Incidentes de Seguridad Informática en las Empresas

Slides:



Advertisements
Presentaciones similares
Estudio de seguridad TI en Escuelas de Primaria
Advertisements

SD1 - CARE International Humanitarian Strategy 2013 – 2020 CARE International Estrategia Humanitaria y de Emergencias 2013 – 2020.
Desarrollo de Soluciones para la Continuidad Operativa* Agosto 2005 *connectedthinking.
PROGRAMA DE LA OEA DE PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
UNAM-CERT Su Aportación a la Sociedad Juan Carlos Guel Lopez UNAM-CERT.
PLAN ESTRATÉGICO Introducción 1.- Definición.
XXVII Simpósio sobre Revisória Fiscal. Pereira 2010.
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Encuesta sobre “Gestión y Estrategia en Voluntariado Corporativo”.
Visión El objetivo que la compañía persigue en el largo plazo Ser el proveedor líder en soluciones de energía fotovoltaica en México. Creemos que ofrecemos.
Centro de Respuesta a Incidentes de Seguridad Informática y de
La tecnología de la información es lo más importante en las empresas y Unisys Corporation (NYSE: Unisys) es una empresa global. Ofrecemos un portafolio.
Security Business Continuity Somos la solución de negocio en Seguridad Integral.
MESAS DE TRABAJO MESA DE TRABAJO No. 1 UN SISTEMA INTEGRAL DE SERVICIO AL CIUDADANO Coordinador: Dr. Miguel Angel Blesa.
PROCESOS ITIL Entrega Soporte Usuario Cliente Gestión de niveles
1 Luis Garcia Orozco Abril 2008 Nextel, Donde la Gente Hace la Diferencia.
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
E SPECIFICACIÓN DE P UNTOS DE V ISTA P ROCESO ORIGINACION DE CRÉDITOS Banco de los Alpes Freddy Arley Parra Diana María Gómez G.
INTEGRACIÓN DEL SIGEP 9 SUBSISTEMA DE SERVICIO AL CLIENTE
La Administración de Riesgos como Herramienta del Gobierno Corporativo
CLASE 3 O y S I OBJETIVOS DE LA CLASE: Analizar la vigencia de O y S.
Juan Antonio Siqueiros Pérez
TIPs para cumplimiento en la Gestión de Seguridad de la Información en instituciones de Gobierno Jorge Olivares Olmos Consultor Senior en Seguridad de.
Proceso de consulta: hacia un marco post-2015 para la reducción de riesgo de desastres Santiago de Chile, 26 al 28 de Noviembre Xavier Castellanos, Director.
Sistema de Control de Gestión.
Estructura Sistema de Control Interno
FIREWALL.
SEMANA Introducción.
DIAGNOSTICO ORGANIZACIONAL
Gestión de incidentes en INTECO- CERT Colaboración con Hosting / ISPs GORE5. Bilbao. Javier Berciano (Coordinador de Servicios Reactivos y Operaciones)
Requerimientos /Metas:
Aplicaciones del Big Data a la Inteligencia del Negocio
¿Quienes Somos? Scorpion Computer Services es una compañía diversificada en el área de la informática, nuestros servicios están orientados a la automatización.
UNA HERRAMIENTA PARA AGREGAR VALOR
MAESTRÍA DE GERENCIA EN SISTEMA
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Consultorías Gerenciales Su empresa esta viva pero … … ¿está sana?
Master en Evaluación de Proyectos Gestión de Proyectos Ing Pedro del Campo 1 Gestión de Proyectos Master en Evaluación de Proyectos ITBA – UCEMA Semana.
COBIT 4.1 SISTESEG.
Software CRM.
Evolución de la Auditoría Forense Hernán Vergara V. Contralor - DEA Caja Los Andes - Chile “De un enfoque Manual a uno Automatizado”
Leonardo Huertas Calle – SamuraiBlanco
CRM Customer Relationship Management Gerente de Relaciones con los Clientes.
Sistema de Gestión de Calidad Corporación Latinoamericana de Software Integrantes Luis Lucas Suárez.
CIGRAS 2012 Incidentes de Seguridad Informática en las Empresas CSIRT: un modelo de respuesta Dr. Ing. Gustavo Betarte
Lyda Beatriz Buitrago Aranda Support Center Director.
FUNDAMENTOS DE MARKETING
Políticas de defensa en profundidad: - Defensa perimetral
POLITICA DE CALIDAD Somos un Contact Center líder en calidad y mejoramiento continuo. Contamos con un equipo humano altamente capacitado y con tecnología.
Cómo gestionar y planificar un proyecto en la empresa
La Autoevaluación de la calidad de la gestión de instituciones educativas de Educación Básica Regular con fines de Acreditación.
OCC ® PO R VALORACIÓN DE TRABAJO EN EQUIPO P ERSONAS O RGANIZACIÓN R ESULTADOS H ERRAMIENTAS DE V ALORACIÓN Y G ESTIÓN PARA EL D ESARROLLO O RGANIZACIONAL.
Proveedores de servicios externos
Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre.
Administración Integral del Proyecto
SELECCIÓN DE PROVEEDORES
ORGANIZACIÓN DE ESTADOS AMERICANOS XIV CONFERENCIA INTERAMERICANA DE MINISTROS DE TRABAJO Intermediación Laboral y los Observatorios del Mercado de Trabajo:
INTRODUCCIÓN.
SOLUCIONES EMPRESARIALES
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
RENDICIÓN DE CUENTAS CATIE Adaptado y ampliado de Beatriz Fernández Olit.
GESTIÓN TECNOLÓGICA GIL VENECIA ERASMO DE JESÚS TORRES ARAGON YEIDER JOSE.
Marco Integrado de Control Interno, con enfoque COSO III, 2013
Experiencia de México Taller sobre TIC y Compras Públicas.
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
Junio, 2013.
Transcripción de la presentación:

Incidentes de Seguridad Informática en las Empresas CSIRT: un modelo de respuesta Dr. Ing. Gustavo Betarte gbetarte@tilsor.com.uy CIGRAS 2012 CIGRAS 2012

Plan de la Presentación Motivación y Contexto Creación y operación de un equipo de respuesta a incidentes de SI CSIRT Tilsor Conclusiones CIGRAS 2012 CIGRAS 2012

Motivación Nuevas tecnologías han revolucionado la forma de proveer servicios y hacer negocios pero también han introducido nuevos riesgos Es necesario reconocer y asumir que la seguridad total no existe Incidentes de seguridad informática son un dato de la realidad y es necesario desarrollar mecanismos para gestionarlos La complejidad para realizar un ataque sofisticado ha disminuido significativamente y la motivación se ha diversificado e incrementado Velocidad con la que las empresas y organizaciones puedan reconocer, analizar y responder a un incidente limitará los daños y disminuirá los costos de recuperación CIGRAS 2012 CIGRAS 2012

Contexto CIGRAS 2012 CIGRAS 2012 4

Tendencias Convergencia Consecuencias Interconexión de sistemas internos Interdependencia con sistemas externos Consolidación hacia estándares abiertos (IP) Consecuencias Exposición de los sistemas (de infraestructuras críticas) a potenciales ataques de Internet Nuevos riesgos: conexiones wireless, mantenimiento remoto por terceros Ataques pueden tener consecuencias que superen el valor de la organización o compañía, con consecuencias significativas CIGRAS 2012 CIGRAS 2012

Desafíos de la Seguridad de la Información La Seguridad se ha convertido en un área crítica de los Sistemas de Información Cómo encarar este desafío? Gestión de la Seguridad de la Información Sensibilización y Capacitación Evaluación proactiva del nivel de aseguramiento de las plataformas informáticas y de comunicación Gestión de incidentes (qué nivel de criticidad?) CIGRAS 2012 CIGRAS 2012

Incidentes: Impacto Reporte Norton Cyber Crime 2011 Daños del orden de los 338.000 M USD LATAM: Brasil y México son los más afectados Reporte ARBOR Networks 2011 Infrastructure Security Uruguay: Top 2 en BPS y PPS promedio de Misuse DDoS attacks en LATAM El 70% de los encuestados nunca intentaron efectuar una respuesta a un ataque DDoS Ataques a gran empresa y gobiernos en aumento Denegación de servicios (DDoS) Botnets Phishing Defacement CIGRAS 2012 CIGRAS 2012

Incidentes: Soluciones Los expertos piden Centrarse en la detección y no únicamente en la protección Monitorear y gestionar incidentes Enfocar los esfuerzos de protección en los activos críticos y no sólo en el perímetro Apoyo en CERTs/CSIRTs 40% de encuestados tienen CERT o CSIRT 66% colaboran con un CERT nacional CIGRAS 2012 CIGRAS 2012 8

CERT/CC: Origen 1988, Internet Worm afecta a un alto porcentaje de sistemas, dejándolos fuera de servicio Se define estrategia para mejorar respuesta a incidentes de seguridad informática La agencia DARPA crea el CERT/CC en el SEI de la Carnegie Mellon University CIGRAS 2012 CIGRAS 2012

CERT/CC: Misión Responder a incidentes de seguridad en Internet Servir como modelo de operaciones para otros equipos de respuesta Facilitar la creación de otros grupos (CSIRTs) que sirvan a otras comunidades objetivo (constituencies) Facilitar la comunicación/divulgación de incidentes informáticos y coordinar acciones a nivel nacional o regional CIGRAS 2012 CIGRAS 2012

Un enfoque organizacional para la gestión de incidentes de seguridad CIGRAS 2012 CIGRAS 2012 11

CSIRT: Qué es? “A Computer Security Incident Response Team (CSIRT) is a service organization that is responsible for receiving, reviewing, and responding to computer security incident reports and activity. The services are usually performed for a defined constituency” (CERT/CC) CIGRAS 2012 CIGRAS 2012

CSIRT: Aspectos fundamentales Visión/Misión Objetivos de alto nivel y sus prioridades Comunidad Objetivo (Constituency) Destinatarios a los que el CSIRT dará servicios Servicios Qué servicios le ofrece el CSIRT a su comunidad objetivo Forma de relacionamiento Forma de cooperación, coordinación (o cualquier interacción) con otros CSIRTs CIGRAS 2012 CIGRAS 2012

CSIRT: Comunidad Objetivo Entidad específica a la cual el CSIRT sirve Puede ser acotada o no Generalmente refleja la fuente de financiamiento Relacionamiento con la comunidad objetivo: Full: el CSIRT tiene autoridad total Shared: el CSIRT comparte las decisiones None: El CSIRT no tiene autoridad CIGRAS 2012 CIGRAS 2012

CSIRT: Tipos de Comunidad Objetivo Nacionales (CERTuy, ArCERT, CERT.br,…) Organizacionales: Banco, Telco (CSIRT ANTEL), Empresa TI (CSIRT Tilsor) Network Service Provider: ISP (CSIRT ANTEL) Técnicas: el uso de un determinado S.O. Contractual: quienes adquieren un servicio CIGRAS 2012 CIGRAS 2012

Ref: CSIRT Services, CERT/CC CSIRT: Servicios Ref: CSIRT Services, CERT/CC CIGRAS 2012 CIGRAS 2012

CSIRT Tilsor CIGRAS 2012 CIGRAS 2012 17

TILSOR Hoy +250 clientes entre Organismos Públicos y Empresas Privadas TILSOR +350 mil horas de consultoría en Tecnologías de la Información +40 mil horas de entrenamiento certificado El objetivo es situar las acciones de preventa dentro del contexto de la diversidad de actividades que realiza TILSOR. Dentro de ese esquema +13 mil casos de Soporte Técnico resueltos CIGRAS 2012 CIGRAS 2012 18

Estrategia de la empresa en Seguridad Informática: Por qué un CSIRT? Estrategia de la empresa en Seguridad Informática: Requerimiento interno Desarrollo de un área de servicios Desafíos Consolidar masa crítica experta Identificar necesidades del mercado Posicionarse como un referente CIGRAS 2012 CIGRAS 2012

Comunidad Objetivo Interna Externa SGSI de Tilsor Infraestructura Tecnológica y Sistemas de Información de Tilsor SA Servicios reactivos, proactivos y calidad de seguridad Externa Socios y clientes de Tilsor SA Servicios proactivos y calidad de seguridad CIGRAS 2012 CIGRAS 2012

Servicios Reactivos Proactivos Calidad de seguridad Gestión de incidentes Alarmas Gestión de vulnerabilidades y artefactos Proactivos Observatorio tecnológico Desarrollo de herramientas Calidad de seguridad Sensibilización y capacitación Evaluación de seguridad de infraestructuras y aplicaciones CIGRAS 2012 CIGRAS 2012

A nuestros clientes y socios Valor adicional A la comunidad interna Apoyo en el proceso de desarrollo de aplicaciones Mitigación de riesgos en los ambientes de producción y soporte A nuestros clientes y socios Referente a quien acudir Grupo profesional experto en seguridad Servicios de consultoría con valor agregado CIGRAS 2012 CIGRAS 2012

Algunos Ejemplos de Incidentes Resueltos Intento de enrolar servidores de Tilsor en un ataque DDoS a una empresa extranjera Estafa: intento de venta forzada de dominio Internet Problemas de envío de correos debido a inclusión del ISP de Tilsor en una lista negra Detección proactiva de vulnerabilidades en paquetes de software utilizados por Tilsor Análisis y procesamiento de alertas por infección con Malware reportadas por antivirus CIGRAS 2012 CIGRAS 2012

Colaboración y Coordinación A nivel nacional CERTuy (contacto) CSIRT ANTEL (contacto y colaboración) A nivel LATAM Proyecto AMPARO - LACNIC: Taller de Gestión de Incidentes itinerante Reunión CSIRTs LATAm – LACNIC Inicio de relaciones con TBSecurity CERT (España) CIGRAS 2012 CIGRAS 2012

Algunas conclusiones CIGRAS 2012 CIGRAS 2012

Una herramienta eficaz y útil Masa crítica adecuada: dificultad de montar un equipo de esta característica Canales de confianza: importancia de la coordinación y colaboración Con la comunidad objetivo Entre pares Interacción y relacionamiento con el medio académico CIGRAS 2012 CIGRAS 2012

Preguntas CIGRAS 2012 CIGRAS 2012 27

Muchas gracias Preguntas CIGRAS 2012 CIGRAS 2012