Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Informática con:
Por:
Miguel Acuña
Carlos Díaz
Contenido
Introducción .................................................................................................................................... 3
CIS .................................................................................................................................................... 4
Por qué los Controles CIS funcionan: metodología y contribuyentes............................................. 4
Control 19: Respuesta y manejo de incidentes ............................................................................... 7
¿Por qué es importante este control? ............................................................................................ 7
Control 19: Procedimientos y herramientas ................................................................................... 9
Control 19: Diagrama de relación de entidad de sistema ............................................................... 9
Proyecto ........................................................................................................................................ 10
Evaluación Técnica De Herramientas ............................................................................................ 11
Evaluación Comercial De Herramientas ........................................................................................ 12
CIS Control 6: Mantenimiento, monitoreo y análisis de logs de auditoría ................................... 13
¿Por qué es importante este control? .......................................................................................... 13
CIS Control 6: Procedimientos y herramientas: ............................................................................ 15
CIS Control 6: Procedimientos y herramientas: ............................................................................ 16
Proyecto ........................................................................................................................................ 17
Plan de proyecto: .......................................................................................................................... 23
Carta Gantt .................................................................................................................................... 23
Recursos ........................................................................................................................................ 25
Beneficios Del Portal De Reporte De Vulnerabilidades................................................................. 26
Beneficios Del monitoreo .............................................................................................................. 26
CONCLUSION ................................................................................................................................. 27
2
Introducción
Entonces, ¿Cuáles son las áreas más críticas que debemos abordar y cómo debe
una empresa dar el primer paso para madurar su programa de gestión de riesgos?
3
CIS
El Center for Internet Security, Inc. (CIS) es una organización sin fines de lucro
501c3 cuya misión es identificar, desarrollar, validar, promover y mantener las
mejores prácticas en seguridad cibernética; ofrecer mundialmente soluciones de
ciberseguridad para prevenir y responder rápidamente a incidentes cibernéticos; y
construir y guiar las comunidades para permitir un ambiente de confianza en el
ciberespacio.
4
defenderse de los ciberataques reales y evolucionar la lista de controles
consensuados, representando las mejores técnicas defensivas para prevenir o
rastrearlos. Esto asegura que los Controles CIS son el conjunto más efectivo y
específico de medidas técnicas disponibles para detectar, prevenir, responder y
mitigar el daño desde el más común al más avanzado de esos ataques.
5
medidas de seguridad dentro de una organización, de modo que los ajustes
necesarios se puedan identificar e implementar rápidamente.
6
Control 19: Respuesta y manejo de incidentes
Hoy en día, los incidentes cibernéticos son ya parte de nuestra forma de vida.
Incluso empresas grandes, bien financiadas y técnicamente sofisticadas luchan
por mantenerse al día con la frecuencia y complejidad de los ataques. La cuestión
de un ciberataque exitoso contra una organización no es "si" sino "cuándo".
7
Sub- Tipo Función de Control Descripción
control de Seguridad
activo
19.1 N/A N/A Documentar los Asegúrese de que haya planes escritos de
procedimientos de respuesta a incidentes que definan las
respuesta de incidentes funciones del personal, así como las fases de
manejo/gestión de incidentes.
19.2 N/A N/A Asignar cargos y Asigne los cargos y responsabilidades para el
responsabilidades para manejo de incidentes cibernéticos a personas
la respuesta a incidentes específicas y asegure el seguimiento y la
documentación durante todo el incidente
hasta la resolución.
19.3 N/A N/A Designar personal de Designe al personal de gestión, así como a sus
gestión para apoyar el suplentes, que apoyen el proceso de manejo
manejo de incidentes de incidentes actuando en roles claves de toma
de decisiones.
19.4 N/A N/A Idear estándares para Diseñe estándares para toda la organización
toda la organización con respecto a los tiempos requerido para que
para reporte de los administradores de sistemas y otros
incidentes miembros de la fuerza laboral informen
eventos anómalos al equipo de manejo de
incidentes, los mecanismos para dichos
informes y el tipo de información que debe
incluirse en la notificación de incidente.
19.5 N/A N/A Mantener información Reúna y mantenga información sobre la
de contacto para información de contacto de terceros que se
reportar incidentes de utilizará para informar un incidente de
seguridad seguridad, como los organismos de aplicación
de ley, organismos gubernamentales
pertinentes, proveedores, socios de ISAC.
19.6 N/A N/A Publicar información Publique información para todos los miembros
relacionada con la de la fuerza laboral, con respecto a reportar
notificación de anomalías e incidentes informáticos al equipo
anomalías e incidentes de manejo de incidentes. Dicha información
informáticos debe incluirse en las actividades de
concientización rutinarias de los empleados.
19.7 N/A N/A Llevar a cabo sesiones Planifique y realice ejercicios y escenarios
periódicas de escenarios rutinarios de respuesta a incidentes para la
de incidentes para el fuerza laboral involucrada en la respuesta a
personal incidentes para mantener la conciencia y la
comodidad a la hora de responder a las
amenazas del mundo real.
Los ejercicios deben evaluar las capacidades
técnicas de los canales de comunicación, la
toma de decisiones y los responsables de
responder al incidente, utilizando las
herramientas y los datos disponibles para ellos.
19.8 N/A N/A Crear un esquema de Cree un esquema de puntuación y priorización
priorización y de incidentes basado en el impacto conocido o
puntuación de potencial para su organización. Utilice una
incidentes puntuación para definir la frecuencia de las
actualizaciones de estado y los procedimientos
de escalación.
8
Control 19: Procedimientos y herramientas
Las acciones en este Control brindan pasos específicos, de alta prioridad, que
pueden mejorar la seguridad de la organización y deben formar parte de cualquier
plan integral de incidentes y respuestas. Además, recomendamos el uso de
algunos de los excelentes recursos exhaustivos dedicados a este tema:
CREST brinda orientación, estándares y conocimiento sobre una amplia variedad de temas de
defensa cibernética. https://www.crest-approved.org/wp-content/uploads/2014/11/CSIR-
Procurement-Guide.pdf
9
Proyecto
Cada vez más y con mayor frecuencia, ransomware, phishing y otros tantos
peligros deambulan por la red en busca de la víctima perfecta.
Es necesario que cada equipo de la empresa cuente con un antivirus que reporte
de anomalías de seguridades al portal, para que los profesionales del área de TI
puedan efectuar planes de mitigación para estos mismos, como también
herramientas de monitoreo de equipos para operar de manera remota si es
necesario, para ello se debe evaluar técnicamente y comercialmente distintas
herramientas que ofrece el mercado de la ciber-seguridad para la implementación
de este portal.
10
Evaluación Técnica De Herramientas
Por ello, se debe comunicar con la máxima transparencia los datos y el método
que empleamos para elegir el mejor programa antivirus de 2018.
y el rendimiento
50% 15%
Fuente: https://softwarelab.org/es/lp/mejores-antivirus/?cpid=aabfd5f6-8e60-4976-92a9-
2e6ee90fe652&campaignid=612700292&adgroupid=30814946232&adid=251580895410&keywor
d=antivirus&adposition=1t1&network=g&gclid=EAIaIQobChMIo7SS5qfj5QIVA-
11
DICh0LVQAEEAAYASAAEgIehPD_BwE&Placement=&gclid=EAIaIQobChMIo7SS5qfj5QIVA-
DICh0LVQAEEAAYASAAEgIehPD_BwE
12
CIS Control 6: Mantenimiento, monitoreo y análisis de logs de auditoría
13
14
CIS Control 6: Procedimientos y herramientas:
Los programas de análisis, como las soluciones SIEM para revisar los registros,
pueden proporcionar valor, pero las capacidades empleadas para analizar los
registros de auditoría son bastante extensas, incluyendo, incluso, un examen
superficial de una persona. Las herramientas de correlación reales pueden hacer
que los registros de auditoría sean mucho más útiles para la posterior inspección
manual. Tales herramientas pueden ser bastante útiles para identificar ataques
sutiles. Sin embargo, estas herramientas no son una panacea ni un reemplazo
para el personal experto en seguridad de la información y los administradores del
sistema. Incluso con herramientas automatizadas de análisis de registros, a
menudo se requiere experiencia humana e intuición para identificar y comprender
los ataques.
15
CIS Control 6: Procedimientos y herramientas:
16
Los programas de análisis, como las soluciones SIEM para revisar los registros,
pueden proporcionar valor, pero las capacidades empleadas para analizar los
registros de auditoría son bastante extensas, incluyendo, incluso, un examen
superficial de una persona. Las herramientas de correlación reales pueden hacer
que los registros de auditoría sean mucho más útiles para la posterior inspección
manual. Tales herramientas pueden ser bastante útiles para identificar ataques
sutiles. Sin embargo, estas herramientas no son una panacea ni un reemplazo
para el personal experto en seguridad de la información y los administradores del
sistema. Incluso con herramientas automatizadas de análisis de registros, a
menudo se requiere experiencia humana e intuición para identificar y comprender
los ataques.
Proyecto
17
Registros de Windows Server
Log en Linux
18
Los de un Router Cisco
19
2. La segunda opción son sistemas de monitoreo, en el mercado actual
existen una amplia gama de ellos, los cuales puedes ser tremendamente
costosos tanto en el software en si como en su instalación como ejecución
pero, también existen los Open source.
Para nuestro proyecto elegiremos 2 de estos últimos ambos tiene grandes
alcances a la hora de realizar monitoreo de la red.
20
Nagios fue originalmente diseñado para ser ejecutado en GNU/Linux, pero
también se ejecuta bien en variantes de Unix.
21
que tengan activado el protocolo SNMP y conozcamos las MIBs con los
distintos OIDs (identificadores de objeto) que podemos monitorizar y
visualizar, podremos programar la colección de gráficas con las que
queramos realizar el seguimiento. Cacti es una aplicación que funciona bajo
entornos Apache + PHP + MySQL, por tanto, permite una visualización y
gestión de la herramienta a través del navegador web. La herramienta
utiliza RRDtool, que captura los datos y los almacena en una base de datos
circular, permitiendo visualizar de forma gráfica los datos capturados
mediante MRTG.
22
Plan de proyecto:
Carta Gantt
23
lun 02-12- mar 03-
Revisión De Especificación De Diseño 2 días 13
19 12-19
mié 04-12- vie 06-12-
Diseño De Módulos 3 días 15
19 19
lun 09-12- vie 27-12-
Codificación 15 días 16
19 19
lun 09-12- vie 27-12-
Pruebas De Programación 15 días 17CC
19 19
lun 30-12- jue 16-01-
Pruebas Unitarias Y De Integración 14 días
19 20
lun 30-12- lun 30-12-
Analizar Código De Los módulos 1 día 18
19 19
mar 31-12- jue 02-01-
Probar Módulos Y Componentes 3 días 20
19 20
vie 03-01- jue 16-01-
Detectar Fallos 10 días 21
20 20
vie 03-01- jue 16-01-
Corregir Fallos 10 días 22CC
20 20
Probar Módulos Y Componentes vie 03-01- jue 16-01-
10 días 23CC
Corregidos 20 20
vie 17-01- lun 27-01-
Pruebas De Aceptación 7 días
20 20
vie 17-01- lun 20-01-
Identificar Pruebas De Aceptación 2 días 24
20 20
vie 17-01- lun 20-01-
Aplicar Pruebas De Aceptación 2 días 26CC
20 20
mar 21-01- lun 27-01-
Detectar Fallos Y Corregirlos 5 días 27
20 20
mar 21-01- lun 27-01-
Volver A Probar Código Modificado 5 días 28CC
20 20
mar 28-01- jue 27-02-
Despliegue 23 días
20 20
mar 28-01- jue 30-01-
Establecer Estrategia De Despliegue 3 días 29
20 20
vie 31-01- jue 06-02-
Desarrollar Metodología De Despliegue 5 días 31
20 20
vie 07-02- jue 13-02-
Desplegar Pagina Web 5 días 32
20 20
vie 14-02- jue 27-02-
Capacitación A Usuarios 10 días 33
20 20
24
Recursos
Personal
QA: Construye el plan de testing; diseña casos de prueba; gestiona los ambientes
de prueba; genera los datos de prueba; ejecuta y documenta pruebas, reportando
y siguiendo los incidentes encontrados, usando las herramientas apropiadas de
acuerdo a los estándares de trabajo de donde se desempeñe.
25
Beneficios Del Portal De Reporte De Vulnerabilidades
26
CONCLUSION
27