Notas sobre Ciberseguridad en Ambientes Empresariales Francisco Mejía 02 Diciembre 2014.

Slides:



Advertisements
Presentaciones similares
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNIVERSIDAD "ALONSO DE OJEDA"
Control Interno Informático. Concepto
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
Centro de Respuesta a Incidentes de Seguridad Informática y de
INDICADORES DE GESTIÓN Y MEJORAMIENTO CONTINUO
PROCESOS ITIL Entrega Soporte Usuario Cliente Gestión de niveles
Análisis y gestión de riesgos en un Sistema Informático
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
Administración de los riesgos desde la perspectiva del Control Interno
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Universidad de Buenos Aires Facultad de Ciencias Económicas
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
TEMA: Implementación OHSAS Ing. Larry D. Concha B.
NIA 240 EQUIPO #3 NUÑEZ JIMENES JOSE GUADALPE
Pierre Sergei Zuppa Azúa Administración de sistemas versus administración de servicios.
"Cómo lograr mejoras en seguridad" Proyecto de Mejoras.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
V1.2.
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Plan Nacional de Contingencia
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SISTEMA DE GESTION DE LA SEGURIDAD Y SALUD EN EL TRABAJO (SG-SST)
Respuesta a incidentes Eduardo Ruiz Duarte
Análisis y Gestión de Riesgos
AUDITORIAS DE SEGURIDAD
Seguridad Informática
Operación del Servicio Equipo 4. La Operación del Servicio es la 4ª Fase del ciclo de vida del Servicio y la debemos asociar con: Ofrecer un Servicio.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Inspecciones de seguridad e informe de inspecciones …
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
NCH2777 Gestión de la Continuidad del Negocio Alumno: Patricia Linconao Fecha:
Políticas de defensa en profundidad: - Defensa perimetral
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
©Copyright 2013 ISACA. Todos los derechos reservados Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente.
Análisis forense en sistemas informáticos
Proveedores de servicios externos
PERSPECTIVAS SOBRE LOS RIESGOS DE TI CAMBIOS EN EL PANORAMA DE LOS RIESGOS DE TI EL PORQUÉ Y EL CÓMO DE LA ACTUAL ADMINISTRACIÓN DE RIESGOS DE TI.
©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles.
Análisis y Gestión de Riesgos en un Sistema Informático
Programa de Administración de Riesgos.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
CONTROL DE ATAQUES INFORMATICOS
Procesos itil Equipo 8.
VIRUS Características principales
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
Riesgo de Lavado de Activos
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
PLAN DE CONTINGENCIA Y EMERGENCIA
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
7. El proceso para el uso de los REDD+ SES. Objetivos de aprendizaje Conocer los 10 pasos para el uso de los REDD+ SES a nivel país Entender la importancia.
Transcripción de la presentación:

Notas sobre Ciberseguridad en Ambientes Empresariales Francisco Mejía 02 Diciembre 2014

Agenda Ciberseguridad Amenazas Ciclo de vida de un ataque Proceso de seguridad y respuesta a incidentes Herramientas 2

Diferentes entendimientos ¿Qué es ciberseguridad? “Es solo una variación más de lo que significa seguridad lógica” “El mercado (consultores/fabricantes) crearon este término como mecanismo de mercadotecnia” “Solo se aplica para el tipo de seguridad que se implementa en grandes ambientes (milicia/gobierno)” “Se refiere a nuevos enfoques de seguridad para hacer frente a las amenazas cada vez más sofisticadas en un mundo más interconectado” 3

Las amenazas y ataques que enfrentan nuestras organizaciones son más avanzadas y complejas 4

Los riesgos no son solo financieros… ni todos son del exterior Espionaje industrial (robo de propiedad intelectual) Daños a la reputación e imagen (Defacements) Ex-filtración de información (extracción interna de datos) Disponibilidad de los datos (DDoS) Los riesgos parecen ser constantes pero los mecanismos utilizados no lo son. La ciberseguridad busca hacer frente a estas amenazas a través de procesos y técnicas igual de ingeniosos (con más inteligencia) 5

Ciclo de vida de un ataque Reconocimiento ConsolidaciónEscalación Reconocimiento Interno Misión finalizada Spear phishing con malware dirigido Explotación de aplicaciones de terceros Explotación de vulnerabilidades web Malware dirigido Command & Control Variantes de backdor Control de VPN Malware “dormido” Cracking de contraseñas “Pass-the-hash” Esplotación de aplicaciones Mantener presencia Mover lateralmente Reconocimiento crítico de sistemas Enumeración de sistemas, directorio activo y usuarios Comandos “net use” Acceso vía reverse shell Servidores comprometidos Consolidación de datos Robo de datos 6

El proceso de seguridad visto con un enfoque de ciberseguridad TI es responsable principal, Seguridad asiste Seguridad es responsable principal, TI asiste Planear Resistir Responder Detectar Preparar activos Filtrar Proteger Escalar Colectar Analizar Resolver Resistir intrusiones tanto como sea posible Seguridad & TI preparan y evalúan la situación Presupuesto, auditoría, training, SSD, pentest Filtrado y protección Contramedidas automatizadas: FW, AV, DLP, whitelisting, entre otras Obtener datos que necesarios para decidir si la actividad es normal, sospechosa o maliciosa Validar aquello que se sospecha sobre la naturaleza de un evento Notificar al responsable acerca del compromiso de un activo (dueños de los activos) Acciones de contención y erradicación tomadas por el equipo de seguridad para disminuir el riesgo de pérdida 7

La pregunta no es ¿me pasará?, sino ¿cuándo? 8 La mayoría de las empresas tienen activos de información que tienen algún valor para alguien más ¿Conozco a mi enemigo? ¿Me conozco a mi mismo? Todas mis defensas están en su lugar, ¿pero qué hago si alguien logra cruzar? ¿Son accionables mis protocolos de respuesta?

El proceso de respuesta a incidentes de seguridad es una piedra angular en la estrategia de seguridad de la empresa 9 Preparación Detección Text Erradicación Recuperación Lecciones Aprendidas Contención Restablecer la operación y servicios afectados Ejecutar planes y procedimientos de recuperación (respaldos, configuraciones) Colectar bitácoras para identificar causa raíz del incidente (forense) Identificación de debilidades y erradicación de causa raíz Ejecutar acciones para limitar el alcance e impacto del incidente de seguridad Involucramiento con los distintos actores Monitoreo sobre el ataque y eficacia de las medidas de contención Comunicación continua y efectiva sobre el estado actual Mecanismos de detección (dashboards, SIEM, alertas, IOCs) Identificar tipo de incidente de seguridad y severidad de acuerdo a la taxonomía Identificar vectores de ataque Escalamiento a responsables Procedimiento de atención de incidentes de seguridad Equipo de respuesta a incidentes Protocolos de comunicación y contingencia Identificación de activos críticos Construcción de matrices de escalamiento Reglas de operación y apoyo con otras organizaciones y/o equipos de respuesta de otras empresas Ajustes en la configuración de la infraestructura Revisión completa del incidente Documentar lecciones aprendidas, fallas identificadas, líneas de acción para la mejora del proceso

El objetivo principal es contener y remover la amenaza tan rápido como sea posible 10 Investigar Determinar los vectores iniciales de ataque Determinar el malware y herramientas utilizadas Determinar qué sistemas fueron afectados y cómo Determinar que realizó el atacante (evaluación de daños) Determinar si el incidente está en curso Establecer el periodo del incidente Remediar Usando la información obtenida de la investigación, desarrollar e implementar un plan de remediación

Qué herramientas ayudan en la prevención y atención de incidentes 11 Prevenir Políticas & lineamientos conocidos por toda la empresa Controles de seguridad implementados y monitoreados Análisis de riesgos & análisis de vulnerabilidades Training & Awereness Detectar Colección de eventos relevantes Reportes de terceros IOCs Herramientas con nuevos enfoques Escalación

Nota final 12 La pregunta no es: “¿el atacante logrará entrar a mi red?” sino: ¿hasta dónde lo podré contener?”

Fin del documento