Está en la página 1de 17

Entrenamiento

Kickoff
LATAM 2024
Agenda
1- Introduccion a SECOPS.
2- Principios de SECOPS.
3- Herramientas y Tecnologis clave en SECOPS.
4- Beneficios por Implementar SECOPS.
5- Desafios y Mejores Practicas de SECOPS.

6- Comparacion de Roles entre un Operador, un Analista, un


Coordinaodr y un Investigador.

7- Comparacion entre SOC Tradicional y SOCLess.


8- Arquitectura y Despliegue entre un SOC Tradicional y SOCLess.
9- Procesos y Workflow entre un SOC Tradicional y SOCLess.
10- Herramientas y Tecnologia de un SOC Tradicional y SOCLess.
11- Evolucion y Adaptabilidad entre un SOC Tradicional y SOCLess.
Introducción a
SECOPS
• Es la convergencia de seguridad y
operaciones. Se destaca la
importancia de integrar la
seguridad en todos los aspectos
del ciclo de vida del desarrollo y
las operaciones de TI para
proteger eficazmente los activos
digitales y garantizar la
continuidad del negocio
Principios Fundamentales
de SECOPS
• Aquí se detallan los principios
fundamentales de SECOPS, como la
automatización de la seguridad, la
colaboración interdepartamental, la
visibilidad en tiempo real y la
respuesta rápida a incidentes. Se
resalta cómo estos principios
trabajan juntos para fortalecer la
postura de seguridad de una
organización.
• Las herramientas y
tecnologías esenciales en el
ámbito de SECOPS, incluyen
Herramientas soluciones de monitoreo de
seguridad, plataformas de
y Tecnologías análisis de datos,
Clave de automatización de
respuestas a incidentes y
SECOPS tecnologías de inteligencia
artificial. La diapositiva
destaca cómo estas
herramientas ayudan a
identificar amenazas, mitigar
riesgos y mejorar la
eficiencia operativa.
Beneficios de
Implementar SECOPS
• Mayor resistencia contra ciberataques,
• Tiempos de respuesta más rápidos.
• Reducción de brechas de seguridad.
• Mejora de la visibilidad y reducción de costos
operativos a largo plazo.
Desafíos y Mejores
Prácticas en SECOPS

• Los desafíos comunes que las


organizaciones enfrentan al implementar
SECOPS, como la resistencia al cambio y la
gestión de la complejidad.

• Además, se proporcionan mejores prácticas


para superar estos desafíos, como la
capacitación continua del personal, la
implementación gradual y la colaboración
estrecha entre equipos de seguridad y
operaciones.
Roles en Seguridad:
Operador, Analista,
Investigador y
Coordinador

• Introducción a los diferentes


roles en el campo de la
seguridad, destacando la
importancia de cada uno en la
gestión de la seguridad de una
organización.
Operador de
Seguridad
• Descripción del rol del
operador de seguridad,
resaltando sus
responsabilidades en la
monitorización continua de
eventos de seguridad, gestión
de alertas y mantenimiento de
herramientas de seguridad.
Analista de
Seguridad

• Detalles sobre el papel del analista


de seguridad, haciendo énfasis en
la evaluación y análisis profundo
de amenazas, revisión de logs, y
generación de informes de
incidentes.
• Presentación del rol del investigador de
Investigador incidentes, destacando su función en la
investigación de eventos sospechosos,
de determinación de la causa raíz y desarrollo
Incidentes de estrategias para prevenir futuros
incidentes similares.
• Descripción del coordinador de respuesta a
Coordinador de incidentes, subrayando su rol en la gestión y
Respuesta a Incidentes coordinación de equipos durante incidentes de
seguridad, comunicación con partes interesadas y
aseguramiento de una respuesta efectiva.
Comparación entre SOC
Tradicional y SOCless
Arquitectura y Despliegue

SOC Tradicional: Utiliza infraestructuras dedicadas o en SOCless: Utiliza una arquitectura sin servidor,
la nube, empleando servidores físicos o virtuales. aprovechando servicios en la nube para ejecutar
funciones y procesos.
Procesos y Workflow

SOC TRADICIONAL: PROCESOS SOCLESS: BASADO EN LA


MANUALES Y DEPENDIENTES DE LA AUTOMATIZACIÓN Y LA ORQUESTACIÓN
INTERVENCIÓN HUMANA. DE TAREAS A TRAVÉS DE FLUJOS DE
COORDINACIÓN INTENSIVA ENTRE TRABAJO SIN SERVIDOR. MENOS
EQUIPOS. INTERVENCIÓN HUMANA.
Herramientas y Tecnologías

SOC Tradicional: Emplea


herramientas como SIEM, IDS/IPS,
NDR, Firewalls. Requiere
configuración y mantenimiento
continuo.

SOCless: Utiliza servicios sin servidor


para ejecutar funciones y flujos de
trabajo. Se centra en la
automatización y en flujos de trabajo
simplificados.
Evolución y Adaptabilidad

SOC Tradicional: Puede tener desafíos para SOCless: Escala y se adapta fácilmente a
adaptarse rápidamente a cambios y amenazas cambios en la carga de trabajo o amenazas
emergentes. debido a la naturaleza sin servidor y flexible.

También podría gustarte