SlideShare ist ein Scribd-Unternehmen logo
1 von 32
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com [email_address] www.samuraiblanco.org [email_address]
“ …  La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación….”   CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Equipo de Respuesta  a incidentes de seguridad informática  (Computer Security Incident Response Team).  Término acuñado a finales de los 90’s .  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CERT o CERT/CC  Equipo de respuesta a emergencias informáticas / Centro de Coordinación (Computer Emergency Response Team). Término registrado  en EE.UU.  IRT  Equipo de respuesta a incidentes (Incident Response Team) CIRT  Equipo de respuesta a incidentes informáticos (Computer Incident Response Team) SERT  Equipo de respuesta a emergencias de seguridad (Security Emergency Response Team) CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
“  Gusano MORRIS (1988):  primer ejemplar de malware auto replicable que afectó a Internet. El 2 de noviembre de 1988 hizo su aparición el primer gusano (gusano informático) en Internet: Morris worm. Durante unas horas, aproximadamente el 10% de todas las máquinas de Internet se vieron afectadas por ese gusano. “ Tomado de la Wikipedia .  ,[object Object],[object Object],Robert Morris  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Es importante saber cual va a ser el entorno de actuación y cuales van a ser sus usuarios. Es por esto que se distinguen los siguientes sectores: CSIRT del sector académico:  prestan servicios a centros académicos y educativos, como universidades o centros de investigación, y a sus campus virtuales. Grupo de clientes atendido:  personal y los estudiantes de esos centros. TIPOS DE CSIRTs CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT comercial:  prestan servicios comerciales a sus clientes. En el caso de un proveedor de servicios de Internet, el CSIRT presta principalmente servicios relacionados con el abuso a los clientes finales (conexión por marcación telefónica, ADSL) y servicios de CSIRT a sus clientes profesionales. Grupo de clientes atendido:  Por lo general prestan sus servicios a un grupo de clientes que paga por ello. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector CIP/CIIP:  se centran principalmente en la protección de la información vital (CIP) y de la información y las infraestructuras vitales (CIIP). Por lo general, estos CSIRT especializados colaboran estrechamente con un departamento público de protección de la información y las infraestructuras vitales. Estos CSIRT abarcan todos los sectores vitales de las TI del país y protegen a los ciudadanos. Grupo de clientes atendido:  Sector público; empresas de TI de importancia fundamental; ciudadanos. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector público:  prestan servicios a agencias públicas y, en algunos países, a los ciudadanos. Grupo de clientes atendido:  Las administraciones y sus agencias. En algunos países también prestan servicios de alerta a los ciudadanos.  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT interno:  únicamente prestan servicios a la organización a la que pertenecen, lo que describe más su funcionamiento que su pertenencia a un sector. Por regla general, estos CSIRT no mantienen sitios web públicos. Grupo de clientes atendido:  Personal y departamento de TI de la organización a la que pertenece el CSIRT. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector militar:  prestan servicios a organizaciones militares con responsabilidades en infraestructuras de TI necesarias con fines de defensa. Grupo de clientes atendido:  Personal de instituciones militares y de entidades estrechamente relacionadas con éstas.  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector de la pequeña y mediana empresa (PYME):  organizado por sí mismo que presta servicios a las empresas del ramo o a un grupo de usuarios similar. Grupo de clientes atendido:  pueden ser las PYME y su personal, o grupos de interés especial. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT de soporte:  se centran en productos específicos. Suelen tener por objetivo desarrollar y facilitar soluciones para eliminar vulnerabilidades y mitigar posibles efectos Negativos. Grupo de clientes atendido:  Propietarios de productos. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT NACIONAL Un CSIRT nacional se considera un punto de contacto de seguridad de un país. En algunos casos, el CSIRT del sector público también actúa como punto de contacto nacional. Grupo de clientes atendido:  Este tipo de CSIRT no  suele tener un grupo  de clientes directo, pues se limita a desempeñar un papel de intermediario para todo el país. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Desde otra perspectiva también puede servir como el “equipo de respuesta de último recurso”: “ si es necesario informar un incidente de ciberseguridad y no es claro dónde reportarlo, el informe se puede presentar ante este CSIRT, que lo remitirá al equipo de respuesta adecuado para su manejo o suministrará algún nivel mínimo de apoyo.” ..  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security Qué se protege? CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Ciclo de vida de la gestión de incidentes Fuente: CERT/CC www.cert.org CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Servicios Reactivos Servicios Proactivos Calidad de los Servicios de Gestión de la Seguridad  *   Servicio de Alertas *  Gestión de Incidentes * Análisis de incidentes * Respuesta a incidentes en sitio * Soporte  de respuesta a incidentes * Coordinación de respuesta a incidentes *  Gestión de vulnerabilidades * Análisis de vulnerabilidades * Respuesta a vulnerabilidades * Coordinación de respuesta a vulnerabilidades *  Gestión de herramientas * Análisis de herramientas * Respuesta con herramientas * Coord. de rta. con herramientas *  Comunicados *  Vigilancia tecnológica *  Auditorias de seguridad o  evaluaciones *  Configuración y mantenim. de seguridad, herramientas y aplicaciones e infraestructura *  Desarrollo de herramientas de seguridad *  Servicios de detección de intrusos *  Difusión de información relacionada con la seguridad *  Análisis de riesgos *  Continuidad de negocio y plan de recuperación de desastres *  Consultoría de seguridad *  Sensibilización en seguridad  *  Educación / Entrenamiento *  Evaluación de productos o certificación CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Un CSIRT típico define las funciones siguientes en el equipo General Director general Personal Director de la oficina Contable Asesor de comunicaciones Asesor jurídico Equipo técnico operativo Jefe del equipo técnico Técnicos del CSIRT, encargados de la prestación de servicios Investigadores Consultores externos Contratados cuando se necesitan CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
“ Sugerencias “ de Herramientas disponibles para CSIRT ,[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
SOFTWARE DE ENCRIPTACIÓN DE CORREOS ELECTRÓNICOS Y MENSAJES  GNUPG  http://www.gnupg.org/  (Gratuito) Permite encriptar y firmar los datos y comunicaciones.  PGP  http://www.pgp.com/   (Comercial) Se pueden encontrar más consejos en la  Clearinghouse of Incident Handling Tools  (CHIHT) -  http://chiht.dfn-cert.de/ CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
novato experto novato Etapas básicas para la creación de un CSIRT +3 ETAPA 1 Educación ETAPA 2 Planificación ETAPA 3 Implementación ETAPA 4 Operación ETAPA 5 Colaboración 0 a 5 meses 9 meses 6 meses Operación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT alrededor del mundo Fuente: CERT/CC CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
PARA TENER EN CUENTA Firts - www.first.org ALGUNOS CERTS  www.ccn-cert.cni.es www.arcert.gov.ar www.csirt-antel.com.uy www.us-cert.gov CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Isa Digital
 
Propuesta De Empresa. Estructura Y OrganizacióN Tic
Propuesta De Empresa. Estructura Y OrganizacióN TicPropuesta De Empresa. Estructura Y OrganizacióN Tic
Propuesta De Empresa. Estructura Y OrganizacióN TicOriol Recasens
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad jose_calero
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
The need for security
The need for securityThe need for security
The need for securityDhani Ahmad
 
Threat Hunting - Moving from the ad hoc to the formal
Threat Hunting - Moving from the ad hoc to the formalThreat Hunting - Moving from the ad hoc to the formal
Threat Hunting - Moving from the ad hoc to the formalPriyanka Aash
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3Dam Frank
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Modelado Dinámica de Sistemas de seguridad ciudadana
Modelado Dinámica de Sistemas de seguridad ciudadana Modelado Dinámica de Sistemas de seguridad ciudadana
Modelado Dinámica de Sistemas de seguridad ciudadana Fabian Arevalo
 
Security Strategy and Tactic with Cyber Threat Intelligence (CTI)
Security Strategy and Tactic with Cyber Threat Intelligence (CTI)Security Strategy and Tactic with Cyber Threat Intelligence (CTI)
Security Strategy and Tactic with Cyber Threat Intelligence (CTI)Priyanka Aash
 
What We’ve Learned Building a Cyber Security Operation Center: du Case Study
What We’ve Learned Building a Cyber  Security Operation Center: du Case  StudyWhat We’ve Learned Building a Cyber  Security Operation Center: du Case  Study
What We’ve Learned Building a Cyber Security Operation Center: du Case StudyPriyanka Aash
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Cyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapCyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapDavid Sweigert
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 

Was ist angesagt? (20)

Minería de datos
Minería de datosMinería de datos
Minería de datos
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.
 
Propuesta De Empresa. Estructura Y OrganizacióN Tic
Propuesta De Empresa. Estructura Y OrganizacióN TicPropuesta De Empresa. Estructura Y OrganizacióN Tic
Propuesta De Empresa. Estructura Y OrganizacióN Tic
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
The need for security
The need for securityThe need for security
The need for security
 
Threat Hunting - Moving from the ad hoc to the formal
Threat Hunting - Moving from the ad hoc to the formalThreat Hunting - Moving from the ad hoc to the formal
Threat Hunting - Moving from the ad hoc to the formal
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modelado Dinámica de Sistemas de seguridad ciudadana
Modelado Dinámica de Sistemas de seguridad ciudadana Modelado Dinámica de Sistemas de seguridad ciudadana
Modelado Dinámica de Sistemas de seguridad ciudadana
 
Security Strategy and Tactic with Cyber Threat Intelligence (CTI)
Security Strategy and Tactic with Cyber Threat Intelligence (CTI)Security Strategy and Tactic with Cyber Threat Intelligence (CTI)
Security Strategy and Tactic with Cyber Threat Intelligence (CTI)
 
What We’ve Learned Building a Cyber Security Operation Center: du Case Study
What We’ve Learned Building a Cyber  Security Operation Center: du Case  StudyWhat We’ve Learned Building a Cyber  Security Operation Center: du Case  Study
What We’ve Learned Building a Cyber Security Operation Center: du Case Study
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Cyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapCyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model Roadmap
 
What is cyber resilience?
What is cyber resilience?What is cyber resilience?
What is cyber resilience?
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Andere mochten auch

Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Carlos A. Horna Vallejos
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentesjohnfer1234
 
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...FAO
 
Como hacer el paper
Como hacer el paperComo hacer el paper
Como hacer el paperninguno
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Day 1 Enisa Setting Up A Csirt
Day 1   Enisa   Setting Up A CsirtDay 1   Enisa   Setting Up A Csirt
Day 1 Enisa Setting Up A Csirtvngundi
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Desarrollo de escenarios
Desarrollo de escenariosDesarrollo de escenarios
Desarrollo de escenariosgjaco051
 
Proyecto tic huertas orgánicas escolares
Proyecto tic  huertas orgánicas escolares Proyecto tic  huertas orgánicas escolares
Proyecto tic huertas orgánicas escolares karislibertad
 

Andere mochten auch (20)

Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentes
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
"¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?""¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?"
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Como hacer el paper
Como hacer el paperComo hacer el paper
Como hacer el paper
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Notificación y gestión de incidentes de seguridad en el sistema del Observato...
Notificación y gestión de incidentes de seguridad en el sistema del Observato...Notificación y gestión de incidentes de seguridad en el sistema del Observato...
Notificación y gestión de incidentes de seguridad en el sistema del Observato...
 
Day 1 Enisa Setting Up A Csirt
Day 1   Enisa   Setting Up A CsirtDay 1   Enisa   Setting Up A Csirt
Day 1 Enisa Setting Up A Csirt
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Desarrollo de escenarios
Desarrollo de escenariosDesarrollo de escenarios
Desarrollo de escenarios
 
Proyecto tic huertas orgánicas escolares
Proyecto tic  huertas orgánicas escolares Proyecto tic  huertas orgánicas escolares
Proyecto tic huertas orgánicas escolares
 
Metodo de Escenarios
Metodo de EscenariosMetodo de Escenarios
Metodo de Escenarios
 

Ähnlich wie CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
GTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfGTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfDennis Reyes
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activitiesGuido Romo
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)ninguna
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoWiktor Nykiel ✔
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataquesbogotasur
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Santiago Cavanna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 

Ähnlich wie CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática (20)

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Tema 124.-seguridad-en-redes
Tema 124.-seguridad-en-redesTema 124.-seguridad-en-redes
Tema 124.-seguridad-en-redes
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
GTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfGTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdf
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 

Mehr von Reuniones Networking TIC

Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redReuniones Networking TIC
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?Reuniones Networking TIC
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaReuniones Networking TIC
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMReuniones Networking TIC
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempReuniones Networking TIC
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetReuniones Networking TIC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Reuniones Networking TIC
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Reuniones Networking TIC
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaReuniones Networking TIC
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicReuniones Networking TIC
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?Reuniones Networking TIC
 

Mehr von Reuniones Networking TIC (20)

Competencias Básicas en Internet
Competencias Básicas en InternetCompetencias Básicas en Internet
Competencias Básicas en Internet
 
Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la red
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?
 
Monedas de Redes
Monedas de RedesMonedas de Redes
Monedas de Redes
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en Tic
 
Plaquette Worldwide e-doceo
Plaquette Worldwide e-doceoPlaquette Worldwide e-doceo
Plaquette Worldwide e-doceo
 
Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.
 
E-learning software & concept
E-learning software & conceptE-learning software & concept
E-learning software & concept
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática

  • 1. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com [email_address] www.samuraiblanco.org [email_address]
  • 2. “ … La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación….” CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 3. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 4. Equipo de Respuesta a incidentes de seguridad informática (Computer Security Incident Response Team). Término acuñado a finales de los 90’s . CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 5. CERT o CERT/CC Equipo de respuesta a emergencias informáticas / Centro de Coordinación (Computer Emergency Response Team). Término registrado en EE.UU. IRT Equipo de respuesta a incidentes (Incident Response Team) CIRT Equipo de respuesta a incidentes informáticos (Computer Incident Response Team) SERT Equipo de respuesta a emergencias de seguridad (Security Emergency Response Team) CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 6.
  • 7. Es importante saber cual va a ser el entorno de actuación y cuales van a ser sus usuarios. Es por esto que se distinguen los siguientes sectores: CSIRT del sector académico: prestan servicios a centros académicos y educativos, como universidades o centros de investigación, y a sus campus virtuales. Grupo de clientes atendido: personal y los estudiantes de esos centros. TIPOS DE CSIRTs CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 8. CSIRT comercial: prestan servicios comerciales a sus clientes. En el caso de un proveedor de servicios de Internet, el CSIRT presta principalmente servicios relacionados con el abuso a los clientes finales (conexión por marcación telefónica, ADSL) y servicios de CSIRT a sus clientes profesionales. Grupo de clientes atendido: Por lo general prestan sus servicios a un grupo de clientes que paga por ello. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 9. CSIRT del sector CIP/CIIP: se centran principalmente en la protección de la información vital (CIP) y de la información y las infraestructuras vitales (CIIP). Por lo general, estos CSIRT especializados colaboran estrechamente con un departamento público de protección de la información y las infraestructuras vitales. Estos CSIRT abarcan todos los sectores vitales de las TI del país y protegen a los ciudadanos. Grupo de clientes atendido: Sector público; empresas de TI de importancia fundamental; ciudadanos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 10. CSIRT del sector público: prestan servicios a agencias públicas y, en algunos países, a los ciudadanos. Grupo de clientes atendido: Las administraciones y sus agencias. En algunos países también prestan servicios de alerta a los ciudadanos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 11. CSIRT interno: únicamente prestan servicios a la organización a la que pertenecen, lo que describe más su funcionamiento que su pertenencia a un sector. Por regla general, estos CSIRT no mantienen sitios web públicos. Grupo de clientes atendido: Personal y departamento de TI de la organización a la que pertenece el CSIRT. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 12. CSIRT del sector militar: prestan servicios a organizaciones militares con responsabilidades en infraestructuras de TI necesarias con fines de defensa. Grupo de clientes atendido: Personal de instituciones militares y de entidades estrechamente relacionadas con éstas. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 13. CSIRT del sector de la pequeña y mediana empresa (PYME): organizado por sí mismo que presta servicios a las empresas del ramo o a un grupo de usuarios similar. Grupo de clientes atendido: pueden ser las PYME y su personal, o grupos de interés especial. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 14. CSIRT de soporte: se centran en productos específicos. Suelen tener por objetivo desarrollar y facilitar soluciones para eliminar vulnerabilidades y mitigar posibles efectos Negativos. Grupo de clientes atendido: Propietarios de productos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 15. CSIRT NACIONAL Un CSIRT nacional se considera un punto de contacto de seguridad de un país. En algunos casos, el CSIRT del sector público también actúa como punto de contacto nacional. Grupo de clientes atendido: Este tipo de CSIRT no suele tener un grupo de clientes directo, pues se limita a desempeñar un papel de intermediario para todo el país. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 16. Desde otra perspectiva también puede servir como el “equipo de respuesta de último recurso”: “ si es necesario informar un incidente de ciberseguridad y no es claro dónde reportarlo, el informe se puede presentar ante este CSIRT, que lo remitirá al equipo de respuesta adecuado para su manejo o suministrará algún nivel mínimo de apoyo.” .. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 17. Fuente: TB-Security Qué se protege? CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 18. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 19. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 20. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 21. Ciclo de vida de la gestión de incidentes Fuente: CERT/CC www.cert.org CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 22. Servicios Reactivos Servicios Proactivos Calidad de los Servicios de Gestión de la Seguridad * Servicio de Alertas * Gestión de Incidentes * Análisis de incidentes * Respuesta a incidentes en sitio * Soporte de respuesta a incidentes * Coordinación de respuesta a incidentes * Gestión de vulnerabilidades * Análisis de vulnerabilidades * Respuesta a vulnerabilidades * Coordinación de respuesta a vulnerabilidades * Gestión de herramientas * Análisis de herramientas * Respuesta con herramientas * Coord. de rta. con herramientas * Comunicados * Vigilancia tecnológica * Auditorias de seguridad o evaluaciones * Configuración y mantenim. de seguridad, herramientas y aplicaciones e infraestructura * Desarrollo de herramientas de seguridad * Servicios de detección de intrusos * Difusión de información relacionada con la seguridad * Análisis de riesgos * Continuidad de negocio y plan de recuperación de desastres * Consultoría de seguridad * Sensibilización en seguridad * Educación / Entrenamiento * Evaluación de productos o certificación CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 23. Un CSIRT típico define las funciones siguientes en el equipo General Director general Personal Director de la oficina Contable Asesor de comunicaciones Asesor jurídico Equipo técnico operativo Jefe del equipo técnico Técnicos del CSIRT, encargados de la prestación de servicios Investigadores Consultores externos Contratados cuando se necesitan CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 24.
  • 25.
  • 26.
  • 27. SOFTWARE DE ENCRIPTACIÓN DE CORREOS ELECTRÓNICOS Y MENSAJES  GNUPG http://www.gnupg.org/ (Gratuito) Permite encriptar y firmar los datos y comunicaciones.  PGP http://www.pgp.com/ (Comercial) Se pueden encontrar más consejos en la Clearinghouse of Incident Handling Tools (CHIHT) - http://chiht.dfn-cert.de/ CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 28.
  • 29.
  • 30. CSIRT alrededor del mundo Fuente: CERT/CC CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 31. PARA TENER EN CUENTA Firts - www.first.org ALGUNOS CERTS www.ccn-cert.cni.es www.arcert.gov.ar www.csirt-antel.com.uy www.us-cert.gov CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 32. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org