Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Facultad de Ingenieria
Dirección de Postgrados
Maestría en Redes y Telecomunicaciones
Principios de Seguridad Informática
Ing. Abraham Rivera Rosemberg
ENSAYO:
“NETWORK OPERATIONS CENTER, NOC”
3
I. Network Operations Center (NOC)
“Un Centro de Operaciones de Infraestructura de Red (NOC) es el lugar en donde
se gestiona la tecnología de una empresa, en el que trabajan ingenieros con
especialización en equipos de redes, servidores y aplicaciones de seguridad para
monitorear datos, solucionar problemas, actualizar información e implementar
mejoras continuas.” (Staff Servicios TI, 2017)
Ataques DNS
Accesos no autorizados a la red
Caída en los servicios
Pérdida de Comunicación
Ataques de fuerza bruta
Sistema eléctrico
Continuidad de Servicios
4
Aplicando Ciberdefensa.
Vector de Seguridad:
“Partiendo de la base de que un vector de ataque no es más que la ruta o camino
que utiliza un atacante para tener acceso al activo objetivo de ataque, es decir, los
pasos que el atacante sigue para materializar la amenaza, se intuye que cada
atacante sigue su propia ¨estrategia¨ para poder consumar su objetivo, sin
embargo, podemos reconocer algunas actividades de carácter general que los
mismos pueden estar llevando a cabo.” (Cedillo, 2016)
En carácter humano, puede hacer uso de ingeniería social como primer paso para
concretar su ataque y de carácter técnico puede hacer uso de un puerto sin
protección y supervisión, o bien tener conocimiento de una puerta trasera abierta.
5
Consumar el ataque, a bien de interferir con las actividades de la
organización o activo, que ha sido el punto objetivo del ataque.
Según (IT Business Solutions, 2016) los vectores de seguridad más utilizados por
los ciberdelicuentes podemos mencionar:
Ingeniería Social
Códigos Maliciosos
6
Inyección SQL
Aplicando Ciberseguridad
Evaluación de riesgos:
(INCIBE, 2017) en su sitio web menciona 6 simples fases para la evaluación
de riesgos, aplicando esta información podremos tener una evaluación de riesgos
muy completa que nos ayudará a estar preparados con planes de acción si alguno
de los riesgos encontrados afectara el centro de operaciones de infraestructura de
red.
7
Fase 1. Definir el alcance
A la hora de identificar las amenazas, puede ser útil tomar como punto de partida
el catálogo de amenazas que incluye el (Gobierno de España, 2012) en su
metodología MAGERIT V3.0.
8
Fase 4. Identificar vulnerabilidades y salvaguardas
9
Cálculo del riesgo
A la hora de calcular el riesgo, si hemos optado por hacer el análisis cuantitativo,
calcularemos multiplicando los factores probabilidad e impacto:
Si por el contrario hemos optado por el análisis cualitativo, haremos uso de una
matriz de riesgo como la que se muestra a continuación:
Llegando a este punto final, cuando ya tenemos nuestros riegos y existen algunos
que superan el limite que nosotros establecimos debemos de tratarlos.A la hora de
tratar el riesgo, existen cuatro estrategias principales:
10
Implantar medidas para mitigarlo. Por ejemplo, contratando un acceso a
internet de respaldo para poder prestar los servicios básicos del centro de
operaciones de Red.
Mitigación de Riesgos:
Luego de identificar los riesgos podremos crear planes/procesos para mitigarlos,
estos planes nos ayudaran a reducir la probabilidad que un riesgo se materialice,
entre las medidas de seguridad que podemos mencionar para la mitigación de
riesgos:
11
Implementación o Implantación de Políticas de Seguridad:
(Iso Tools, 2015) en su artículo de su página web menciona 7 pasos para la
implantación de políticas de seguridad en la empresa, los cuales son:
12
Buenas y mejores prácticas aplicadas
“Aunque existen diversas definiciones, para efectos prácticos podemos decir que
las “mejores prácticas” son un conjunto de prácticas que alguien obtiene
analizando y estudiando qué hacen y qué no hacen los mejores exponentes de un
tema en particular. La idea es que al terminar el análisis se tendrá un conjunto de
prácticas comunes a todos aquellos que están a la vanguardia, y es precisamente
ese conjunto el que se recopila y se lanza como “las mejores prácticas” para un
tema dado.” (Acevedo Juárez, 2010)
Ahora bien un conjunto de buenas prácticas que sirve de apoyo es ITIL, “es una
metodología que se basa en la calidad de servicio y el desarrollo eficaz y eficiente
de los procesos que cubren las actividades más importantes de las organizaciones
en sus Sistemas de Información y Tecnologías de Información”. (Donoso Jauréz &
Ramírez Bravo, 2006)
13
II. Conclusión
Un centro de Operaciones de Infraestructura de Red es el lugar donde
personal calificado se encarga de monitorear, supervisar, gestionar,
administrar y resolver problemas de una red de telecomunicaciones.
Uno de los puntos importantes a evaluar en un centro de operaciones de
infraestructura de red son los vectores de seguridad, en este punto
coincidimos con Cedillo en decir que un vector de seguridad es la ruta o
camino que utlizará el atacante para tener accesos a uno o varios de los
activos y una de las actividades de los vectores si no los aseguramos es:
explotar la vulnerabilidad y multiplicar los ataques.
Podemos asegurar que el análisis de riesgos y la mitigación de los mismos
también nos pueden ayudar a identificar rutas vulnerables que tengamos en
el centro de operaciones ya que estas forman parte de los riesgos a los que
es expuesto.
Es importante que al momento de identificar un riesgo, tomemos la decisión
que tipo de tratamiento le daremos al mismo, en este punto INCIBE nos
dice que existen cuatro tratos que podemos otorgarle al riesgo que son:
transferir, aceptar, eliminar o mitigar.
En todo este proceso de aplicar ciberseguridad un punto de inicio y apoyo
que podemos encontrar son las normas y estándares internacionales entre
las mas conocidas podemos mencionar a las familias de las ISO 27000,
Cobit 5, los esquemas de NIST y ENISA, o del WEF, ITIL, los estándares
ISF, los SANS Top 20 CIS y, finalmente, los IT Capability Maturity
Framework, estos nos ayudaran a entender de una forma correcta la
implementación de ciberseguridad en el centro de operaciones, de igual
forma nos darán formas de como manejar los riesgos identificados y poder
darles un mejor trato, todo esto para garantizar la alta disponibilidad del
centro de operación de infraestructura de red.
14
Bibliografia:
Acevedo Juárez, H. (16 de Junio de 2010). MAGAZCITUM. Recuperado el 07 de
Febrero de 2019, de MAGAZCITUM:
http://www.magazcitum.com.mx/?p=50#.XFxOcrhMHIU
Asociacion Colombiana de Seguridad. (10 de Agosto de 2018). ASOSEC.
Recuperado el 07 de Febrero de 2019, de ASOSEC:
http://asosec.co/2018/08/avances-y-desafios-regulatorios-de-la-
ciberseguridad-2/
Cedillo, H. (2016 de Octubre de 2016). Tecnofor. Recuperado el 1 de Febrero de
2019, de Tecnofor: https://tecnofor.es/que-es-un-vector-ataque-
ciberseguridad
Donoso Jauréz, F., & Ramírez Bravo, P. (01 de Enero de 2006). UCHILE.
Recuperado el 07 de Febrero de 2019, de UCHILE:
http://repositorio.uchile.cl/handle/2250/108405
Gobierno de España. (1 de Octubre de 2012). Centro Criptologico Nacional.
Recuperado el 06 de Febrero de 2019, de Centro Criptologico Nacional:
https://www.ccn-cert.cni.es/documentos-publicos/1791-magerit-libro-ii-
catalogo/file.html
INCIBE. (16 de Enero de 2017). INCIBE. Recuperado el 06 de Febrero de 2019,
de INCIBE: https://www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-
pasos-sencillo
Iso Tools. (12 de Febrero de 2015). Iso Tools. Recuperado el 2019 de Febrero de
2019, de Iso Tools: https://www.isotools.org/2015/02/12/iso-27001-pasos-
implantacion-politica-seguridad-procedimientos/
ISO/IEC 27001:2013. (11 de Mayo de 2016). PMG SSI. Recuperado el 6 de
Febrero de 2019, de PMG SSI: https://www.pmg-ssi.com/2016/05/iso-
27001-2013-pasos-seguir-evaluacion-riesgos/
IT Business Solutions. (22 de Mayo de 2016). IT Business Solutions. Recuperado
el 30 de Enero de 2019, de IT Business Solutions: https://www.itbusiness-
solutions.com.mx/vectores-de-ataque-de-ciberdelincuentes
Ojeda, M. (2 de Mayo de 2018). GB Advisors. Recuperado el 1 de Febrero de
2019, de GB Advisors: https://www.gb-advisors.com/es/vectores-de-ataque-
en-ciberseguridad/
Sánchez Gómez Merel, M. (02 de Noviembre de 2016). EvaluandoCloud.
Recuperado el 06 de Febrero de 2019, de EvaluandoCloud:
https://evaluandocloud.com/ciberseguridad-soluciones-mitigacion/
15
Solorzano Perez, A. M. (5 de Diciembre de 2014). Prezi. Recuperado el 1 de
Febrero de 2019, de Prezi: https://prezi.com/rex97jsjff7u/centro-de-
operaciones-de-red-noc/
Staff Servicios TI. (1 de Diciembre de 2017). Zentius. Recuperado el 1 de Febrero
de 2019, de Zentius: https://blog.zentius.com/como-trabaja-un-centro-de-
operaciones-de-red-noc
16