CIGRAS 2012 Incidentes de Seguridad Informática en las Empresas CSIRT: un modelo de respuesta Dr. Ing. Gustavo Betarte

Slides:



Advertisements
Presentaciones similares
Estudio de seguridad TI en Escuelas de Primaria
Advertisements

PROGRAMA DE LA OEA DE PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
UNAM-CERT Su Aportación a la Sociedad Juan Carlos Guel Lopez UNAM-CERT.
Es un sistema eficaz para coordinar el mantenimiento de la calidad y los esfuerzos de mejora de varios grupos en una organización, de tal forma que se.
BASE DEL CONOCIMIENTO INFORMA-SAT
XXVII Simpósio sobre Revisória Fiscal. Pereira 2010.
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Control Interno Informático. Concepto
Competencias Organizacionales. Competencias Organizacionales.
Introducción a servidores
Visión El objetivo que la compañía persigue en el largo plazo Ser el proveedor líder en soluciones de energía fotovoltaica en México. Creemos que ofrecemos.
Centro de Respuesta a Incidentes de Seguridad Informática y de
MESAS DE TRABAJO MESA DE TRABAJO No. 1 UN SISTEMA INTEGRAL DE SERVICIO AL CIUDADANO Coordinador: Dr. Miguel Angel Blesa.
PROCESOS ITIL Entrega Soporte Usuario Cliente Gestión de niveles
1 Luis Garcia Orozco Abril 2008 Nextel, Donde la Gente Hace la Diferencia.
Un Programa de Gestión del Conocimiento para E&P
Incidentes de Seguridad Informática en las Empresas
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
SEMANA Introducción.
¿Quienes Somos? Scorpion Computer Services es una compañía diversificada en el área de la informática, nuestros servicios están orientados a la automatización.
UNA HERRAMIENTA PARA AGREGAR VALOR
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Consultorías Gerenciales Su empresa esta viva pero … … ¿está sana?
ISO 39001:2012 Desarrollo Competitivo
Master en Evaluación de Proyectos Gestión de Proyectos Ing Pedro del Campo 1 Gestión de Proyectos Master en Evaluación de Proyectos ITBA – UCEMA Semana.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
PROPUESTA DE SEGURIDAD PARA EL HOSPITAL DE MEISSEN E.S.E. Gestión de la Seguridad Informática - Universidad Pilto de Colombia.
Operación del Servicio Equipo 4. La Operación del Servicio es la 4ª Fase del ciclo de vida del Servicio y la debemos asociar con: Ofrecer un Servicio.
AUDITORIA DE LA OFIMATICA
COBIT 4.1 SISTESEG.
Plan de Sistemas de Información (PSI)
PROFESORMartín Montalva Paredes ALUMNOSClaudio Palma V. Luis Orellana S. “Cibertrabajo en American Telecommunication Inc. Chile S.A.”
Análisis de Riesgo en la Planificación
Software CRM.
Evolución de la Auditoría Forense Hernán Vergara V. Contralor - DEA Caja Los Andes - Chile “De un enfoque Manual a uno Automatizado”
Leonardo Huertas Calle – SamuraiBlanco
Sistema de Gestión de Calidad Corporación Latinoamericana de Software Integrantes Luis Lucas Suárez.
Lyda Beatriz Buitrago Aranda Support Center Director.
Políticas de defensa en profundidad: - Defensa perimetral
POLITICA DE CALIDAD Somos un Contact Center líder en calidad y mejoramiento continuo. Contamos con un equipo humano altamente capacitado y con tecnología.
Cómo gestionar y planificar un proyecto en la empresa
La Autoevaluación de la calidad de la gestión de instituciones educativas de Educación Básica Regular con fines de Acreditación.
Proveedores de servicios externos
Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre.
PERSPECTIVAS SOBRE LOS RIESGOS DE TI CAMBIOS EN EL PANORAMA DE LOS RIESGOS DE TI EL PORQUÉ Y EL CÓMO DE LA ACTUAL ADMINISTRACIÓN DE RIESGOS DE TI.
Programa de Administración de Riesgos.
MANUAL DE ETICA.
FORMACIÓN PROFESIONAL INTEGRAL PROGRAMA DE ARTICULACIÓN CON LA EDUCACION MEDIA CENTRO DE GESTION TECNOLOGICA DE SERVICIOS REGIONAL VALLE – CALI 2012.
PRODUCTIVIDAD DEL TRABAJO Y LA EFECTIVIDAD EN UNA BASE DE LA ORGANIZACIÓN. Diana Anzola. Gina Hernández. José Hernández.
Administración Integral del Proyecto
Taller sobre Migración Laboral y Sistemas de Información del Mercado Laboral de febrero de 2009 Ciudad de Québec, Canadá.
ORGANIZACIÓN DE ESTADOS AMERICANOS XIV CONFERENCIA INTERAMERICANA DE MINISTROS DE TRABAJO Intermediación Laboral y los Observatorios del Mercado de Trabajo:
Seminario de TS Teresa Zorrilla Partner Enablement Manager.
Nombre: Arianne Calderón Boutier Materia: Gerencia de Procesos.
Ingeniería en Informática F UNDAMENTOS DE C OMPUTACIÓN B ACHILLERATO EN I NGENIERÍA I NFORMÁTICA L IC. C ARLOS H. G UTIÉRREZ L EÓN.
Riesgo de Lavado de Activos
Participantes. Jefe de Proyecto Equipo del Proyecto Comité de Seguimiento Usuario Grupo de Aseguramiento de la Calidad Responsable de Seguridad Comité.
Control Interno dentro de las Instituciones Financieras Presentado por: LSCA Manuel Llano - CISA, CRISC Socio Líder de Consultoría de TI Salles, Sainz.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
PLAN DE CONTINGENCIA Y EMERGENCIA
RENDICIÓN DE CUENTAS CATIE Adaptado y ampliado de Beatriz Fernández Olit.
GESTIÓN TECNOLÓGICA GIL VENECIA ERASMO DE JESÚS TORRES ARAGON YEIDER JOSE.
Procesos de Planeación
Marco Integrado de Control Interno, con enfoque COSO III, 2013
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
MANTENIMIENTO INDUSTRIAL
Transcripción de la presentación:

CIGRAS 2012 Incidentes de Seguridad Informática en las Empresas CSIRT: un modelo de respuesta Dr. Ing. Gustavo Betarte

CIGRAS 2012 Plan de la Presentación Motivación y Contexto Creación y operación de un equipo de respuesta a incidentes de SI CSIRT Tilsor Conclusiones

Nuevas tecnologías han revolucionado la forma de proveer servicios y hacer negocios pero también han introducido nuevos riesgos. Es necesario reconocer y asumir que la seguridad total no existe. Incidentes de seguridad informática son un dato de la realidad y es necesario desarrollar mecanismos para gestionarlos. La complejidad para realizar un ataque sofisticado ha disminuido significativamente y la motivación se ha diversificado e incrementado. Velocidad con la que las empresas y organizaciones puedan reconocer, analizar y responder a un incidente limitará los daños y disminuirá los costos de recuperación.

Tendencias Convergencia –Interconexión de sistemas internos –Interdependencia con sistemas externos –Consolidación hacia estándares abiertos (IP) Consecuencias –Exposición de los sistemas (de infraestructuras críticas) a potenciales ataques de Internet –Nuevos riesgos : conexiones wireless, mantenimiento remoto por terceros –Ataques pueden tener consecuencias que superen el valor de la organización o compañía, con consecuencias significativas

Desafíos de la Seguridad de la Información La Seguridad se ha convertido en un área crítica de los Sistemas de Información Cómo encarar este desafío? –Gestión de la Seguridad de la Información –Sensibilización y Capacitación –Evaluación proactiva del nivel de aseguramiento de las plataformas informáticas y de comunicación –Gestión de incidentes ( qué nivel de criticidad?)

Incidentes: Impacto Reporte Norton Cyber Crime 2011 –Daños del orden de los M USD –LATAM: Brasil y México son los más afectados Reporte ARBOR Networks 2011 Infrastructure Security –Uruguay: Top 2 en BPS y PPS promedio de Misuse DDoS attacks en LATAM –El 70% de los encuestados nunca intentaron efectuar una respuesta a un ataque DDoS Ataques a gran empresa y gobiernos en aumento –Denegación de servicios (DDoS) –Botnets –Phishing –Defacement

Incidentes: Soluciones Los expertos piden –Centrarse en la detección y no únicamente en la protección –Monitorear y gestionar incidentes –Enfocar los esfuerzos de protección en los activos críticos y no sólo en el perímetro Apoyo en CERTs/CSIRTs –40% de encuestados tienen CERT o CSIRT –66% colaboran con un CERT nacional

CIGRAS 2012 CERT/CC: Misión Responder a incidentes de seguridad en Internet Servir como modelo de operaciones para otros equipos de respuesta Facilitar la creación de otros grupos (CSIRTs) que sirvan a otras comunidades objetivo (constituencies) Facilitar la comunicación/divulgación de incidentes informáticos y coordinar acciones a nivel nacional o regional CIGRAS 2012

CSIRT: Qué es? “A Computer Security Incident Response Team (CSIRT) is a service organization that is responsible for receiving, reviewing, and responding to computer security incident reports and activity. The services are usually performed for a defined constituency” (CERT/CC) CIGRAS 2012

CSIRT: Aspectos fundamentales Visión/Misión –Objetivos de alto nivel y sus prioridades Comunidad Objetivo (Constituency) –Destinatarios a los que el CSIRT dará servicios Servicios –Qué servicios le ofrece el CSIRT a su comunidad objetivo Forma de relacionamiento –Forma de cooperación, coordinación (o cualquier interacción) con otros CSIRTs CIGRAS 2012

Servicios Reactivos –Gestión de incidentes –Alarmas –Gestión de vulnerabilidades y artefactos Proactivos –Observatorio tecnológico –Desarrollo de herramientas Calidad de seguridad –Sensibilización y capacitación –Evaluación de seguridad de infraestructuras y aplicaciones CIGRAS 2012

Valor adicional A la comunidad interna –Apoyo en el proceso de desarrollo de aplicaciones –Mitigación de riesgos en los ambientes de producción y soporte A nuestros clientes y socios –Referente a quien acudir –Grupo profesional experto en seguridad –Servicios de consultoría con valor agregado CIGRAS 2012

CONCLUSIONES Una herramienta eficaz y útil Masa crítica adecuada: dificultad de montar un equipo de esta característica Canales de confianza: importancia de la coordinación y colaboración –Con la comunidad objetivo –Entre pares Interacción y relacionamiento con el medio académico VVseguridad en organizaciones TI