You are on page 1of 21

Operaciones en

Ciberseguridad
(CCNA Cyber Ops)
CSY4132
La Ciberseguridad y el Centro de
Operaciones de Seguridad

En este capítulo, conocerán :


• Actores de amenaza
• Métodos y los Motivos de los ciberataques
• El rol de los Centros de Operaciones de Seguridad y cómo trabajan para
combatir el ciberdelito.

Además analizará las principales características de un:

• Experto en ciberseguridad, y cómo se preparan para trabajar en un Centro de


Operaciones de Seguridad , a través de certificaciones, cursos de educación
formal, y servicios de empleo para adquirir experiencia en pasantías y trabajos .

2
Los Peligros
Existentes
Principales Motivadores
» Sin dudas hoy , el principal motivador para la ejecución de
ataques informáticos es el beneficio económico
» Internet ha convertido a la información en uno de los bienes
más preciados en el mundo
» No solo las empresas son responsables de proteger la
información, cada usuario debería implementar medidas de
protección al utilizar servicios tecnológicos

4
Actores de Amenaza

» Hacker
» Script Kiddies
» Hacktivistas
» Ciberdelincuentes
» Patrocinados por el estado

5
Amenazas en el IoT
» ¿Cómo cambia el escenario frente a el surgimiento de los
equipos IoT?

6
Impacto de las Amenazas
» Se estiman en 400 mil
millones de dólares las
pérdidas por ataques de
ciberseguridad

» Personally Identifiable
Information, PII

» Protected Health
Information, PHI

» Los ciberdelincuentes
venden esta información
personal 7
Impacto de las Amenazas
» Las empresas también son
víctimas de espionaje y
sabotaje
» Estos ataque pueden
generar pérdida de ventaja
competitiva

» Incluso las organizaciones


gubernamentales sufren
ataques informáticos
» Dichos ataques podrían
afectar la seguridad
nacional de un País.

8
Centro de
Operaciones de
Seguridad
El rol de un SOC

» El Centro de Operaciones de Seguridad (SOC), está encargado


de la prevención, monitoreo, seguimiento y gestión de las
amenazas de seguridad dentro de una organización.
» Pueden ser internos a la compañía o subcontratar de forma
externa con un Proveedor de Seguridad.
» Permite implementar un enfoque estructurado, formal, y
disciplinado a cargo de profesionales con alta preparación.

10
Elementos de un SOC

» Los elementos principales de un SOC son las personas, los


procesos y la tecnología.

11
Personas en el SOC
» SANS Institute divide en cuatro los roles en el SOC:
» Analista de alertas de categoría 1
» Personal de respuesta a incidentes de categoría 2
» Experto en la materia/buscador de categoría 3
» Administrador del SOC

12
Procesos en el SOC
» Si un informe no se puede
resolver, el analista de
categoría 1 reenviará el
informe a un analista de
categoría 2 para que lo
investigue en detalle e
implemente una solución.
» Si el analista de
categoría 2 no puede
resolver el informe, se lo
reenviará a un analista de
categoría 3 con
conocimiento experto y
habilidades de búsqueda
de amenazas.
13
Tecnologías en el SOC
» Un SOC necesita de un
sistema de
administración de
información y eventos
de seguridad (SIEM).
» El SIEM se usa para
recopilar y filtrar
datos; detectar,
clasificar, analizar e
investigar amenazas; y
administrar recursos.

14
Tecnologías en el SOC
Las principales tecnologías de
un SOC son:

• Recopilación, correlación y
análisis de eventos
• Monitoreo de la seguridad
• Control de la seguridad
• Administración de registros
• Evaluación de vulnerabilidades
• Seguimiento de vulnerabilidades
• Inteligencia de amenazas

15
Defensores frente a
la Ciberdelincuencia
Expertos en
Ciberseguridad
Características:

• Aprendizaje y capacitación
constante
• Conocimientos avanzados
en diversas áreas
tecnológicas
• Habilidades analíticas y
resolución de problemas
• Honestidad, Integridad,
objetividad, ética
profesional y personal.

17
Certificaciones
Numerosas organizaciones ofrecen una serie de certificaciones de
ciberseguridad que son relevantes para trabajar en SOC, algunos
ejemplos son:

• Cisco CCNA Cyber Ops


• CompTIA Cybersecurity Analyst
• Information Security Certifications, (ISC)²
• Global Information Assurance Certification, GIAC
• Certified Ethical Hacker (CEH), EC-Council
18
Reflexión

» Al momento de buscar trabajo relacionado con ciberseguridad:

» ¿El profesional que posee alguna certificación en el área, tiene


alguna ventaja sobre el que no posee ninguna?

19
Resumen

» Peligros Existentes
» Impacto de las Amenazas
» Centro de Operaciones de Seguridad
• Personas
• Procesos
• Tecnologías
» Expertos en Ciberseguridad
» Certificaciones
20
Preguntas , Conclusiones
y reflexiones

21

You might also like