Вы находитесь на странице: 1из 62

Ciberseguridad

Temas:

Ciberseguridad
Framework y sus enfoques
NIST Cyberseguridad Framework
NIST Computer Security Handling Guide
Implementacion de un Security Operations Center
Principales certificaciones
Integrantes:

Lisbeth Martnez 2015-2627

Francia De Jess 2015-2677

Daniel Mercedes 2015-2690

Jimmi M. De Jess 2015-2693


Ciberseguridad
Framework y sus enfoques:
Framework
El marco de trabajo es una gua
voluntaria, basada en estndares,
directrices y prcticas existentes
para que las organizaciones de
infraestructura crtica gestionen
mejor y reduzcan el riesgo de
ciberseguridad. Adems, se dise
para fomentar las comunicaciones
de gestin del riesgo y la seguridad
ciberntica entre los interesados
internos y externos de la
organizacin".
Cul marco de referencia debe emplear para garantizar la gestin
coordinada de los controles de seguridad de forma ptima, escalable e
integrable?
Las mejores prcticas y metodologas de la industria y la experiencia de
cientos de voluntarios con el fin de establecer una lnea de trabajo
consistente y prctica para abordar los riesgos de ciberseguridad actuales,
muy seguramente la eleccin sera
Historia:

Barack
EEUU 12/2/13
Obama

Request for
NIST
information.
Objetivos:

Identificar estndares de seguridad y guas aplicables de forma trasversal a


todos los sectores de infraestructuras crticas
Establecer un lenguaje comn para gestionar riesgos de ciberseguridad
Proveer un enfoque priorizado, flexible, repetible, neutral, basado en
desempeo y efectivo en trminos de coste-beneficio basado en las
necesidades del negocio
Ayudar a los responsables y operadores de infraestructuras crticas a
identificar, inventariar y gestionar riesgos informticos
Establecer criterios para la definicin de mtricas para el control del
desempeo en la implementacin
Establecer controles para proteger la propiedad intelectual, la privacidad de
los individuos y las libertades civiles cuando se ejecuten actividades de
ciberseguridad
Identificar reas de mejora que permitan ser gestionadas a travs de
colaboraciones futuras con sectores particulares y organizaciones orientadas
al desarrollo de estndares
No introducir nuevos estndares cuando existan iniciativas ya desarrolladas
que cubran los objetivos de la orden ejecutiva.
Los objetivos del marco de trabajo en su implementacin en una organizacin se podran
catalogar en los siguientes puntos:
Describir la postura actual de ciberseguridad

Describir el estado objetivo de ciberseguridad

Identificar y priorizar oportunidades de mejora en el


contexto de un proceso continuo y repetible

Evaluar el progreso hacia el estado objetivo

Comunicacin entre las partes interesadas internas y


externas sobre el riesgo de ciberseguridad
Tpicas dudas sobre el marco de trabajo

Es obligatoria su implementacin?

A qu tipo de organizaciones aplica?

Se puede implementar en organizaciones fuera de Estados Unidos?

En qu estndares, directrices y mejores prcticas est basado?


Cmo est esquematizado el CSF ?

Marco Bsico

Perfiles del Niveveles de


marco implementacion
Implementacin
NIST: CYBERSECURITY FRAMEWORK
NIST: Cybersecurity framework
Identificar/Identify

El manejo de activos
El ambiente del negocio
La valoracin del riesgo.
La estrategia de manejo del riesgo.
NIST: Cybersecurity framework
Proteger/Protect

Control de Acceso
Entrenamiento de Concientizacin
Seguridad de Datos
Procesos y Procedimientos para Proteccin de
Informacin
Mantenimiento
Tecnologa de Proteccin
NIST:cybersecurity framework

Detectar/Detect

Anomalas y eventos
Monitoreo Continuo de Seguridad
Procesos de Detencin
NIST:cybersecurity framework

Responder/Respond

Planeacin de Respuesta
Comunicaciones
Anlisis
Mitigacin
Mejoras
NIST:Cybersecurity framework
Recuperar /Recover

Planeacin de Recuperacin
Mejoras
Comunicaciones
NIST:Computer Security Handling
Guide
NIST Computer Security Handling Guide

La respuesta de incidente de seguridad de ordenador se ha hecho un componente


importante de tecnologa de la informacin programas. Como la realizacin de la
respuesta de incidente con eficacia es una empresa de complejo, el
establecimiento de una capacidad de respuesta de incidente acertada requiere la
planificacin sustancial y recursos.
Algunas especificaciones de la gua.
Las organizaciones deben crear, aprovisionar, y manejar una capacidad de respuesta de
incidente formal. La ley federal requiere que agencias Federales relaten incidentes al Equipo
de Preparacin de Emergencia de Ordenador de los Estados Unidos (EE.UU-CERT) la oficina
dentro del Departamento de Seguridad de Patria (DHS).

El establecimiento de una capacidad de respuesta de incidente debera incluir las acciones


siguientes:
Creacin de una poltica de respuesta de incidente y plan
Desarrollo de procedimientos para realizar manejo de incidente y reportaje
Ajuste de directrices para comunicarse con partidos exteriores en cuanto a incidentes
El seleccionar un equipo estructura y proveyendo de personal el modelo
El establecimiento de relaciones y lneas de comunicacin entre la respuesta de incidente
combina y otros grupos, ambos interno (p.ej., el servicio jurdico) y externo (p.ej., agencias
de aplicacin de la ley).
La determinacin lo que los servicios el equipo de respuesta de incidente deberan
proporcionar
Proveer de personal y educacin del equipo de respuesta de incidente.
Algunas especificaciones de la gua.

Las organizaciones deberan reducir la frecuencia de incidentes


por con eficacia asegurando redes, sistemas, y usos.
La prevencin de problemas es a menudo menos
costosa y ms eficaz que el reaccionar a ellos
despus de que ellos ocurren.
Algunas especificaciones de la gua.
Las organizaciones deberan documentar sus directrices para interacciones con
otras organizaciones en cuanto a incidentes.

Durante el manejo de incidente, la organizacin


tendr que comunicarse con partidos exteriores,
como otros equipos de respuesta de incidente,
aplicacin de la ley, los medios de
comunicacin, vendedores, y organizaciones de
vctima.
Algunas especificaciones de la gua.
Las organizaciones generalmente deberan estar preparadas para
manejar cualquier incidente, pero deberan enfocar ser
preparado a manejar los incidentes
Medios de comunicacin
externos/desprendibles
Rozadura
Web
Correo electrnico
Uso Impropio
Prdida o Robo de Equipo
Otro
Algunas especificaciones de la gua.
Las organizaciones deberan acentuar la importancia de deteccin
de incidente y anlisis en todas partes de la organizacin.

La automatizacin es necesaria para realizar un anlisis inicial de los


datos y los acontecimientos escogidos de inters para la revisin
humana. El software de correlacin de acontecimiento puede ser de
gran valor en la automatizacin del proceso de anlisis.
Algunas especificaciones de la gua.
Las organizaciones deberan crear directrices escritas para
priorizar incidentes.

Priorizar el manejo de incidentes individuales es un punto de decisin crtico en el


proceso de respuesta de incidente.
La informacin eficaz que comparte puede ayudar a una organizacin a identificar
las situaciones que son de severidad mayor y exigen la atencin inmediata
Algunas especificaciones de la gua.

Las organizaciones deberan usar las lecciones el proceso


culto para ganar el valor de incidentes.
Despus de que un incidente principal ha sido manejado, la organizacin debera
sostener las lecciones la reunin culta para repasar la eficacia del manejo de
incidente trata e identifica mejoras necesarias a mandos de seguridad existentes
y prcticas.
Implementacion de un Security
Operations Center (SOC)
Security Operations Center (SOC)

Los servicios que presta van


desde el diagnstico de
vulnerabilidades hasta la
recuperacin de desastres,
pasando por la respuesta a
incidentes, neutralizacin de
ataques, programas de
prevencin, administracin
de riesgos y alertas de
antivirus informticos.
Por que necesitar un SOC?

Por que un cortafuego e Ids no son suficientes.


Sirve de ncleo de todas las operaciones de seguridad de la informacin.
Prevencin continua, proteccin, deteccin.
Capacidad de respuesta contra amenazas.
Vulnerabilidades remotamente explotables e incidentes en tiempo real sobre
sus redes
Trabajos con CIRT(Computer Emergency Response Team) para crear
infraestructura comprensiva para operaciones de seguridad directivas
Ambiente del SOC

Seguridad Fsica
Disposicin del centro
Iluminacin
Funciones
Triangulo de Operaciones de Seguridad.

Personal

SOC
Tecnologa Proceso
Herramientas de Seguridad y
Componentes tecnolgicos.
Segmentacin de LAN, NAC, VPN.
Endurecimiento de puntos finales
Cifrado de datos descansando, en empleo y en movimiento.
Proteccin por bien configurado y supervisado IPSs/IDSs,
Cortafuegos.
Encaminadores e interruptores.
SIM/SIEM/SEM
Metodologa e inteligencia

La evaluacin de riesgo y un acercamiento sano al manejo de vulnerabilidad


son una prioridad para un SOC (OWASP la metodologa en este caso puede ser
una opcin). Adems, un contexto en el que el acercamiento de inteligencia
de amenaza consciente tiene que ser tomado para entregar ms valor y ser
ms eficaz descubre/previene las violaciones y en la contencin de dao.
The team at work
Principales Certificaciones:
Principales Certificaciones.
Certified Ethical Hacker por EC-COUNCIL

Gerente Certificado de Seguridad de la Informacion (CISM) por ISACA

Profesional Certificado de Sistemas de Informacion de Seguridad (CISSP) por


ISC2

Profesional de la Seguridad Inalambrica Certificdo (CWSP) por Certified


Wireless Network Professional (CWNP)

COMPTIA Security +
Certified Ethical Hacker por EC-Council

CEH ofrece un amplio programa de


hacking tico y de formacin de
seguridad en redes para cumplir con
los ms altos estndares para
profesionales. Cientos de pymes y
autores han contribuido al contenido
que se presenta en el material
pedaggico del CEH. En cada pack se
ofrecen las ltimas herramientas y
exploits descubiertos en la comunidad
underground. Sus investigadores han
invertido miles de horas analizando las
ltimas tendencias y descubriendo las
tcnicas secretas utilizadas.
Precios

Llevando el curso oficial de CEH


Esta es la manera ms cara, el valor del curso oficial no siempre es el mismo,
pero tiene un costo que est entre US$ 1000.00 US$ 1,800.00 dlares y depende
mucho el precio si es que se incluye el valor del examen de CEH (por lo general
el curso que cuesta US$ 900.00 dlares no incluye el examen), es decir, a parte
del curso que tiene una duracin de 40 horas se incluye en el costo el Boucher de
pago por el concepto de examen. He visto que en algunos casos el curso oficial
con examen incluido llegar a costar hasta US$ 2,000.00 dlares.
Certified Ethical Hacker por EC-
Council

Ventajas Desventajas
Si no tienes experiencia justificable en El precio es elevado ya que si jalas el
seguridad de informacin o informtica, examen pierdes el dinero invertido y
llevando el curso oficial, Ec-Council ya no AUCH puede doler.
te exige ningn tipo de experiencia.
Te entregarn el material oficial de
Yo recomiendo tener experiencia en
certificacin (02 libros del grosor de una seguridad para poder rendir el
biblia + 06 discos con las tools necesarias examen, no es necesario tener
para desarrollar los libros). mucha experiencia pero si
conocimientos de redes, sistemas
Es como cuando se postula a la
universidad a travs de un centro PRE operativos y servidores; opino que si
autorizado, tienes una ligera ventaja. no se tiene un conocimiento bsico
de los mismos estas aprobando un
curso slo de paporreta.
Sin llevar el curso oficial: autodidacta
Modestia aparte me encuentro en este grupo, nunca he llevado el curso oficial porque
invertir US$ 1,800.00 me result algo caro y fuera de mi alcance (los que puedan
llevarlo y pagarlo me parece bien), para aquellas personas que son autodidactas y se
sienten listas para rendir el examen el costo es el siguiente:

Pago por cdigo de autorizacin (reemplaza al curso oficial y es un tramite para


certificar que tienes experiencia de 02 aos): US$ 100.00

Pago por el concepto del examen: US$ 500.00

Es decir, en total se requiere slo US$ 600.00 y nada ms.

Ventajas:
Un costo mucho menor comparado con llevar el curso oficial.
Es ms fcil aprobar un examen con cierta experiencia profesional

Desventajas:
Debes de pagar US$ 100.00 dlares para obtener el cdigo de autorizacin que
certifica que tienes experiencia y no es necesario que lleves el curso oficial
No se entrega el material oficial.
Cules son los requisitos para certificarse
como CEH?

Postular directamente para rendir el Si no cuentas con la experiencia


examen, es decir, si eres un requerida y no cuentas con tiempo
autodidacta y decidiste prepararte para estudiar por tu cuenta, Ec-
por tu cuenta y no has llevado un Council te ofrece un curso oficial de
curso oficial de CEH. Si escoges 40 horas y sin tener ningn tipo de
esta modalidad debes de contar experiencia quedas autorizado para
con por lo menos 02 aos de rendir el examen. (las ventajas de
experiencia demostrable en llevar un curso oficial)
seguridad de informacin.
Demostrable es slo un decir.
Gerente Certificado de Seguridad de la
Informacin (CISM) por ISACA

El CISM es el estndar aceptado


globalmente para las personas que
disean, construyen y gestionan los
programas de seguridad de la
informacin empresarial. CISM es la
principal certificacin para
administradores de seguridad de la
informacin. El ltimo ndice
trimestral de valoracin de
Habilidades y Certificaciones IT
(ITSCPI) de Foote Partners clasific a
CISM como la ms codiciada y la que
ms se paga de las certificaciones de
seguridad.
Gerente Certificado de Seguridad de la
Informacin (CISM) por ISACA

Requisitos: Precios:
Cinco (5) o ms aos de Importe Inscripcin
experiencia en gestin de Examen (precios en USD,
seguridad de la informacin. inscripcin online):
Existen convalidaciones Socios 575
disponibles hasta un mximo de
No Socios 760
dos (2) aos.
Inscripcin temprana
periodo 1 hasta el 28 de
febrero con 50 USD de descuento.
Profesional Certificado de Sistemas de
Informacin de Seguridad (CISSP) por ISC2

La certificacin CISSP es un estndar reconocido


a nivel mundial que confirma el conocimiento
de un individuo en el campo de la seguridad de
la informacin. Los certificados en CISSP son
profesionales de la seguridad de la informacin
que definen la arquitectura, el diseo, la
gestin y/o los controles que garantizan la
seguridad de los entornos empresariales. Fue la
primera certificacin en el mbito de la
seguridad de la informacin para cumplir con
los estrictos requisitos de la norma ISO/IEC
17024.
Profesional Certificado de Sistemas de
Informacin de Seguridad (CISSP) por ISC2

Quien va dirigido? Requisitos:


Tcnicos y consultores en Experiencia en algn campo de la
Seguridad en TI segn
seguridad, responsables de los requerimientos planteados por
seguridad y administradores de red (ISC).
o de sistemas y en general a todo Tambin puede obtenerse la
aquel que desea certificar sus certificacin Associate of (ISC)
conocimientos en el campo de la aunque no se cuente con la
experiencia necesaria, que, una vez
seguridad. alcanzada, se convertira en CISSP.
Poseer los conocimientos necesarios
en los 8 Common Body of Knowlegde
(CBK).
Adscribirse al cdigo tico del (ISC).
Profesional Certificado de Sistemas de
Informacin de Seguridad (CISSP) por ISC2
PRECIOS:
Curso: Examen:
Inscripcin anticipada con descuento: El examen se realiza de forma
2.095 (IVA no incluido)
online (Computer Based Testing en
Inscripcin normal: 2.595 (IVA no centros Pearson Vue) y la
incluido) inscripcin se har directamente
El coste del curso NO incluye el desde la web del (ISC).
examen
El coste del examen es de: 520
El precio incluye:
Inscripcin anticipada con descuento:
COP$6.250.000 (IVA no incluido) | Libro Oficial del curso de CISSP.
$2.232 USD (IVA no incluido)
Inscripcin normal: COP$7.550.000
(IVA no incluido) | $2.697 USD (IVA no
incluido)
Profesional de la Seguridad Inalmbrica
Certificado (CWSP) por Certified Wireless
Network Professional (CWNP)

La certificacin CWSP asegura que se


tienen las capacidades para proteger
las redes empresariales Wi-Fi de los
hackers, sin importar qu modelos o
marcas se implanten en la
organizacin.
Profesional de la Seguridad Inalmbrica
Certificado (CWSP) por Certified Wireless
Network Professional (CWNP)
Otros cursos de CWNP:
Entry level - CWTS: Certified Wireless Technology Specialist
Administrator level - CWNA:Certified Wireless Network
Administrator
Professional level - CWDP: Certified Wireless Design
Professional
Professional level - CWAP: Certified Wireless Analysis
Professional
Expert level - CWNE: Certified Wireless Network Expert
CompTIA Security +

CompTIA Security + es la
certificacin globalmente
confiable para validar
conocimientos y destrezas de
seguridad de TI fundamentales y
neutrales a los proveedores. Como
referencia para las mejores
prcticas en seguridad de TI, esta
certificacin cubre los principios
esenciales para la seguridad de la
red y la gestin de riesgos, lo que
lo convierte en un importante
trampoln de una carrera de
seguridad de TI.
Seguridad + es aprobado
por el gobierno
CompTIA Security + cumple con la
norma ISO 17024 y es aprobado por el
Departamento de Defensa de EE.UU.
para cumplir con la Directiva 8570.01-
M requisitos. Cumple con las Seguridad + es
regulaciones gubernamentales bajo la
Ley Federal de Gestin de la mundialmente reconocida
Seguridad de la Informacin (FISMA). CompTIA Security + es una credencial
mundialmente reconocida con
profesionales certificados que
trabajan en ms de 147 pases en todo
el mundo.
Seguridad + proporciona un
potencial de ganancias
sustanciales
Segn la Oficina de Estadsticas
Laborales, los Especialistas de
Seguridad, Administradores y Gerentes Seguridad + es apoyado por
ganan ms de $ 86.000 por ao. la industria
La seguridad + es desarrollada y
mantenida por los principales expertos
en TI. El contenido de los exmenes se
deriva de una combinacin de
retroalimentacin de la encuesta de la
industria y contribuciones de nuestro
equipo de expertos en la
materia. Conozca ms acerca de las
personas detrs del Comit Asesor de
Seguridad de CompTIA.
Otros cursos de CompTIA

CompTIA Advanced Security Practitioner (CASP)


CompTIA A+
CompTIA CDIA+
CompTIA Cloud+
CompTIA CTT+
CompTIA Linux+ Powered by LPI
CompTIA Mobile App Security+
CompTIA Mobility+

Вам также может понравиться