Professional Documents
Culture Documents
1 1 1 La Ciberseguridad y El SOC
1 1 1 La Ciberseguridad y El SOC
Ciberseguridad
(CCNA Cyber Ops)
CSY4132
La Ciberseguridad y el Centro de
Operaciones de Seguridad
2
Los Peligros
Existentes
Principales Motivadores
» Sin dudas hoy , el principal motivador para la ejecución de
ataques informáticos es el beneficio económico
» Internet ha convertido a la información en uno de los bienes
más preciados en el mundo
» No solo las empresas son responsables de proteger la
información, cada usuario debería implementar medidas de
protección al utilizar servicios tecnológicos
4
Actores de Amenaza
» Hacker
» Script Kiddies
» Hacktivistas
» Ciberdelincuentes
» Patrocinados por el estado
5
Amenazas en el IoT
» ¿Cómo cambia el escenario frente a el surgimiento de los
equipos IoT?
6
Impacto de las Amenazas
» Se estiman en 400 mil
millones de dólares las
pérdidas por ataques de
ciberseguridad
» Personally Identifiable
Information, PII
» Protected Health
Information, PHI
» Los ciberdelincuentes
venden esta información
personal 7
Impacto de las Amenazas
» Las empresas también son
víctimas de espionaje y
sabotaje
» Estos ataque pueden
generar pérdida de ventaja
competitiva
8
Centro de
Operaciones de
Seguridad
El rol de un SOC
10
Elementos de un SOC
11
Personas en el SOC
» SANS Institute divide en cuatro los roles en el SOC:
» Analista de alertas de categoría 1
» Personal de respuesta a incidentes de categoría 2
» Experto en la materia/buscador de categoría 3
» Administrador del SOC
12
Procesos en el SOC
» Si un informe no se puede
resolver, el analista de
categoría 1 reenviará el
informe a un analista de
categoría 2 para que lo
investigue en detalle e
implemente una solución.
» Si el analista de
categoría 2 no puede
resolver el informe, se lo
reenviará a un analista de
categoría 3 con
conocimiento experto y
habilidades de búsqueda
de amenazas.
13
Tecnologías en el SOC
» Un SOC necesita de un
sistema de
administración de
información y eventos
de seguridad (SIEM).
» El SIEM se usa para
recopilar y filtrar
datos; detectar,
clasificar, analizar e
investigar amenazas; y
administrar recursos.
14
Tecnologías en el SOC
Las principales tecnologías de
un SOC son:
• Recopilación, correlación y
análisis de eventos
• Monitoreo de la seguridad
• Control de la seguridad
• Administración de registros
• Evaluación de vulnerabilidades
• Seguimiento de vulnerabilidades
• Inteligencia de amenazas
15
Defensores frente a
la Ciberdelincuencia
Expertos en
Ciberseguridad
Características:
• Aprendizaje y capacitación
constante
• Conocimientos avanzados
en diversas áreas
tecnológicas
• Habilidades analíticas y
resolución de problemas
• Honestidad, Integridad,
objetividad, ética
profesional y personal.
17
Certificaciones
Numerosas organizaciones ofrecen una serie de certificaciones de
ciberseguridad que son relevantes para trabajar en SOC, algunos
ejemplos son:
19
Resumen
» Peligros Existentes
» Impacto de las Amenazas
» Centro de Operaciones de Seguridad
• Personas
• Procesos
• Tecnologías
» Expertos en Ciberseguridad
» Certificaciones
20
Preguntas , Conclusiones
y reflexiones
21