Semana 4gesitondescarga El Apunte Aquí
Semana 4gesitondescarga El Apunte Aquí
Semana 4gesitondescarga El Apunte Aquí
ELABORACIÓN
VALIDACIÓN
EQUIPO DE DESARROLLO
Welearn
AÑO
2023
Tabla de contenidos
Aprendizaje esperado de la semana ....................................................... 4
Introducción............................................................................................. 5
Cierre .................................................................................................... 24
Referencias ........................................................................................... 25
Aprendizaje esperado de la semana
Aplican framework de modelo de gestión de incidentes basado en NIST
RISK, considerando técnicas de ciber-inteligencia y herramientas de
evaluación, según normativa vigente.
Fuente: Storyset
Introducción
En el presente módulo, veremos un detalle de los conceptos generales
usados en seguridad de la información, partiendo por definiciones que
muchas veces hemos escuchado, pero que no conocemos su contenido
en profundidad, así es como veremos el tema del malware que
comúnmente conocemos como virus y nos daremos cuenta de que existen
diferentes variantes de estos que se encuentran dentro de las amenazas
informáticas.
5
información en la otra torre por lo que perdieron toda la información de la
compañía, la que finalmente desapareció. No solamente el fuego puede
ser una amenaza para nuestros sistemas, sino que también lo son las
inundaciones, terremotos, huracanes, etc.
6
1. Modelo de tratamiento y respuesta
de incidentes de seguridad
A continuación, revisaremos un modelo de gestión de seguridad basado
en las normas de la familia 27000, referido a las etapas del modelo y su
aplicación.
7
1.2 Contextualización de amenazas
8
Por último, no podemos dejar de lado las amenazas relacionadas
directamente con los usuarios, más específicamente con las debilidades
que presentan estos, las que son explotadas por la ingeniería social
aprovechándose de cosas propias del actuar de las personas, como
cuando hay una situación de apremio “todos queremos ayudar” o muchas
veces “no decimos que NO porque nos tildan de malas personas”. Esta es
una de las mejores técnicas para obtener información relacionada con los
sistemas de información.
9
1.3 Correlación de amenazas
• Ciberinteligencia
• Operaciones respaldadas
• Detección de causa original
• Detección de fraude
Syslog es una herramienta simple para estos casos y que está diseñada
para ver eventos nuevos mientras van ocurriendo, la correlación de
eventos es la técnica que asocia estos eventos variables entre ellos. Esto
es posible con el uso de soluciones de correlación de eventos y
herramientas de alerta.
10
de la organización. A través de la correlación de amenazas, se generan
las alertas de que un ataque está ejecutándose.
11
ilegal, utiliza ingeniería inversa para desproteger un software
(conjunto de programas) o sistema. Un ejemplo muy común de este
tipo de personas es el de aquellos que rompen las claves o keys de
una licencia de software para utilizarlas de modo ilegal, es decir, sin
adquirirlas.
3. Newbie: Este término es conocido en el ambiente informático para
definir a los principiantes.
4. Lammers: Las personas llamadas bajo este término informático son
aquellas que presumen tener conocimientos de ataques
informáticos, pero en realidad no poseen conocimiento alguno.
5. Phreaker: Estos son un tipo de hacker, pero orientados más a los
sistemas telefónicos que informáticos. Cuando se habla de sistemas
telefónicos, no se hace referencia a smartphone, sino a telefonía
propiamente dicha.
6. Script kiddie: Es un personaje que se dice hacker, pero utiliza
programas de terceros para realizar ataques sin conocer su
funcionamiento, razón por la cual suelen ser víctimas de ataques
ellos mismos.
12
de recomendaciones que ayuden a reducir el riesgo y poder cumplir los
objetivos de seguridad propuestos.
13
1.5.3. Identificación de activos
14
1.5.6. Mapeo y modelado
15
2. NIST RISK Framework
El Marco de Ciberseguridad del Instituto Nacional de Estándares y
Tecnología, (NIST), consiste en un sistema para gestionar riesgos que
están vinculados a la protección de la información y si bien no es
obligatorio implementarlo, este tiene bastantes ventajas.
• Descripción,
• Tipo de control:
16
Detectivo, detecta un error o incidente.
Ante esto podemos hablar del impacto que pueden tener los incidentes:
17
Figura 1. Tabla de clasificación de impacto ante un ciberataque.
Fuente: www.ccn-cert.cni.es
18
2.2 Selección de los sistemas de control
19
2.3 Implementación de los sistemas de control
Primera fase: Generar una comunicación del personal sobre los controles
para capacitarlos y motivarlos.
20
Cuarta Fase: Diagnóstico.
2.4 Monitoreo
21
actualizado mediante la constante aparición de incidentes que no estén
clasificados previamente en el plan.
22
• ISO/IEC 27000: Visión general de las normas 27000, indica para
cada una de ellas su el propósito de su publicación y su alcance.
Entrega bases para la implementación de un SGSI (Sistema de
Gestión de Seguridad de Información).
23
Cierre
La información es el activo más preciado que posee una organización y
es por esto por lo que, si bien se debe aplicar seguridad informática sobre
los equipos que la procesan o contienen, no hay que perder de vista que
el corazón de toda organización, y lo que se debe proteger, es la
información propiamente dicha.
24
Referencias
Como categorizar un Sistema en el ENS. https://bit.ly/3HGtNcE
25