Está en la página 1de 43

Gestión de incidentes de seguridad informática

Docente: Ariel Cessario


Módulo 1 - Introducción a la gestión de incidentes
Clase 1

Introducción a la gestión de incidentes

● Estado actual de la ciberseguridad. Riesgos y amenazas.


● Concepto de incidente y evento de ciberseguridad
● Naturaleza y objetivo de la gestión de incidentes.

SIGUIENTE
Estado actual de la ciberseguridad
Riesgos y amenazas

• Evolución del ransom


• Peligros en ambientes remotos o híbridos
• Vulnerabilidad en la nube
• Eludir la autenticación multifactor (AMF)
• Conflictos globales
• Phishing, siempre presente
• Cryptojacking
• Ataque a infraestructuras críticas
• Ataques IoT
• Ingeniería social
SIGUIENTE
Evolución del ransom

• Tradicionalmente una vez atacada una empresa, se cifran los datos y se


solicita un rescate por esa información.

• Luego se comienza a pedir dinero también para no exponer esos datos en


forma pública.

• El último paso y de ahí la triple extorsión, se solicita también dinero para no


exponer los datos de clientes o proveedores.

SIGUIENTE
Peligros en ambientes remotos o híbridos

• Mayor superficie de ataque


• Acceso a información privada a través de redes inseguras
• Utilización de equipos personales
• Trabajo en lugares públicos
• Tránsito sin encriptar
• Política de passwords que no se cumple
• Hacking de webcam
• Y muchas más

SIGUIENTE
Peligros en ambientes remotos o híbridos

Estafas por correo electrónico La cuestión de los lugares públicos

Controles de seguridad más débiles Contraseñas débiles

Ciberataques a infraestructuras de La práctica de compartir archivos sin


teletrabajo cifrar

Datos confidenciales a los que se accede a


Configuraciones incorrectas de la nube
través de redes Wi-Fi no seguras

Superficies de ataque ampliadas Hackeo de cámaras web

Dispositivos personales utilizados para Amenazas por doquier


el trabajo

GRAFICO ELABORADO A PARTIR DE: HTTPS://HEIMDALSECURITY.COM/BLOG/REMOTE-WORK-SECURITY/


SIGUIENTE
Vulnerabilidad en la nube

• Mala configuración

• Mal control de acceso

• Tenencia compartida

• Vulnerabilidades en la cadena de suministro

• API’s Inseguras

SIGUIENTE
Eludir la autenticación multifactor (MFA)

• Llamadas telefónicas

• Mensajes de texto

• Fatiga de MFA (MFA Bombing or MFA Spamming)

SIGUIENTE
Conflictos globales

• Inestabilidad mundial = oportunidades para ciberdelincuentes

• Alianzas políticas pueden ser mal vistas por distintos grupos

• Infraestructuras en riesgo

SIGUIENTE
Phishing, siempre presente

• La mayor amenaza para este año (no importa que año sea)

• 255 millones de ataques de phishing solo en 2022

• Más campañas de phishing que pueden eludir MFA

SIGUIENTE
Cryptojacking

• Usar una computadora para minar monedas

• Bajan el rendimiento de nuestros equipos

• Reduce la productividad de nuestros equipos

• Aumento en los costos eléctricos

SIGUIENTE
Ataque a infraestructuras críticas

• Ataques encadenados que pueden generar caos en la población.

• Distintos objetivos.

• Pueden ser ataques al sector público o privado.

SIGUIENTE
Ataques IoT

• Cada vez hay más dispositivos conectados

• Ejército zombie

• Poca seguridad en equipos baratos

• Se puede acceder a información privada

SIGUIENTE
Ingeniería social

• Phishing
• Spear Phishing
• Baiting
• Malware
• Pretexting
• Quid Pro Quo
• Tailgating
• Vishing
• Y muchos más

SIGUIENTE
Actividad: pregunta de sondeo

¿Cuál de los siguientes NO es un tipo de malware?


A. Virus
B. Phishing
C. Caballo de Troya
D.Spyware

SIGUIENTE
Estado actual de la ciberseguridad en el
sector público

• No está lo suficientemente preparado


• No es suficientemente prioritario
• No hay suficientes leyes o no se aplican correctamente
• NO HAY MANO DE OBRA

¿Cómo puede el sector público gestionar mejor el riesgo


de los datos?
SIGUIENTE
No está lo suficientemente preparado

¿Sabemos realmente si estamos preparados?


No tenemos información real del estado actual.

• Los costos de actualización de las herramientas enlatadas es muy alto.

• Hay una baja adopción de herramientas de código abierto.

• Los cambios de gestión pueden afectar negativamente los proyectos de


actualización y mejora en el área.

SIGUIENTE
No es prioritaria

• Muchas veces la ciberseguridad no es prioritaria.

• Se convierte en prioritaria cuando se sufre el ataque.

• Se relega como prioridad luego de un tiempo de tranquilidad.

SIGUIENTE
No hay suficientes leyes o no se aplican correctamente

• Solo se crean las leyes necesarias

• No es claro el ámbito de aplicación

• Los organismos nos saben qué leyes les aplican

SIGUIENTE
NO HAY MANO DE OBRA

• Imposible competir con los salarios del sector privado

• Mucho costo de capacitación

• Alta rotación

• El mercado de ciberseguridad es mercenario

SIGUIENTE
¿Cómo puede el sector público gestionar mejor el riesgo de los datos?

Un enfoque que están adoptando algunas organizaciones en el sector


público (y en todos los sectores) es el de "Zero Trust".

Ninguna persona o dispositivo dentro o fuera de la red de una


organización debe tener acceso para conectarse a sistemas o recursos hasta
que se considere explícitamente necesario. En resumen, significa cero
confianza implícita.

Esto significa que todo lo que llega a un usuario se trata automáticamente


como una amenaza hasta que se demuestre lo contrario.

SIGUIENTE
No se debe fatigar al usuario

• No mandar notificaciones todo el tiempo

• No enviar advertencias continuas

• Enviar la información necesaria en el momento oportuno

SIGUIENTE
Actividad: pregunta de sondeo

De las siguientes opciones ¿Cuál es un riesgo de trabajo en


lugares híbridos?
A. Es más probable que los empleados traigan malware a la
oficina
B. Es más probable que los empleados compartan información
confidencial con personas no autorizadas
C. Es menos probable que los empleados sigan las mejores
prácticas de seguridad cuando trabajan desde casa

SIGUIENTE
Concepto de incidente y evento de
ciberseguridad

• Concepto de Evento.

• Concepto de incidente

SIGUIENTE
Evento

La norma ISO 27000 explica el concepto evento, definiéndolo como:

“Ocurrencia o cambio de un conjunto de circunstancias. Puede


tener una o más ocurrencias y tener distintas causas”

SIGUIENTE
Incidente de seguridad

La norma ISO 27001 explica el concepto incidente de seguridad, definiéndolo


como:

“una sola o una serie de eventos de seguridad de la información


no deseados o inesperados que conllevan una elevada
probabilidad significativa de comprometer las operaciones de la
organización amenazando la seguridad de la información”.

SIGUIENTE
¿Es evidente cuando estoy ante incidente
de seguridad?

A veces sí…

SIGUIENTE
Concepto de impacto

“Daño causado por una amenaza que explota


una vulnerabilidad en un activo y que
afecta adversamente a una persona u
organización.”

SIGUIENTE
Los incidentes se deben gestionar

• Objetivo del proceso: mantener el impacto dentro de niveles


aceptables.

• La gestión de incidentes proporciona una estructura sobre la que los


incidentes se investigan, diagnostican, resuelven y se CIERRAN.

• Los incidentes tienen un ciclo de vida.

SIGUIENTE
Acciones…

Actividades proactivas limitan o previenen incidentes

Actividades reactivas la respuesta a incidentes es elemento reactivo

Objetivo: evitar que los incidentes se transformen en problemas, y que los


problemas se transformen en desastres.

SIGUIENTE
Naturaleza y objetivo de la gestión de
incidentes

SIGUIENTE
Gestión de incidentes

Es la capacidad para gestionar efectivamente eventos perjudiciales


inesperados con el objeto de minimizar los impactos y mantener o
restaurar las operaciones normales dentro de los límites de tiempo
definidos.
Es un proceso mediante el cual una organización responde y controla un
incidente utilizando procedimientos o planes de respuesta de emergencia.

SIGUIENTE
Objetivos de la gestión de incidentes

El objetivo es asegurar un enfoque coherente y eficaz para la gestión de


incidentes de seguridad de la información incluyendo la comunicación de
los eventos de seguridad y debilidades.

(ISO 27001 Anexo 16)

SIGUIENTE
Objetivos de la gestión de incidentes

• 16.1.1 Responsabilidades y procedimientos


• 16.1.2 Reporte de eventos de seguridad de la información
• 16.1.3 Reporte de debilidades de seguridad de la información
• 16.1.4 Evaluación y decisión sobre los eventos de seguridad de
información
• 16.1.5 Respuesta a incidentes de seguridad de la información
• 16.1.6 Aprendiendo de los incidentes de seguridad de la información
• 16.1.7 Recolección de evidencia

SIGUIENTE
16.1.1 Responsabilidades y procedimientos (5.24)

Las responsabilidades
• Defina un responsable o responsables necesarios para gestionar los incidentes
• Defina las responsabilidades de cada empleado

Los procesos o procedimientos


• Que existan procedimientos para la detección, análisis y elaboración de informes de
incidentes de la seguridad de la información
• Elabore procedimientos para que se comuniquen los incidente
• Que dichos procedimientos sean conocidos
• Que existan vías de comunicación adecuadas

Capacitación
• Asegúrese de la competencia del personal de atención y resolución de incidentes.
SIGUIENTE
16.1.2 Reporte de eventos de seguridad de la información (6.8)

Establecer los canales de comunicación para todos los eventos o incidentes. Estos
canales, naturalmente deben estar establecidos con los responsables de la gestión
de los incidentes.

Es importante que todos los usuarios estén informados y familiarizados con los
mecanismos de notificación. Con usuarios nos referimos a usuarios tanto internos
como externos

SIGUIENTE
16.1.3 Reporte de debilidades de seguridad de la información (6.8)

El reporte de incidentes debe acompañarse con un reporte de posibles debilidades


del sistema que se detecten en cualquier momento. Esto debe estar soportado por:
• La comunicación a los usuarios de la exigencia de observar y reportar
cualquier debilidad de seguridad de la información vista o sospechada en
sistemas o servicios

SIGUIENTE
16.1.4 Evaluación y decisión sobre los eventos de seguridad de información (5.25)

Como ya hemos visto en los puntos anteriores, los eventos de la seguridad de la


información pueden clasificarse en simples eventos o pueden pasar a ser
Indecentes de la seguridad de la información.

Para ello establezca:


• Un criterio de priorización de incidentes dependiendo del sistema o servicio
afectado, del usuario etc.
• La evaluación de incidentes debe ser realizada tanto por el usuario como por
el equipo de gestión que debe revisar la prioridad.
• Lleve un registro de la evaluación de los incidentes para poder analizar los
parámetros de calidad tanto en su resolución como de su clasificación.

SIGUIENTE
16.1.5 Respuesta a incidentes de seguridad de la información (5.26)

Se trata de controlar el proceso de resolución de incidentes en la seguridad de la


información.
Los controles a establecer podrían ser:
• Evalúe si la organización tiene la capacidad para resolver el incidente por sí
misma o necesita ayuda de terceros.
• Mantenga un registro con las evidencias de las incidencias
• Establezca el sistema de comunicaciones necesarias entre usuarios y el equipo de
gestión de incidencias o quien deba estar informado de las actuaciones y
situación del proceso de resolución de las incidencias
• Registre las acciones llevadas a cabo y los resultados de las mismas
• Cierre la incidencia formalmente cuando se haya resuelto
• Realice un análisis para determinar las causas de cada incidente
SIGUIENTE
16.1.6 Aprendiendo de los incidentes de seguridad de la información (5.27)

Información que nos podría ser útil:


• Volumen de incidentes producidos
• Tipología de incidentes producidos
• Coste de la resolución de la incidencia
• Impacto de la incidencia
• Solución aplicada
La información sobre los incidentes nos puede ayudar a:
• Identificar los incidentes más frecuentes y de alto impacto
• Mejorar nuestro sistema de gestión con nuevos controles y criterios para la
evaluación de riesgos
• Realizar entrenamientos a los usuarios para evitar incidentes y a los gestores de
incidentes para mejorar la resolución de los mismos SIGUIENTE
16.1.7 Recolección de evidencia (5.28)

Es muy recomendable que conservemos la información sobre las incidencias de


forma que podamos recuperar:
• Los inicios y cierres de sesión
• Las identificaciones
• El estado de los dispositivos y de las redes
• Las evidencias de reuniones informativas, documentación sobre
responsabilidades y funciones de seguridad del personal

SIGUIENTE
Actividad: pregunta de sondeo

¿Cúal es uno de los objetivos de la gestión de seguridad?


A. Recolección de evidencia
B. Proceso de contratación de personal especializado
C. Instalación de infraestructura

SIGUIENTE
Muchas gracias

SIGUIENTE

También podría gustarte