Está en la página 1de 12

INDICE

1. Introducción

2. Objetivo del Informe

3. Alcance

4. Situación Actual de la empresa

5. Justificación

6. Desarrollo del Proyecto

7. Dashboard

8. Conclusiones y Recomendaciones
INTRODUCCIÓN
En la actualidad la tecnología avanza a la velocidad del rayo, por otro lado las personas
u organizaciones que se dedican a la ciberdelincuencia también se actualizan
constantemente en técnicas y capacidades para detectar las vulnerabilidades en una
organización.
Un Centro de Operaciones de Ciberseguridad (SOC) que cuente con capacidades
avanzadas en la detección de amenazas de personal especializado, hardware y
software permitirá un monitoreo de sus activos mas importantes en un periodo de 24/7 a
las estaciones de trabajo y también a las redes, en general a la infraestructura
tecnológica de la organización.
OBJETIVO DEL INFORME
El objetivo del presente informe es sustentar ante la Dirección Ejecutiva de Caja Buenos
Aires SAC la necesidad e importancia de que la empresa cuente con un Centro de
Operaciones de Ciberseguridad o Security Operation Center (SOC) que permita a la
organización estar preparada y responder de manera eficiente y oportuna un ataque
cibernético y garantizar la disponibilidad de las operaciones críticas de la empresa, la
información de los clientes.
ALCANCE
El presente informe toma como insumo para la evaluación la revisión de los procesos
de la organización mediante el Análisis de Impacto al Negocio (BIA) se han revisado
todos los procesos de negocio y se han identificado los procesos más críticos que
pueden tener un alto impacto para las operaciones de la empresa.
Según el análisis BIA, los procesos más críticos de negocio identificados son:
- ATENCIÓN A CLIENTES (Consultas, reclamos, etc.)
- PROCESOS BACK OFFICE (Contabilidad, Finanzas, facturación)
Ambos procesos están soportados íntegramente por tecnología implementada en
infraestructura tecnológica en el datacenter de la empresa así como en
infraestructura e plataformas nube (AWS) por lo cual Centro de Operaciones de
Ciberseguridad propuesto debe monitorear la tecnología y procesos tanto en On
Premisse como Cloud
IMPORTANCIA DE ANÁLISIS
Las características propias de una plataforma de ciberseguridad basado en el monitoreo
y la atención de incidentes requiere que cualquier solución de ciberseguridad debe ser
evaluado como una propuesta híbrida, es decir cloud y onpremise en el caso que la
organización haya dispuesto su adquisición. La naturaleza propia de un SOC exige un
monitoreo de 24x7x365, el cual implica personal especializado en redes y ciberseguridad.
La implementación de un SOC es una decisión estratégica que impacta directamente a
las operaciones de la organización permitiendo garantizar la continuidad operativa
mediante acciones de prevención y mitigación de riesgos.
Los criterios de evaluación entonces están basados en continuidad operativa. Cuales
son las actividades estratégicas que permiten garantizar este indicador, por ello que el
BIA es un instrumento más directo para la atención de riesgos que impactan
directamente en la continuidad y disponibilidad de los servicios digitales.
SITUACIÓN DE LA EMPRESA
Inicial Básico Intermedio Avanzado Descripción
La política de seguridad es sólida y se
Política de seguridad X
actualiza regularmente
Se proporciona capacitación de seguridad
Concientización de seguridad X de manera regular y se fomenta la
conciencia entre los empleados.
La gestión de contraseñas es más estricta
Gestión de contraseñas X y se utilizan soluciones de gestión de
identidades
Se han implementado medidas básicas
Protección de datos X
para proteger datos sensibles
Se ha establecido un proceso de gestión
Gestión de incidentes X
de incidentes básico
DESARROLLO DEL PROYECTO
Diseño de la solución
Para la adquisición de este servicio se constituyó un “Comité de implementación del SOC”,
conformado por el Oficial de Seguridad, Gerente de Operaciones de TI, Gerente de la oficina PMO
de TI y Gerencia de Logistica, donde se definieron responsabilidades de las diferentes actividades
por cada área. Este comité elaboró el documento RFP donde se especificaron todas los
requerimientos técnicos y funcionales que debería cumplir el servicio de SOC.
Análisis de escenarios de amenazas
Para la evaluación del sustento de capacidades que debería tener un SOC se analizaron 02
escenarios de incidentes de ciberseguridad probables y se analizaron describiendo las técnicas
utilizadas por los atacantes, así como las tecnologías utilizadas para la protección y las estrategias
de mitigación. Para el análisis de técnicas y tácticas utilizadas por los ciberatacantes se utiliza el
framework MITRE ATT&CK

➢Ataque cibernético sobre la plataforma Web del Sistema Comercial: En este caso se describe un
ataque cibernético sobre la plataforma Web del Sistema Comercial Core de la empresa, el cual se
concretó mediante la obtención y descubrimiento de cuentas con contraseñas genéricas en foros
de internet informales y públicos, las cuales se aprovecharon para identificar usuarios privilegiados y
poder infiltrarse en las redes de la empresa con perfiles críticos, estos sirvieron para poder realizar la
ejecución de movimientos laterales a través de las redes y finalmente la ejecución de malware
dentro de los equipos afectados.
JUSTIFICACIÓN
La inversión de un Security Operations Center (SOC) es una inversión estratégica
importante, proporcionará una capa critica de defensa que permitirá proteger a los
activos, la reputación y la continuidad del negocio de la empresa, entre puntos más
importantes tenemos:

➢Detección Temprana de Amenazas

➢Reducción de Riegos y Daños a la Empresa

➢Cumplimiento Normativo

➢Eficiencia en la Respuesta a Incidentes

➢Monitoreo Continuo

➢Mejora Continua Situacional

➢Protección de Activos Críticos


Matriz de Técnicas, Tecnologías y herramientas de Protección

Accesos no
autorizados
Tecnicas Busqueda de con Ejecución de Comunicación
Escaneo de información en foros credenciales scripts en Desactivacion externa a sitios Exfiltración de
vulnerabilidades publicos robadas equipos de Antivirus de C&C información
Servicio de
monitoreo/busqueda
Tecnologia de de información
Protección Detección/bloqu sensible en Monitoreo Antivirus Detección/bloqueo
eo de intentos foros/redes de actividad con Monitoreo de Bloqueo de de intentos de fuga
de ataques en sociales/deep dark de cuentas capacidades seguridad del comunicaciones de información con
IDS/IPS web privilegiadas EDR /XDR SOC en el FW herramientas DLP
Estrategia de
Reducir o Reducir o Reducir o Reducir o Evitar o eliminar Evitar o eliminar el
Mitigación
mitigar Reducir o mitigar mitigar mitigar mitigar el riesgo riesgo
PROPUESTA
Evaluación Técnica
Alfa Systems SecureX DataSecure InfoTI
Certificaciones SI SI SI SI

Ciberseguridad

Correlación Evento/ SIEM SI SI SI Si

Threat Hunting SI SI SI SI
Gestión Vulnerabilidades SI SI No No

Equipo de Respuesta SI SI SI Si
Incidentes

Locaciones Redundantes SI SI No Si

Puntaje (60%) 6 6 4 5

Evaluación Económica (Costo Mensual USD)


Monto Mensual 18,000 20,000 15,000 16,000
Puntaje (40%) 2 1 4 3

Evaluación Final
4.4 4 4 4.2
DASHBOARD
CONCLUSIONES
•Se recomienda optar por la propuesta del proveedor Alfa Systems debido a que cumple con la experiencia,
posee capacidad técnica y respuesta, propuesta económica y capacidad de personalizar soluciones de
ciberseguridad para las necesidades de la empresa Caja Buenos Aires SAC. Mejora de la ciberseguridad de la
compañía, un SOC proporciona la capacidad de monitorear y responder amenazas de seguridad de manera
proactiva, oportuna y reduciendo el riesgo de incidentes de ciberseguridad graves.
•Un SOC permitirá la detección temprana de amenazas y ataques cibernéticos, lo que ayudaría a mitigar el daño
antes que cause un impacto significativo a los activos de la empresa. Cumplir con las regulaciones y normativas
de seguridad en el sector, un SOC puede demostrar que se están tomando las medidas de seguridad adecuadas.
•Respuesta efectiva a incidentes, un SOC gestionar de manera mas eficiente los incidente de seguridad, lo que
resulta en la reducción del tiempo de inactividad y el impacto financiero de los incidentes. La implementación de
un SOC demuestra el compromiso de la ciberseguridad en la empresa, que puede mejorar en la confianza con el
cliente y proteger la reputación e imagen de la empresa.
•A pesar del costo de inversión inicial, un SOC permitira ahorra dinero a largo plazo al prevenir incidentes costosos
y reducir los impactos financieros negativos. La herramienta Mitre ayuda a tomar decisiones acertadas debido a
que dicha herramienta detecta las amenazas y las vulnerabilidades. De esa manera minimizamos el riesgo de
ataque.
•Es muy importante el apoyo de la Alta Dirección sin ello no podemos implementar ya que ello tiene un costo y las
directrices en la ejecución de manera transversal en toda la empresa. un SOC fortalecerá la resiliencia de la
empresa lo que es esencial en el actual contexto digital en donde los incidentes de seguridad pueden ocurrir en
cualquier momento.

También podría gustarte