Está en la página 1de 14

Talleres

PREPARATORIOS:
Ciberseguridad
Talleres preparatorios | Engancha TIC 2.0 | 2023
Agenda

• Día 2: Activos de información


• Ejercicios : preguntas tipo examen
• Conclusiones día 2
• Preparación día 3 : Análisis de Vulnerabilidades

Talleres preparatorios | Engancha TIC 2.0 | 2023


Objetivos Día 2: Activos de información
• Comprender conceptos fundamentales sobre los activos de
información, por qué son importantes y cómo se clasifican.
• Comprender como se realiza gestión de riesgos asociados a los activos
de información, y cómo tomar decisiones sobre qué medidas de
seguridad implementar.
• Identificar estrategias ofensivas y defensivas en los activos de
información

Talleres preparatorios | Engancha TIC 2.0 | 2023


Activo de información según ISO 27001:2022
Se define como cualquier recurso que tenga valor para una
organización y que necesita ser protegida. Puede ser de origen físico o
lógico.

En ciberseguridad ISO 27032 sería


Cualquier elemento, recurso o dato digital que tiene un valor para una
organización y que debe ser protegido contra amenazas, riesgos y
vulnerabilidades cibernéticas.

Talleres preparatorios | Engancha TIC 2.0 | 2023


• Gestión de activos en función de los pilares de ciberseguridad

Es importante considerar, además:

- Autenticación
- Autorización
- No repudio
- Auditoría y registro
- Cumplimiento normativo

Talleres preparatorios | Engancha TIC 2.0 | 2023


Ejemplo Gestión de activos
INVENTARIO DE ACTIVOS

Identificador Nombre Descripción Responsable Tipo Ubicación Confidencialidad Integridad Disponibilidad Trababilidad No repudio Criticidad Control Actual

ID_0001 Servidor 01 (Contabilidad) Servidor de contabilidad. Dpto. Informática. Fisico Centro de datos Media Media Alta Baja Baja Alta UPS, Servidor Pasivo, Control de temperatura, seguridad física

ID_0002 Router Wifi (Clientes) Router para la red Wifi de cortesía a los clientes. Dpto. Informática. Fisico Centro de datos Media Media Media Media Media Alta UPS, Servidor Pasivo, Control de temperatura, seguridad física

ID_0003 Servidor 02 (Web) Servidor para la página web corporativa. Dpto. Informática. Fisico Centro de datos Media Media Alta Media Media Alta UPS, Servidor Pasivo, Control de temperatura, seguridad física

ID_0004 ERP ERP Oracle Dpto. Informática. Logico Servidor 01 (Contabilidad) Alta Alta Alta Alta Alta Alta IAM, privilegio minimo, protección antimalware, SIEM

ID_0005 Wordpress página Servidor de aplicaciones y base de datos CMS Dpto. Informática. Logico Servidor 02 (Web) Alta Alta Alta Alta Alta Alta IAM, WAF, privilegio minimo, protección antimalware, SIEM

El inventario de activos es un procedimiento que debe estar definido en la estrategia de


ciberseguridad, con permanente análisis y gestión. Puede incluir campos adicionales como nivel de
acceso, fecha de revisión, actualizaciones de seguridad y observaciones entre otros.

Talleres preparatorios | Engancha TIC 2.0 | 2023


Ejemplo gestión del ciberiesgo

Talleres preparatorios | Engancha TIC 2.0 | 2023


Enfoques estratégicos en la gestión del
ciberiesgo

SOCIA. Jeimy J. Cano M

Talleres preparatorios | Engancha TIC 2.0 | 2023


Posturas ofensivas y defensivas en activos
de información
Son estrategias y tácticas utilizadas por las organizaciones para proteger sus activos de
información y sistemas contra amenazas cibernéticas.
Defensivas:
- Enfoque en Prevención
- Segmentación de Red
- Cifrado
- Actualizaciones y Parches
- Modelado de amenazas
- Equipos de respuesta a incidentes
- Concientización de los Empleados

Talleres preparatorios | Engancha TIC 2.0 | 2023


Ofensivas:
- Penetración Ética
- Honey Pots y Honey Nets
- Cacería de Amenazas
- Inteligencia de Amenazas
- Gestión de vulnerabilidades

Talleres preparatorios | Engancha TIC 2.0 | 2023


Proactividad defensiva de activos de
información
• Caza de Amenazas (Threat Hunting)
• Modelado de Amenazas (Threat Modeling)
• Inteligencia de Amenazas (Threat Intelligence)
la caza de amenazas se centra en la búsqueda proactiva de amenazas
en entornos de TI en tiempo real. El modelado de amenazas se enfoca
en la identificación y mitigación de amenazas en el diseño y desarrollo
de sistemas. La inteligencia de amenazas implica la recopilación y
análisis de información sobre amenazas para tomar decisiones de
seguridad informadas.

Talleres preparatorios | Engancha TIC 2.0 | 2023


Ejercicios : preguntas tipo examen
• Cómo se define un activo de información en ciberseguridad ---Recurso de
origen digital que tiene importancia para la organización
• Cuál es la triada de seguridad y pilares adicionales. Defina cada una
• Por qué es importante inventariar y clasificar activos
• Qué metodologías de riesgo pueden ser adaptadas al análisis en
ciberseguridad---iso 31, magerit , iso 27005
• Qué posturas defensivas se pueden nombrar en ciberseguridad y defina cada
una---cifrado, gestión vul, cacería amenazas
• Qué posturas ofensivas se pueden nombrar en ciberseguridad y defina cada
una---hacking ético, análisis vuln

Talleres preparatorios | Engancha TIC 2.0 | 2023


Conclusiones día 2

• Las competencias en gestión de activos de información, análisis de


riesgo, posturas defensivas y ofensivas es esencial para fortalecer la
postura de ciberseguridad de una organización y protegerla contra las
amenazas cibernéticas en constante evolución.
• La formación en posturas defensivas ayuda a proteger activos y datos,
mientras que la formación en posturas ofensivas permite a las
organizaciones evaluar y mejorar sus propias defensas, así como
identificar amenazas y adversarios.

Talleres preparatorios | Engancha TIC 2.0 | 2023


Preparación día 3 : Análisis de Vulnerabilidades

• Clasificación de Vulnerabilidades
• CVSS (Common Vulnerability Scoring System)
• Escaneo y Evaluación de Vulnerabilidades
• Gestión de Riesgos de Vulnerabilidades = vulnerabilidades en función
de su impacto y probabilidad
• Estrategias de Mitigación

Talleres preparatorios | Engancha TIC 2.0 | 2023

También podría gustarte