Está en la página 1de 16

Universidad Mariano Gálvez de Guatemala

Facultad de Ingenieria
Dirección de Postgrados
Maestría en Redes y Telecomunicaciones
Principios de Seguridad Informática
Ing. Abraham Rivera Rosemberg

ENSAYO:
“NETWORK OPERATIONS CENTER, NOC”

1893-06-10359 Heber Aníbal González Pacheco

Puerto Barrios, Izabal 09 de febrero de 2019.


INDICE
Introducción: ...................................................................................................................................... 3
I. Network Operations Center (NOC) ........................................................................................ 4
II. Conclusión ............................................................................................................................... 14
Bibliografia: ...................................................................................................................................... 15
Introducción:
La ciberdefensa y la ciberseguridad han tomado fuerza en los últimos años
ya que el activo más importante de las empresas es la información y por la
introducción de tecnología en los procesos de la empresa esto la vuelve
vulnerable, aplicando de forma correcta procesos de seguridad , apoyándonos con
estándares internacionales logramos garantizar la disponibilidad, integridad y
confidencialidad de la información.
El principal objetivo de este ensayo es aprender, entender e identificar la
importancia de la seguridad informática en un Centro de Operación de
Infraestructura de red, tomando en cuenta los riesgos que tiene y las amenazas a
las que se está expuesto y poder realizar planes de acción para mitigar o bien
eliminar los riesgos que se identifiquen en el Centro de Operaciones.
Además haremos mención de estándares y normas internacionales que nos
ayudaran a alcanzar nuestro objetivo primordial que es la continuidad del servicio
en el Centro de operaciones.
Justificando el esfuerzo y recursos que podrá consumir la implementación de
seguridad en el centro de operaciones pero sobre todo se podrá identificar los
beneficios que se obtendrán con la misma, también se mostrará los pasos a seguir
para la elaboración de evaluación y mitigación de riesgos, identificación de
vectores y todo esto nos llevará la creación de políticas de seguridad y controles a
implementar en el Centro de Operaciones de Red.
Este proceso es largo y no es fácil, debido a que uno de los elementos
importantes para poder aplicar ciberseguridad y ciberdefensa en el Centro es el
recurso humano, por eso se incluye el paso de concientización y capacitación del
recurso humano al momento de implementar o implantar políticas de seguridad.

3
I. Network Operations Center (NOC)
“Un Centro de Operaciones de Infraestructura de Red (NOC) es el lugar en donde
se gestiona la tecnología de una empresa, en el que trabajan ingenieros con
especialización en equipos de redes, servidores y aplicaciones de seguridad para
monitorear datos, solucionar problemas, actualizar información e implementar
mejoras continuas.” (Staff Servicios TI, 2017)

“NOC es un centro de operaciones de red que monitorea todo el ambiente de la TI


de la empresa con afin de asegurar el servicio de tecnología ofrecido.” (Solorzano
Perez, 2014)

Entonces podemos asegurar que NOC es el lugar donde ingenieros especialistas


monitorean, y administran servidores, switches, aplicaciones, firewall y demás
dispositivos para garantizar la seguridad, disponibilidad y funcionalidad de la
infraestructura de la red, además tienen como función solucionar problemas que
afecten la misma.

Hitos a asegurarse en un NOC.


Existen múltiples hitos que deben ser asegurados en un NOC, entre los que cabe
mencionar:

 Ataques DNS
 Accesos no autorizados a la red
 Caída en los servicios
 Pérdida de Comunicación
 Ataques de fuerza bruta
 Sistema eléctrico
 Continuidad de Servicios

4
Aplicando Ciberdefensa.

Vector de Seguridad:
“Partiendo de la base de que un vector de ataque no es más que la ruta o camino
que utiliza un atacante para tener acceso al activo objetivo de ataque, es decir, los
pasos que el atacante sigue para materializar la amenaza, se intuye que cada
atacante sigue su propia ¨estrategia¨ para poder consumar su objetivo, sin
embargo, podemos reconocer algunas actividades de carácter general que los
mismos pueden estar llevando a cabo.” (Cedillo, 2016)

Según (Ojeda, 2018), definimos que un vector de seguridad desde un punto de


vista del argot militar, no es más que un agujero o falla presente en la defensa
establecida. Dichas fallas pueden ser el filtrado de información por parte de un
doble agente; una debilidad en la transmisión de un mensaje ultra secreto; etc.

Entonces podemos establecer que un vector de seguridad no es más que la


estrategia que utilizará el atacante para alcanzar su objetivo, estos vectores
pueden ser de carácter técnico o bien de carácter humano.

En carácter humano, puede hacer uso de ingeniería social como primer paso para
concretar su ataque y de carácter técnico puede hacer uso de un puerto sin
protección y supervisión, o bien tener conocimiento de una puerta trasera abierta.

(Cedillo, 2016) Establece de forma general que un vector de ataque estaría


conformado por las siguientes actividades:

 Realizar un reconocimiento del punto objetivo de ataque, utilizando sniffing,


ejecutando malware o ingeniería social, por ejemplo.

 Crear herramientas de ataque necesarias para llevar el mismo.

 Desplegar o instalar las capacidades maliciosas en el activo seleccionado,


que son necesarias para llevar a cabo el ataque.

 Explotar la amenaza sobre las vulnerabilidades y comprometer la


información del atacado.

5
 Consumar el ataque, a bien de interferir con las actividades de la
organización o activo, que ha sido el punto objetivo del ataque.

 Recolectar información, para provocar un impacto adverso y obtener


acceso no autorizado a sistemas o información sensible; crear, corromper o
eliminar datos críticos.

 Mantener la presencia del atacante para continuar seguir atacando.

 Mutiplicar los ataques.

Según (IT Business Solutions, 2016) los vectores de seguridad más utilizados por
los ciberdelicuentes podemos mencionar:

 Ingeniería Social

Estrategia de ataque que se basa en el engaño y que está orientada


a explotar las debilidades del factor humano: la ingeniería social. Es la
técnica más utilizada en cualquier ámbito informático y consiste en obtener
información sensible y/o confidencial de un usuario cercano a un sistema u
organización.

 Códigos Maliciosos

Los códigos maliciosos o malware, constituyen una de las principales


amenazas de seguridad para cualquier organización. Se refiere a
programas que causan algún tipo de daño o anomalía en los sistemas.
Dentro de esta categoría se incluyen los programas troyanos, gusanos,
virus informáticos, spyware, backdoors, rootkits, keyloggers, entre otros

 Denegación de servicios (DDoS)

Consiste en la denegación del servicio a los usuarios reales de un


servicio en la red. Habitualmente, el hacker sobrecarga el servidor hasta
saturar los puertos y dejarlo sin poder actuar con normalidad.

6
 Inyección SQL

Este tipo de técnicas utiliza las vulnerabilidades del lenguaje de


consulta estructurado (SQL) que se usa normalmente en las bases de datos
relacionales para inhabilitar o penetrar en ellas.

¿Cómo identificar vectores de seguridad?


Para identificar vectores de seguridad debemos monitorear de forma
constante tanto los dispositivos como al personal que labora en el NOC.

Para protegernos de un ataque utilizando ingeniería social es necesario


contratar personal emocional y profesionalmente estable, que el personal se sienta
cómodo con su trabajo, ya que el recurso humano puede ser el eslabón más débil
en el centro de operaciones.

Ahora bien para identificar y protegernos de ataques de denegación de


servicios (DDoS), código malicioso es indispensable tener el software de los
dispositivos actualizado al igual que el antivirus.

Aplicando Ciberseguridad

Evaluación de riesgos:
(INCIBE, 2017) en su sitio web menciona 6 simples fases para la evaluación
de riesgos, aplicando esta información podremos tener una evaluación de riesgos
muy completa que nos ayudará a estar preparados con planes de acción si alguno
de los riesgos encontrados afectara el centro de operaciones de infraestructura de
red.

Figura 01, Autor (INCIBE, 2017)

7
Fase 1. Definir el alcance

Como primer paso debemos establecer el alcance de la evaluación de riesgos.

Fase 2. Identificar los activos

Ya definido el alcance, la forma más completa de evaluar riegos es hacerlo en


base a los activos, entonces como siguiente paso debemos identificar los activos
del Centro de Operaciones de Red realizando una matriz como se muestra en el
ejemplo siguiente:

ID Nombre Descripción Responsable Tipo Ubicación Critico


01 Switchs Switchs para Ingeniero de Switch Rack 01 SI
distribución Redes (físico)
02 Servidor Servidor de Administrador Servidor Rack 02 SI
DB base de datos de Base de (físico)
Datos
03 Router Router para Ingeniero de Router Rack 01 NO
Wifi wifi en el NOC Redes (físico)
Figura 2, autoría propia.

Fase 3. Identificar / seleccionar las amenazas

Teniendo identificado los activos, como siguiente paso debemos identificar /


seleccionar las amenazas, esta es la fase mas difícil ya que el conjunto de
amenazas a las que estamos expuestos es amplio y diverso por lo que debemos
hacer un esfuerzo en mantener un enfoque práctico y aplicado.

A la hora de identificar las amenazas, puede ser útil tomar como punto de partida
el catálogo de amenazas que incluye el (Gobierno de España, 2012) en su
metodología MAGERIT V3.0.

8
Fase 4. Identificar vulnerabilidades y salvaguardas

La siguiente fase consiste en estudiar las características de nuestros activos para


identificar puntos débiles o vulnerabilidades. Podemos mencionar como ejemplo
de vulnerabilidad un grupo de Switchs desactualizados que ya no cuentan con
soporte ni mantenimiento por parte del fabricante.

Estas consideraciones debemos tenerlas en cuenta cuando vayamos a estimar la


probabilidad y el impacto como veremos en la siguiente fase.

Por otra parte, también analizaremos y documentaremos las medidas de


seguridad implantadas en nuestra organización.

Fase 5. Evaluar el riesgo

Con la información obtenida hasta en este punto ya tenemos la capacidad de


calcular el riesgo, esto quiere decir que podremos estimar la probabilidad para que
este riesgo ocurra y el impacto que tendría en el negocio. El cálculo de riesgo se
puede realizar usando tanto criterios cuantitativos como cualitativos. Tabla para el
cálculo de la probabilidad.

Figura 3, (INCIBE, 2017)

Tabla para el cálculo del impacto

Figura 4, Tabla Calculo de Impacto, (INCIBE, 2017)

9
Cálculo del riesgo
A la hora de calcular el riesgo, si hemos optado por hacer el análisis cuantitativo,
calcularemos multiplicando los factores probabilidad e impacto:

RIESGO = PROBABILIDAD x IMPACTO.

Si por el contrario hemos optado por el análisis cualitativo, haremos uso de una
matriz de riesgo como la que se muestra a continuación:

Figura 5, Matriz de Riesgo, (INCIBE, 2017)

Fase 6. Tratar el riesgo

Llegando a este punto final, cuando ya tenemos nuestros riegos y existen algunos
que superan el limite que nosotros establecimos debemos de tratarlos.A la hora de
tratar el riesgo, existen cuatro estrategias principales:

 Transferir el riesgo a un tercero. Por ejemplo, contratando un seguro que


cubra los daños a terceros ocasionados por fugas de información o bien
desastres naturales.

 Eliminar el riesgo. Por ejemplo, eliminando un proceso o sistema que está


sujeto a un riesgo elevado.

 Aceptar el riesgo, siempre justificadamente. Por ejemplo, el coste de


renovación de firewall es demasiado elevado y no se cuento con
presupuesto.

10
 Implantar medidas para mitigarlo. Por ejemplo, contratando un acceso a
internet de respaldo para poder prestar los servicios básicos del centro de
operaciones de Red.

Con la información anterior podes determinar que una buena identificación de


riesgos nos ayudará a tener un panorama más claro y así poder elaborar un plan
de mitigación a la medida de las necesidades del centro de operación de redes,
además con esto podremos garantizar una alta disponibilidad en los servicios.

Algo de mucha utilidad para la evaluación de riesgos es la identificación de riesgos


basado en activos, así podremos identificar el mayor número de riesgos existentes
en el centro. Teniendo en cuenta que creando una matriz de riesgos es de
documentación de suma importancia en el proceso, en esta matriz se encontrará
información como impacto del riesgo, acción a tomar (gestionar, admitir, eliminar o
transferir), responsable y área afectada.

Mitigación de Riesgos:
Luego de identificar los riesgos podremos crear planes/procesos para mitigarlos,
estos planes nos ayudaran a reducir la probabilidad que un riesgo se materialice,
entre las medidas de seguridad que podemos mencionar para la mitigación de
riesgos:

De acuerdo con (Sánchez Gómez Merel, 2016) para mejorar el tiempo de


despliegue y puesta en marcha, destacan las siguientes soluciones de mitigación:

 Gestión de planes de contingencia y continuidad.


 Herramientas de recuperación de sistemas.
 Copias de seguridad.
 Infraestructuras de respaldo.
 Seguridad en virtualización.
 Herramientas de seguridad en la nube.
 Ciberseguros.

11
Implementación o Implantación de Políticas de Seguridad:
(Iso Tools, 2015) en su artículo de su página web menciona 7 pasos para la
implantación de políticas de seguridad en la empresa, los cuales son:

1. Estudiar los requisitos del sistema.


2. Tener todos los resultados del análisis de riesgos.
3. Alinear y optimizar los documentos del sistema de Gestión de
seguridad de la información basado en la ISO 27001.
4. Establecer un formato para todos los documentos.
5. Redactar el documento
6. Aprobación del documento.
7. Capacitación y concientización de los empleados.

Al llegar al punto número 6, deberíamos tener nuestra política de seguridad lista


para ser implementada o implantada según sea el caso, el último paso es el más
importante para que la política tenga éxito y nos ayude a tratar los riesgos.

Regulaciones y/o Estándares a ser utilizados:


Actualmente en Guatemala se utilizan estándares internacionales, este conjunto
de regulaciones, estándares y buenas practicas nos marcan el camino a seguir y
juegan un papel primordial en la gestión de la seguridad de la información y en
todo a lo que actividades de informática se refiere, ahora bien como menciona la
(Asociacion Colombiana de Seguridad, 2018) “los estándares y marcos de
referencia internacional juegan un papel fundamental dentro del proceso de
gestión de la seguridad digital. En el contexto de la seguridad digital, los
estándares contribuyen a definir lineamientos y buenas prácticas para la gestión
de los incidentes dentro y entre distintas organizaciones. Entre las más conocidas
están las familias de las ISO 27000, Cobit 5, los esquemas de NIST y ENISA, o
del WEF, ITIL, los estándares ISF, los SANS Top 20 CIS y, finalmente, los IT
Capability Maturity Framework.”.

12
Buenas y mejores prácticas aplicadas
“Aunque existen diversas definiciones, para efectos prácticos podemos decir que
las “mejores prácticas” son un conjunto de prácticas que alguien obtiene
analizando y estudiando qué hacen y qué no hacen los mejores exponentes de un
tema en particular. La idea es que al terminar el análisis se tendrá un conjunto de
prácticas comunes a todos aquellos que están a la vanguardia, y es precisamente
ese conjunto el que se recopila y se lanza como “las mejores prácticas” para un
tema dado.” (Acevedo Juárez, 2010)

“Una vez conocidas las amenazas que pueden afectar a nuestros


activos de información, debemos aplicar unaserie de medidas de seguridad
básicas. Además de la aplicación de las medidas organizativas y de
cumplimiento legal, los departamentos de TI aplicarán medidas para:

 la gestión de los activos


 la seguridad de las operaciones
 la gestión de incidentes y la recuperación ante desastres
 control de accesos a sistemas y aplicaciones” (INCIBE, 2017)

Ahora bien un conjunto de buenas prácticas que sirve de apoyo es ITIL, “es una
metodología que se basa en la calidad de servicio y el desarrollo eficaz y eficiente
de los procesos que cubren las actividades más importantes de las organizaciones
en sus Sistemas de Información y Tecnologías de Información”. (Donoso Jauréz &
Ramírez Bravo, 2006)

Entonces de acuerdo a estas definiciones concluimos que las buenas prácticas


son todo aquel conjunto de prácticas que realizamos para garantizar el correcto
funcionamiento del Centro de Operaciones de Red o bien de un departamento de
TI, estas prácticas las hemos obtenido luego de realizar un análisis del
funcionamiento de nuestros dispositivos, incluyendo en este riesgos,
vulnerabilidades y fortalezas.

13
II. Conclusión
 Un centro de Operaciones de Infraestructura de Red es el lugar donde
personal calificado se encarga de monitorear, supervisar, gestionar,
administrar y resolver problemas de una red de telecomunicaciones.
 Uno de los puntos importantes a evaluar en un centro de operaciones de
infraestructura de red son los vectores de seguridad, en este punto
coincidimos con Cedillo en decir que un vector de seguridad es la ruta o
camino que utlizará el atacante para tener accesos a uno o varios de los
activos y una de las actividades de los vectores si no los aseguramos es:
explotar la vulnerabilidad y multiplicar los ataques.
 Podemos asegurar que el análisis de riesgos y la mitigación de los mismos
también nos pueden ayudar a identificar rutas vulnerables que tengamos en
el centro de operaciones ya que estas forman parte de los riesgos a los que
es expuesto.
 Es importante que al momento de identificar un riesgo, tomemos la decisión
que tipo de tratamiento le daremos al mismo, en este punto INCIBE nos
dice que existen cuatro tratos que podemos otorgarle al riesgo que son:
transferir, aceptar, eliminar o mitigar.
 En todo este proceso de aplicar ciberseguridad un punto de inicio y apoyo
que podemos encontrar son las normas y estándares internacionales entre
las mas conocidas podemos mencionar a las familias de las ISO 27000,
Cobit 5, los esquemas de NIST y ENISA, o del WEF, ITIL, los estándares
ISF, los SANS Top 20 CIS y, finalmente, los IT Capability Maturity
Framework, estos nos ayudaran a entender de una forma correcta la
implementación de ciberseguridad en el centro de operaciones, de igual
forma nos darán formas de como manejar los riesgos identificados y poder
darles un mejor trato, todo esto para garantizar la alta disponibilidad del
centro de operación de infraestructura de red.

14
Bibliografia:
Acevedo Juárez, H. (16 de Junio de 2010). MAGAZCITUM. Recuperado el 07 de
Febrero de 2019, de MAGAZCITUM:
http://www.magazcitum.com.mx/?p=50#.XFxOcrhMHIU
Asociacion Colombiana de Seguridad. (10 de Agosto de 2018). ASOSEC.
Recuperado el 07 de Febrero de 2019, de ASOSEC:
http://asosec.co/2018/08/avances-y-desafios-regulatorios-de-la-
ciberseguridad-2/
Cedillo, H. (2016 de Octubre de 2016). Tecnofor. Recuperado el 1 de Febrero de
2019, de Tecnofor: https://tecnofor.es/que-es-un-vector-ataque-
ciberseguridad
Donoso Jauréz, F., & Ramírez Bravo, P. (01 de Enero de 2006). UCHILE.
Recuperado el 07 de Febrero de 2019, de UCHILE:
http://repositorio.uchile.cl/handle/2250/108405
Gobierno de España. (1 de Octubre de 2012). Centro Criptologico Nacional.
Recuperado el 06 de Febrero de 2019, de Centro Criptologico Nacional:
https://www.ccn-cert.cni.es/documentos-publicos/1791-magerit-libro-ii-
catalogo/file.html
INCIBE. (16 de Enero de 2017). INCIBE. Recuperado el 06 de Febrero de 2019,
de INCIBE: https://www.incibe.es/protege-tu-empresa/blog/analisis-riesgos-
pasos-sencillo
Iso Tools. (12 de Febrero de 2015). Iso Tools. Recuperado el 2019 de Febrero de
2019, de Iso Tools: https://www.isotools.org/2015/02/12/iso-27001-pasos-
implantacion-politica-seguridad-procedimientos/
ISO/IEC 27001:2013. (11 de Mayo de 2016). PMG SSI. Recuperado el 6 de
Febrero de 2019, de PMG SSI: https://www.pmg-ssi.com/2016/05/iso-
27001-2013-pasos-seguir-evaluacion-riesgos/
IT Business Solutions. (22 de Mayo de 2016). IT Business Solutions. Recuperado
el 30 de Enero de 2019, de IT Business Solutions: https://www.itbusiness-
solutions.com.mx/vectores-de-ataque-de-ciberdelincuentes
Ojeda, M. (2 de Mayo de 2018). GB Advisors. Recuperado el 1 de Febrero de
2019, de GB Advisors: https://www.gb-advisors.com/es/vectores-de-ataque-
en-ciberseguridad/
Sánchez Gómez Merel, M. (02 de Noviembre de 2016). EvaluandoCloud.
Recuperado el 06 de Febrero de 2019, de EvaluandoCloud:
https://evaluandocloud.com/ciberseguridad-soluciones-mitigacion/

15
Solorzano Perez, A. M. (5 de Diciembre de 2014). Prezi. Recuperado el 1 de
Febrero de 2019, de Prezi: https://prezi.com/rex97jsjff7u/centro-de-
operaciones-de-red-noc/
Staff Servicios TI. (1 de Diciembre de 2017). Zentius. Recuperado el 1 de Febrero
de 2019, de Zentius: https://blog.zentius.com/como-trabaja-un-centro-de-
operaciones-de-red-noc

16

También podría gustarte