Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ethical
Hacking y
Ciberseguridad
Te damos la bienvenida a esta lectura titulada: ¿Qué tipo de prueba utilizar? La cual introdu-
cirá términos y conceptos necesarios para tu experiencia de aprendizaje en esta sesión. Se
recomienda leer con detenimiento este PDF, ya que será de vital importancia para concluir de
forma exitosa las evaluaciones de esta sesión.
¡Sigue avanzando!
Tipos de evaluaciones de seguridad
Determinar autoridades.
Capacitación y gobierno.
·2·
Tipos de evaluaciones de seguridad
• A las empresas que invierten tiempo y recursos en prepararse para una brecha de
seguridad les irá mucho mejor en sus esfuerzos de respuesta y erradicación.
• El objetivo es establecer las personas, el plan y las capacidades para enfrentar un
incidente de ciberseguridad y erradicar la brecha de seguridad.
• Puede ser difícil convencer a la dirección de la empresa de la necesidad de tener
la capacidad de investigación de la brecha de ciberseguridad bien pensada y
practicada.
• No hay seguridad perfecta, no importa la solidez de las defensas de la empresa,
los atacantes sofisticados con capacidades avanzadas (APT) pueden lograr cierto
grado de éxito.
• La preparación previa a un ataque cibernético, con la perspectiva de que el ataque
tendrá éxito, permite a una empresa ser eficiente e integral en sus actividades de
investigación y erradicación.
• A las empresas que invierten tiempo y recursos en prepararse para una brecha de
seguridad les irá mucho mejor en sus esfuerzos de respuesta y erradicación.
• Las empresas que no establecen estas relaciones antes de los ataques tendrán difi-
cultades para conseguir que las compañías y profesionales de seguridad adecua-
dos les ayuden a responder rápidamente una vez que ha ocurrido una brecha de
seguridad.
• En cambio, las empresas que establecen estas relaciones con anticipación y
mantienen a terceros contratados para tiempos de necesidad, pueden dedicarse
mucho más fácilmente y por completo a la investigación y erradicación de una bre-
cha de seguridad.
• El tamaño de una empresa y la madurez de sus operaciones de seguridad juegan un
rol importante al determinar el nivel de participación de terceros durante un evento
de investigación y erradicación de la brecha de seguridad.
• Se deben considerar muchas posibles relaciones con terceros antes de un ataque,
entre ellos:
·3·
Tipos de evaluaciones de seguridad
Determinar autoridades:
• Resultará muy valioso saber quién tiene la autoridad para desconectar los sistemas
y a los usuarios o de otra manera, degradar las operaciones en cada departamento.
• No hay nada más confuso o frustrante para las personas dentro de una empresa que
está bajo un ataque que no saber quién es responsable de qué y quién tiene la auto-
ridad para tomar las decisiones necesarias durante la investigación y erradicación.
• Una vez que estos individuos han sido identificados, se les debe notificar que pueden
ser contactados por los líderes del equipo de seguridad para tomar una decisión
rápida de contención.
• Se debe crear una Matriz de Asignación de Responsabilidades (RACI, por sus
siglas en inglés), que ayuda a definir correctamente los roles, responsabilidades y
autoridades.
·4·
Tipos de evaluaciones de seguridad
Fecha/hora.
Dominio.
• Mientras que cada situación de la red es única, hay aspectos comunes que permi-
ten que una empresa pueda implementar proactivamente un plan estandarizado y
adaptarlo según sea necesario.
• El plan debe ser lo suficientemente completo y ágil para cubrir y adaptarse a muchos
escenarios diferentes.
• Determinar que ha ocurrido un incidente: determinar si un evento comunicado consti-
tuye un incidente de seguridad, una violación no maliciosa de una política u otro evento
no malicioso.
• Analizar y categorizar el incidente: asignar una categoría y subcategoría potencial
a un incidente para hacer referencia a las acciones de respuesta preestablecidas
adecuadas.
• Calificar y priorizar el incidente: analizar el impacto real o anticipado del incidente
para determinar la prioridad de las acciones de respuesta y asignar un nivel de
gravedad.
·5·
Tipos de evaluaciones de seguridad
Capacitación y gobierno:
• Es en esta etapa donde debes elegir los tipos de pruebas de penetración que
debe realizar tu organización y delimitar su alcance según el entorno y recursos
particulares.
• Un ejercicio integral debe involucrar todos los factores claves: comunicaciones, coordi-
nación, disponibilidad de recursos y respuesta.
• La gerencia debe estar involucrada en todas las fases, desde la planificación y ejecu-
ción hasta las lecciones aprendidas y la mejora de la postura política y de seguridad.
·6·
Tipos de evaluaciones de seguridad
Bibliografía:
·7·
Ethical Hacking y
Ciberseguridad
Tipos de evaluaciones de seguridad