentes
Criticidad del incidentes
Continuidad del Negocio
Análisis forense
Escalamiento
Contención y erradicación
Recuperación de incidente
Resolución de incidente
Cierre de incidente
Comité de crisis (si es requerido)
Identificación de lecciones
Mejoras aplicables
Evaluación de riesgos
Mejoras al plan
Evaluación de performance
Consultas
▪ Carlos Lobos de Medina
https://www.linkedin.com/in/clobos/
carlos.lobos@usach.cl
INTRODUCCIÓN A
ESTÁNDARES DE CIBERSEGURIDAD
Sesión 6: ISO 27.035 Gestión de Incidentes de Seguridad de la Información

Más contenido relacionado

Similar a ISO 27.035 Guía para la Gestión de Incidentes

Similar a ISO 27.035 Guía para la Gestión de Incidentes (20)

Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Seguridad
SeguridadSeguridad
Seguridad
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
Taller EFC-Auditoría
Taller EFC-AuditoríaTaller EFC-Auditoría
Taller EFC-Auditoría
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Presentaciones Procesos Informaticos
Presentaciones Procesos InformaticosPresentaciones Procesos Informaticos
Presentaciones Procesos Informaticos
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptxMETODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
METODOLOGIA MAGERIT - INFORMATION TECHNOLOGY.pptx
 
Documento a seguir.pdf
Documento a seguir.pdfDocumento a seguir.pdf
Documento a seguir.pdf
 
Marcos seguridad-v040811
Marcos seguridad-v040811Marcos seguridad-v040811
Marcos seguridad-v040811
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

ISO 27.035 Guía para la Gestión de Incidentes

  • 1. ESTÁNDARES DE CIBERSEGURIDAD Sesión 7: ISO 27.035 Gestión de Incidentes de Seguridad de la Información
  • 3. Un poco de noticias
  • 4. Un poco de noticias
  • 5. Contra quien nos enfrentamos CINE REALIDAD
  • 7. Guía de Clasificación de Incidentes de Enisa
  • 8. ¿Que hacer frente a esto? Gestión de Incidente de Seguridad de la Información ▪ “Ejercicio de un enfoque consistente y efectivo para el manejo de incidentes de seguridad de la información” ▪ “Procesos para detectar, reportar, evaluar, responder, tratar y aprender de los incidentes de seguridad de la información.”
  • 9. Definiciones básicas Evento de Seguridad de la Información ▪ “Ocurrencia que indica una posible violación de la seguridad de la información o falla de los controles” Incidente de Seguridad de la Información ▪ “Uno o varios eventos de seguridad de la información relacionados e identificados que pueden dañar los activos de la organización y/o comprometer sus operaciones”
  • 10. ESTANDARES DE CIBERSEGURIDAD Proceso de Gestión de Incidentes
  • 12. ISO 27.035-1 – Proceso de Gestión de Incidentes
  • 13. ISO 27.035-1 – Proceso de Gestión de Incidentes
  • 14. Planificación ▪ Alineado a definiciones claves de gobernanza y gestión de incidentes ▪ Compromiso de la dirección ▪ Definición de estructuras organizacionales, roles y responsabilidades ▪ Políticas , procedimientos, metodologías,…. ▪ Concientización y capacitación ▪ Relaciones con terceros ▪ Las herramientas requeridas
  • 15. Estructuras - Equipos Seguridad defensivas ▪ Infraestructura de protección ▪ Monitoreo proactivo ▪ Respuesta a incidentes ▪ Threat Hunter basado en TTP Seguridad Ofensiva ▪ Hacking Ético ▪ Explotar Vulnerabilidades ▪ Emulación Amenazas ▪ Ingeniería Social Coordinación de Actividades ▪ Maximiza al Red Team ▪ Fortalece al Blue Team Gestión de Incidentes
  • 16. Estructuras - Funcionales CERT: Recopila información de vulnerabilidades e IOC CSIRT: Equipo que responde a los incidentes SOC: Monitorear y defiende su infraestructura
  • 17. CERT - Computer Emergency Response Team ▪ Las funciones que típicamente realiza un CERT corresponde a: ▪ Reportar Incidentes ▪ Reportar Pishing ▪ Reportar Malware ▪ Reportar Vulnerabilidades ▪ Compartir Indicador (IOC, IOA) ▪ Normalmente son de gobierno o de marcas relacionados a la ciberseguridad. ▪ Muy pocas organizaciones tienen sus propios CERT
  • 18. SOC – Security Operation Center ▪ Un SOC es definido como “La combinación de personas, procesos y tecnologías que protegen los sistemas de información de la organización a través de un diseño y configuración proactivos, monitoreo continuo del estado del sistema, detección de acciones no planificadas o no deseadas y minimizar el daño de efectos negativos”.(SANS 2018 Survey) ▪ Para definir de forma correcta “Qué es un SOC” es necesario conocer cuales son las capacidades del SOC, y cuáles de estas se encuentran externalizadas o son realizadas enteramente.
  • 19. SOC – Security Operation Center
  • 20. Equipo de Respuesta ante Emergencias Informáticas - CSIRT ▪ Un CSIRT es definido como “Un equipo o una entidad dentro de un organismo que ofrece servicios y soporte a un grupo en particular con la finalidad de prevenir, gestionar y responder a incidentes de seguridad de la información Estos equipos suelen estar conformados por especialistas multidisciplinarios que actúan según procedimientos y políticas predefinidas, de manera que respondan, en forma rápida y efectiva, a incidentes de seguridad, además de colaborar a mitigar el riesgo de los ataques cibernéticos”.(Buenas Prácticas CSIRT)
  • 22. La ISO 27035-2 Ejemplos de Reportes
  • 25. Consideraciones ▪ Estudio desde el sector financiero ecuatoriano. Fuente: Cybersecurity incident response capabilities in the Ecuadorian financial sector (2018)
  • 26. 5.3 .- Detección y Reporte ▪ Establecimiento del proceso, el cual considera: ▪ El desarrollo de la concientización, considerando factores externos ▪ Los sistemas de monitoreo ▪ Detección de actividad anómala, sospechosa y/o maliciosa ▪ Recolección de eventos de seguridad de terceras partes relevantes ▪ Reporte de eventos de seguridad de la información
  • 28. 5.4.- Evaluación y decisión ▪ Básicamente el proceso de evaluación de incidentes. ▪ Debe considerar los mecanismo de detección y reporte. ▪ Acá se determina si el evento es un incidente o no, luego: ▪ Debe establecerse el proceso de evaluación ▪ Debe definirse un proceso de clasificación de incidentes ▪ Establecer tiempos de respuestas y niveles de escalamiento
  • 29. Ejemplo - Evaluación y decisión
  • 30. Ejemplo - Evaluación y decisión
  • 31. 5.5.- Respuesta ▪ El etapa en la cual se gestiona el incidente para su resolución. ▪ Se emplean los diversos planes de acción (playbooks) para su erradicación ▪ Se activan planes de continuidad y DRP en caso de ser necesario ▪ Se integran con procesos de comunicación ▪ En caso de ser requerido se realiza investigación adicional (forense) ▪ El resultado de la etapa es el cierre del incidente.
  • 33. 5.6.- Lecciones aprendidas ▪ En esta etapa es donde surge la mejora continua ▪ Se debe aprender de los eventos/incidentes acontecidos ▪ Se debe articular con la gestión de riesgos y la revisión de la dirección ▪ Se debe realizar las mejoras necesarias: ▪ Políticas, procesos, procedimientos, …. ▪ Gestión de riesgos ▪ Capacitación, concientización, roles, responsabilidades ▪ Tecnologías
  • 34. 5.6.- Lecciones aprendidas Fuente: https://shieldnow.co/2017/05/13/wannacry-lecciones-aprendidas/ ▪ Tomar acciones ▪ ¿Qué fallo? ▪ ¿Que mejora? ▪ ¿Cómo mejorar? ▪ ¿Mejorar? ▪ Proceso continuo a lo largo del ciclo ▪ Hacer Playbook sobre incidentes.
  • 35. Como emplearla - Desde ISO 27.001 a la ISO 27.002
  • 36. Como emplearla: Desde ISO 27001-27002 y 27035-1
  • 37. Como emplearlas: En ISO 27035-2
  • 38. Conclusiones ▪ El empleo de la ISO 27.035 es un gran soporte, tanto para la definición del proceso, así como de las diversas componentes que lo caracterizan. ▪ Un proceso de gestión de incidentes es complejo, involucra un alto numero de definiciones: ▪ Estructura, roles y responsabilidades ▪ Políticas, procesos, procedimientos, instructivos, playbooks, etc. ▪ Tecnologías de soporte, detección, prevención, inteligencia, disuasión….. ▪ Capacidades de gestión, operativas, técnicas ▪ Articulación con muchos otros procesos
  • 39. Resumen del Proceso Planificar y Preparar Detección y Reporte Evaluación y Decisión Respuesta Actividad Post Incidente Lecciones Aprendidas Política de GISI Compromiso de la Dirección Plan de Gestión de Incidentes Establecimientos de IRT Relación con organizaciones Soporte técnico Capacitación Concientización Recolección de información Monitoreo de sistema y redes Detección actividad anómala Recolección de información Reporte de eventos de SI Evaluación de eventos Recopilación de información Clasificación de eventos Clasificación de incidentes Criticidad del incidentes Continuidad del Negocio Análisis forense Escalamiento Contención y erradicación Recuperación de incidente Resolución de incidente Cierre de incidente Comité de crisis (si es requerido) Identificación de lecciones Mejoras aplicables Evaluación de riesgos Mejoras al plan Evaluación de performance
  • 40. Consultas ▪ Carlos Lobos de Medina https://www.linkedin.com/in/clobos/ carlos.lobos@usach.cl
  • 41. INTRODUCCIÓN A ESTÁNDARES DE CIBERSEGURIDAD Sesión 6: ISO 27.035 Gestión de Incidentes de Seguridad de la Información