Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Tapia, Johan
• Pinales, Gina
Universidad del Caribe
UNICARIBE
Escuela de Ingeniería y Tecnología
Carrera
Facilitador@:
Maestría en Ciberseguridad
Tema:
Trabajo final
Índice
• Introducción
• Desarrollo
• Realiza una investigación sobre el funcionamiento de los centros de operaciones de
seguridad en la República Dominicana y en la región del Caribe
• Detalla ampliamente sobre las ventajas y desventajas de la utilización de SOCs en la
región y contextualiza tu respuesta a la República Dominicana
• Conclusión
• Referencias:
• Anexos
Los centros de operaciones ( SOCs)de seguridad en la República Dominicana y en la región del Caribe
● El SOC también debe tener una comprensión completa de todas las herramientas de ciberseguridad disponibles y todos los
flujos de trabajo en uso dentro del SOC, Esto aumenta la agilidad y permite que el SOC funcione con la máxima eficiencia, el
funcionamiento de estos centros se puede observar desde varias perspectivas:
● Incluso los procesos de respuesta mejor equipados y ágiles no son rival para evitar que ocurran problemas en primer lugar,
Para ayudar a mantener a raya a los atacantes, el SOC implementa medidas preventivas, que se pueden dividir en dos
categorías principales.
Preparación
● Los miembros del equipo deben mantenerse informados sobre las innovaciones de seguridad más recientes, las últimas
tendencias en ciberdelincuencia y el desarrollo de nuevas amenazas en el horizonte, Esta investigación puede ayudar a
informar la creación de una hoja de ruta de seguridad que proporcionará dirección para los esfuerzos de seguridad cibernética
de la empresa en el futuro, y un plan de recuperación ante desastres que servirá como guía lista en el peor de los casos,
Características del SOC
● Monitoreo Proactivo Continuo
● Las herramientas utilizadas por el SOC escanean la red las 24 horas del día, los 7 días de la semana para señalar cualquier anomalía o actividad
sospechosa, El monitoreo de la red las 24 horas del día permite que el SOC sea notificado de inmediato sobre amenazas emergentes, lo que les
brinda la mejor oportunidad de prevenir o mitigar el daño, Las herramientas de monitoreo pueden incluir un SIEM o un EDR, el más avanzado de los
cuales puede usar el análisis de comportamiento para "enseñar" a los sistemas la diferencia entre las operaciones diarias regulares y el
comportamiento real de la amenaza, minimizando la cantidad de clasificación asi como el análisis que se debe realizar durante la existencia de la
amenaza.
● Clasificación y gestión de alertas
● Cuando las herramientas de monitoreo emiten alertas, es responsabilidad del SOC observar de cerca cada una, descartar cualquier falso positivo y
determinar qué tan agresivas son las amenazas reales y a qué podrían estar apuntando, Esto les permite clasificar adecuadamente las amenazas
emergentes, manejando primero los problemas más urgentes,
● Respuesta a amenazas
● Estas son las acciones en las que piensa la mayoría de la gente cuando piensa en el SOC, Tan pronto como se confirma un incidente, el SOC actúa
como el primer respondedor, realizando acciones como cerrar o aislar puntos finales, finalizar procesos dañinos (o evitar que se ejecuten), eliminar
archivos y más, El objetivo es responder en la medida necesaria y tener el menor impacto posible en la continuidad del negocio,
●
Características del SOC
Gestión de registros
● El SOC es responsable de recopilar, mantener y revisar regularmente el registro de todas las actividades y comunicaciones de la red para toda la organización, estos datos
ayudan a definir una línea de base para la actividad de red "normal", pueden revelar la existencia de amenazas y pueden usarse para remediación y análisis forense
después de un incidente, Muchos SOC usan un SIEM para agregar y correlacionar las fuentes de datos de aplicaciones, firewalls, sistemas operativos y terminales, todos
los cuales producen sus propios registros internos y previenen las amenazas.
Investigación de causa raíz
● Después de un incidente, el SOC es responsable de averiguar exactamente qué sucedió, cuándo, cómo y por qué, Durante esta investigación, el SOC utiliza datos de
registro y otra información para rastrear el problema hasta su origen, lo que les ayudará a evitar que ocurran problemas similares en el futuro
Refinamiento y mejora de la seguridad
● Los ciberdelincuentes están refinando constantemente sus herramientas y tácticas, y para mantenerse por delante de ellos, el SOC necesita implementar mejoras de
manera continua, Durante este paso, los planes descritos en la hoja de ruta de seguridad cobran vida, pero este refinamiento también puede incluir prácticas como la
formación de equipos rojos y púrpura.
Gestión de cumplimiento
● Muchos de los procesos del SOC están guiados por las mejores prácticas establecidas, pero algunos se rigen por los requisitos de cumplimiento, El SOC es responsable
de auditar regularmente sus sistemas para garantizar el cumplimiento de dichas regulaciones, que pueden ser emitidas por su organización, por su industria o por los
órganos de gobierno, Ejemplos de estas regulaciones incluyen:
●
Ventajas y desventajas del SOC
VENTAJAS DESVENTAJAS