Está en la página 1de 25

AECI

Asociación Ecuatoriana de Ciberseguridad

“MANEJO Y RESPUESTA A
INCIDENTES DE
CIBERSEGURIDAD”
AECI
AGENDA

• ¿Qué es un incidente?
• ¿Qué dicen las “buenas prácticas”?
• ¿Qué camino debemos seguir?
• Entonces, vamos por la gestión!

AECI
Presentación
Jorge C. Guerrón Eras.
SECURITY INFORMATION & GRC SENIOR ADVISOR

10 años de experiencia específica desarrollando diferentes Ingeniero en Sistemas formado específicamente, Máster en
actividades en sub ramas de la seguridad de la Información, Seguridad de las Tecnologías de la Información y de las
como Auditor, Oficial de Seguridad de la Información, Perito Comunicaciones - UOC-UAB-URV, Diplomado en Seguridad de
Informático Forense, Ingeniero Preventa y actualmente Aplicaciones Web y Bases de Datos – UOC, Diplomado en Gobierno
de TI, Auditoría y Seguridad de los Sistemas de Información - Centro
desarrollo actividades como Consultor Senior en Seguridad de de Innovación Tecnológica de la Fundación Rosario, Argentina,
la Información, involucrado en el desarrollo satisfactorio de Diplomado Enseñanza-Aprendizaje efectivo en la Educación
proyectos en Ecuador, Colombia, Brasil, Puerto Rico, USA, Superior.
España.
Banca, Economía Popular y Solidaria, Retail,
Seguros, Petróleo y Gas, Educación, Call
Center, Telecomunicaciones, Desarrollo de
SW, Salud, Sector Público (Gobierno)

@toquilla_hat
https://www.linkedin.com/in/jorgeguerroneras

AECI
¿Qué es un incidente?

AECI
¿Qué nos dicen las “buenas prácticas”?

El propósito de gestión de
Incidente se refiere a una incidentes es minimizar el
interrupción no planificada de impacto negativo de los
un servicio, o reducción en la incidentes mediante la
calidad de un servicio restauración del funcionamiento
normal del servicio lo más
rápido posible

AECI
¿Qué nos dicen las “buenas prácticas”?

DSS02: Proporcionar una Lograr una mayor productividad


respuesta oportuna y efectiva a y minimizar las interrupciones
las solicitudes de los usuarios y mediante la resolución rápida
la resolución de todos los tipos de consultas e incidencias de los
de incidentes. Restaurar el usuarios. Evaluar el impacto de
servicio normal, registrar y los cambios y hacer frente a los
completar las solicitudes de incidentes del servicio. Resolver
usuario; y registrar, investigar, las solicitudes de los usuarios y
diagnosticar, escalar y resolver restaurar el servicio como
los incidentes. respuesta ante incidentes.
AECI
¿Qué nos dicen las “buenas prácticas”?

Un evento es cualquier ocurrencia observable en un sistema o red.

Un incidente de seguridad informática es una violación o amenaza


inminente de violación de las políticas de seguridad informática,
políticas de uso aceptable o prácticas de seguridad estándar

AECI
¿Qué nos dicen las “buenas prácticas”?

A.16.1 Gestión de incidentes de seguridad de la información y mejoras.

Asegurar un enfoque coherente y eficaz para la gestión de incidentes


de seguridad de la información, incluida la comunicación de eventos
de seguridad y debilidades.

AECI
¿Qué camino debemos seguir?

AECI
Entonces, vamos por la gestión!

1 Preparación.

2 Detección y Análisis.

Contención, Erradicación y
3 Recuperación
Actividades Post-
incidente
4

AECI
Preparación

1. Compromiso 2. Gestión del 3. Gestión del 4. Guía para


Alta Gerencia Riesgo Respaldos atención

5. Medio de 6. Caja de 7. Selección del 8. Hardening


comunicación herramientas Equipo

AECI
Preparación Datos de Detalle
quien del Necesito
reporta reporte respaldo
Activos
Detalle afectados
Debilidad
Reporte
de
Medio de
Actividad
Acta Evento propagación
Fortaleza
Registro
de Valorar
Lecciones incidente
Incidente
Recomen Aprendidas

Fecha
Contención
Hora

Evidencia Erradicación
Detalle Hr.
Inicio

Actividad Tratamiento
Foto Hr. Fin
Tipo

Recuperación
Copia Detalle
Encargado Encargado

AECI
Preparación

Central

Gestión

Distribuido
IRT
Seguridad de IMT (Incident
(Incident
Informa la Management
Información Response
Team)
Team)
Coordinación

Decide

Externo

AECI
Detección y Análisis
Fuente
NTP
Logs de
eventos
NIDS
Vector de
ataque

Cuarto de Indicador
Red
Guerra

Sniffer

Proveedores Empleados

AECI
Contención, Erradicación y Recuperación

AECI
Contención, Erradicación y Recuperación
Recolección
y manejo de
evidencia Parches
Decisiones Políticas

Estrategia

Eliminar
Contención
Erradicación causa Deshabilitar

Recuperación

Imposible Posible

Respaldos

AECI
Actividades Post-incidente
Mejoras
Costo
Actualización
Desempeño

Documentos Completos
Personas

Formación

Infraestructura

AECI
Actividades Post-incidente

Art. 10 .- Principios

Calidad y Seguridad Responsabilidad


Exactitud de datos proactiva y
personales demostrada

Art. 17 .- Derecho a la portabilidad

AECI
Actividades Post-incidente

Art. 37 .- Seguridad de datos personales


Verificación,
Mitigación
evaluación y Medias de
adecuada de
valoración control
riesgos
continua

Anonimización Mantener CIA Resiliencia Técnica


Seudononimización Física
Cifrado Administrativa
Jurídica
AECI
Actividades Post-incidente

Art. 38 .- Medidas de seguridad en el ámbito del sector público

Medidas para los casos


EGSI v2 incluir de tratamiento de datos
personales

AECI
Actividades Post-incidente

Art. 46 .- Notificación de vulneración de seguridad al titular

Medidas de Consideradas
respuesta atenuante

AECI
¿CONSULTAS?

AECI
@AECIEcuador

@AECIb

www.linkedin.com/in/aeci/

AECI
¡GRACIAS POR
SU TIEMPO!

AECI
AECI
Asociación Ecuatoriana de Ciberseguridad

2018 - 2021

AECI

También podría gustarte