SlideShare une entreprise Scribd logo
1  sur  32
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com [email_address] www.samuraiblanco.org [email_address]
“ …  La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación….”   CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Equipo de Respuesta  a incidentes de seguridad informática  (Computer Security Incident Response Team).  Término acuñado a finales de los 90’s .  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CERT o CERT/CC  Equipo de respuesta a emergencias informáticas / Centro de Coordinación (Computer Emergency Response Team). Término registrado  en EE.UU.  IRT  Equipo de respuesta a incidentes (Incident Response Team) CIRT  Equipo de respuesta a incidentes informáticos (Computer Incident Response Team) SERT  Equipo de respuesta a emergencias de seguridad (Security Emergency Response Team) CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
“  Gusano MORRIS (1988):  primer ejemplar de malware auto replicable que afectó a Internet. El 2 de noviembre de 1988 hizo su aparición el primer gusano (gusano informático) en Internet: Morris worm. Durante unas horas, aproximadamente el 10% de todas las máquinas de Internet se vieron afectadas por ese gusano. “ Tomado de la Wikipedia .  ,[object Object],[object Object],Robert Morris  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Es importante saber cual va a ser el entorno de actuación y cuales van a ser sus usuarios. Es por esto que se distinguen los siguientes sectores: CSIRT del sector académico:  prestan servicios a centros académicos y educativos, como universidades o centros de investigación, y a sus campus virtuales. Grupo de clientes atendido:  personal y los estudiantes de esos centros. TIPOS DE CSIRTs CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT comercial:  prestan servicios comerciales a sus clientes. En el caso de un proveedor de servicios de Internet, el CSIRT presta principalmente servicios relacionados con el abuso a los clientes finales (conexión por marcación telefónica, ADSL) y servicios de CSIRT a sus clientes profesionales. Grupo de clientes atendido:  Por lo general prestan sus servicios a un grupo de clientes que paga por ello. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector CIP/CIIP:  se centran principalmente en la protección de la información vital (CIP) y de la información y las infraestructuras vitales (CIIP). Por lo general, estos CSIRT especializados colaboran estrechamente con un departamento público de protección de la información y las infraestructuras vitales. Estos CSIRT abarcan todos los sectores vitales de las TI del país y protegen a los ciudadanos. Grupo de clientes atendido:  Sector público; empresas de TI de importancia fundamental; ciudadanos. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector público:  prestan servicios a agencias públicas y, en algunos países, a los ciudadanos. Grupo de clientes atendido:  Las administraciones y sus agencias. En algunos países también prestan servicios de alerta a los ciudadanos.  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT interno:  únicamente prestan servicios a la organización a la que pertenecen, lo que describe más su funcionamiento que su pertenencia a un sector. Por regla general, estos CSIRT no mantienen sitios web públicos. Grupo de clientes atendido:  Personal y departamento de TI de la organización a la que pertenece el CSIRT. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector militar:  prestan servicios a organizaciones militares con responsabilidades en infraestructuras de TI necesarias con fines de defensa. Grupo de clientes atendido:  Personal de instituciones militares y de entidades estrechamente relacionadas con éstas.  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector de la pequeña y mediana empresa (PYME):  organizado por sí mismo que presta servicios a las empresas del ramo o a un grupo de usuarios similar. Grupo de clientes atendido:  pueden ser las PYME y su personal, o grupos de interés especial. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT de soporte:  se centran en productos específicos. Suelen tener por objetivo desarrollar y facilitar soluciones para eliminar vulnerabilidades y mitigar posibles efectos Negativos. Grupo de clientes atendido:  Propietarios de productos. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT NACIONAL Un CSIRT nacional se considera un punto de contacto de seguridad de un país. En algunos casos, el CSIRT del sector público también actúa como punto de contacto nacional. Grupo de clientes atendido:  Este tipo de CSIRT no  suele tener un grupo  de clientes directo, pues se limita a desempeñar un papel de intermediario para todo el país. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Desde otra perspectiva también puede servir como el “equipo de respuesta de último recurso”: “ si es necesario informar un incidente de ciberseguridad y no es claro dónde reportarlo, el informe se puede presentar ante este CSIRT, que lo remitirá al equipo de respuesta adecuado para su manejo o suministrará algún nivel mínimo de apoyo.” ..  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security Qué se protege? CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Ciclo de vida de la gestión de incidentes Fuente: CERT/CC www.cert.org CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Servicios Reactivos Servicios Proactivos Calidad de los Servicios de Gestión de la Seguridad  *   Servicio de Alertas *  Gestión de Incidentes * Análisis de incidentes * Respuesta a incidentes en sitio * Soporte  de respuesta a incidentes * Coordinación de respuesta a incidentes *  Gestión de vulnerabilidades * Análisis de vulnerabilidades * Respuesta a vulnerabilidades * Coordinación de respuesta a vulnerabilidades *  Gestión de herramientas * Análisis de herramientas * Respuesta con herramientas * Coord. de rta. con herramientas *  Comunicados *  Vigilancia tecnológica *  Auditorias de seguridad o  evaluaciones *  Configuración y mantenim. de seguridad, herramientas y aplicaciones e infraestructura *  Desarrollo de herramientas de seguridad *  Servicios de detección de intrusos *  Difusión de información relacionada con la seguridad *  Análisis de riesgos *  Continuidad de negocio y plan de recuperación de desastres *  Consultoría de seguridad *  Sensibilización en seguridad  *  Educación / Entrenamiento *  Evaluación de productos o certificación CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Un CSIRT típico define las funciones siguientes en el equipo General Director general Personal Director de la oficina Contable Asesor de comunicaciones Asesor jurídico Equipo técnico operativo Jefe del equipo técnico Técnicos del CSIRT, encargados de la prestación de servicios Investigadores Consultores externos Contratados cuando se necesitan CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
“ Sugerencias “ de Herramientas disponibles para CSIRT ,[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
SOFTWARE DE ENCRIPTACIÓN DE CORREOS ELECTRÓNICOS Y MENSAJES  GNUPG  http://www.gnupg.org/  (Gratuito) Permite encriptar y firmar los datos y comunicaciones.  PGP  http://www.pgp.com/   (Comercial) Se pueden encontrar más consejos en la  Clearinghouse of Incident Handling Tools  (CHIHT) -  http://chiht.dfn-cert.de/ CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
novato experto novato Etapas básicas para la creación de un CSIRT +3 ETAPA 1 Educación ETAPA 2 Planificación ETAPA 3 Implementación ETAPA 4 Operación ETAPA 5 Colaboración 0 a 5 meses 9 meses 6 meses Operación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT alrededor del mundo Fuente: CERT/CC CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
PARA TENER EN CUENTA Firts - www.first.org ALGUNOS CERTS  www.ccn-cert.cni.es www.arcert.gov.ar www.csirt-antel.com.uy www.us-cert.gov CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org

Contenu connexe

Tendances

Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Edureka!
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoJhon Jairo Hernandez
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat IntelligenceMarlabs
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness ProgramBill Gardner
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICABlanca_Citlalin
 
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...PECB
 
SOCstock 2021 The Cloud-native SOC
SOCstock 2021 The Cloud-native SOC SOCstock 2021 The Cloud-native SOC
SOCstock 2021 The Cloud-native SOC Anton Chuvakin
 

Tendances (20)

Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Analisis de Vulnerabilidades
Analisis de VulnerabilidadesAnalisis de Vulnerabilidades
Analisis de Vulnerabilidades
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness Program
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
 
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
 
SOCstock 2021 The Cloud-native SOC
SOCstock 2021 The Cloud-native SOC SOCstock 2021 The Cloud-native SOC
SOCstock 2021 The Cloud-native SOC
 
Global Cyber Threat Intelligence
Global Cyber Threat IntelligenceGlobal Cyber Threat Intelligence
Global Cyber Threat Intelligence
 

En vedette

Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Carlos A. Horna Vallejos
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentesjohnfer1234
 
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...FAO
 
Como hacer el paper
Como hacer el paperComo hacer el paper
Como hacer el paperninguno
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Day 1 Enisa Setting Up A Csirt
Day 1   Enisa   Setting Up A CsirtDay 1   Enisa   Setting Up A Csirt
Day 1 Enisa Setting Up A Csirtvngundi
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Desarrollo de escenarios
Desarrollo de escenariosDesarrollo de escenarios
Desarrollo de escenariosgjaco051
 
Proyecto tic huertas orgánicas escolares
Proyecto tic  huertas orgánicas escolares Proyecto tic  huertas orgánicas escolares
Proyecto tic huertas orgánicas escolares karislibertad
 

En vedette (20)

Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentes
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
"¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?""¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?"
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Como hacer el paper
Como hacer el paperComo hacer el paper
Como hacer el paper
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Notificación y gestión de incidentes de seguridad en el sistema del Observato...
Notificación y gestión de incidentes de seguridad en el sistema del Observato...Notificación y gestión de incidentes de seguridad en el sistema del Observato...
Notificación y gestión de incidentes de seguridad en el sistema del Observato...
 
Day 1 Enisa Setting Up A Csirt
Day 1   Enisa   Setting Up A CsirtDay 1   Enisa   Setting Up A Csirt
Day 1 Enisa Setting Up A Csirt
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Desarrollo de escenarios
Desarrollo de escenariosDesarrollo de escenarios
Desarrollo de escenarios
 
Proyecto tic huertas orgánicas escolares
Proyecto tic  huertas orgánicas escolares Proyecto tic  huertas orgánicas escolares
Proyecto tic huertas orgánicas escolares
 
Metodo de Escenarios
Metodo de EscenariosMetodo de Escenarios
Metodo de Escenarios
 

Similaire à CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
GTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfGTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfDennis Reyes
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activitiesGuido Romo
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)ninguna
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoWiktor Nykiel ✔
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataquesbogotasur
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Santiago Cavanna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 

Similaire à CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática (20)

Tema 124.-seguridad-en-redes
Tema 124.-seguridad-en-redesTema 124.-seguridad-en-redes
Tema 124.-seguridad-en-redes
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
GTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfGTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdf
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 

Plus de Reuniones Networking TIC

Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redReuniones Networking TIC
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?Reuniones Networking TIC
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaReuniones Networking TIC
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMReuniones Networking TIC
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempReuniones Networking TIC
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetReuniones Networking TIC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Reuniones Networking TIC
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Reuniones Networking TIC
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaReuniones Networking TIC
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicReuniones Networking TIC
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?Reuniones Networking TIC
 

Plus de Reuniones Networking TIC (20)

Competencias Básicas en Internet
Competencias Básicas en InternetCompetencias Básicas en Internet
Competencias Básicas en Internet
 
Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la red
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?
 
Monedas de Redes
Monedas de RedesMonedas de Redes
Monedas de Redes
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en Tic
 
Plaquette Worldwide e-doceo
Plaquette Worldwide e-doceoPlaquette Worldwide e-doceo
Plaquette Worldwide e-doceo
 
Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.
 
E-learning software & concept
E-learning software & conceptE-learning software & concept
E-learning software & concept
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?
 

Dernier

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Dernier (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática

  • 1. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com [email_address] www.samuraiblanco.org [email_address]
  • 2. “ … La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación….” CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 3. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 4. Equipo de Respuesta a incidentes de seguridad informática (Computer Security Incident Response Team). Término acuñado a finales de los 90’s . CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 5. CERT o CERT/CC Equipo de respuesta a emergencias informáticas / Centro de Coordinación (Computer Emergency Response Team). Término registrado en EE.UU. IRT Equipo de respuesta a incidentes (Incident Response Team) CIRT Equipo de respuesta a incidentes informáticos (Computer Incident Response Team) SERT Equipo de respuesta a emergencias de seguridad (Security Emergency Response Team) CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 6.
  • 7. Es importante saber cual va a ser el entorno de actuación y cuales van a ser sus usuarios. Es por esto que se distinguen los siguientes sectores: CSIRT del sector académico: prestan servicios a centros académicos y educativos, como universidades o centros de investigación, y a sus campus virtuales. Grupo de clientes atendido: personal y los estudiantes de esos centros. TIPOS DE CSIRTs CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 8. CSIRT comercial: prestan servicios comerciales a sus clientes. En el caso de un proveedor de servicios de Internet, el CSIRT presta principalmente servicios relacionados con el abuso a los clientes finales (conexión por marcación telefónica, ADSL) y servicios de CSIRT a sus clientes profesionales. Grupo de clientes atendido: Por lo general prestan sus servicios a un grupo de clientes que paga por ello. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 9. CSIRT del sector CIP/CIIP: se centran principalmente en la protección de la información vital (CIP) y de la información y las infraestructuras vitales (CIIP). Por lo general, estos CSIRT especializados colaboran estrechamente con un departamento público de protección de la información y las infraestructuras vitales. Estos CSIRT abarcan todos los sectores vitales de las TI del país y protegen a los ciudadanos. Grupo de clientes atendido: Sector público; empresas de TI de importancia fundamental; ciudadanos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 10. CSIRT del sector público: prestan servicios a agencias públicas y, en algunos países, a los ciudadanos. Grupo de clientes atendido: Las administraciones y sus agencias. En algunos países también prestan servicios de alerta a los ciudadanos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 11. CSIRT interno: únicamente prestan servicios a la organización a la que pertenecen, lo que describe más su funcionamiento que su pertenencia a un sector. Por regla general, estos CSIRT no mantienen sitios web públicos. Grupo de clientes atendido: Personal y departamento de TI de la organización a la que pertenece el CSIRT. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 12. CSIRT del sector militar: prestan servicios a organizaciones militares con responsabilidades en infraestructuras de TI necesarias con fines de defensa. Grupo de clientes atendido: Personal de instituciones militares y de entidades estrechamente relacionadas con éstas. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 13. CSIRT del sector de la pequeña y mediana empresa (PYME): organizado por sí mismo que presta servicios a las empresas del ramo o a un grupo de usuarios similar. Grupo de clientes atendido: pueden ser las PYME y su personal, o grupos de interés especial. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 14. CSIRT de soporte: se centran en productos específicos. Suelen tener por objetivo desarrollar y facilitar soluciones para eliminar vulnerabilidades y mitigar posibles efectos Negativos. Grupo de clientes atendido: Propietarios de productos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 15. CSIRT NACIONAL Un CSIRT nacional se considera un punto de contacto de seguridad de un país. En algunos casos, el CSIRT del sector público también actúa como punto de contacto nacional. Grupo de clientes atendido: Este tipo de CSIRT no suele tener un grupo de clientes directo, pues se limita a desempeñar un papel de intermediario para todo el país. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 16. Desde otra perspectiva también puede servir como el “equipo de respuesta de último recurso”: “ si es necesario informar un incidente de ciberseguridad y no es claro dónde reportarlo, el informe se puede presentar ante este CSIRT, que lo remitirá al equipo de respuesta adecuado para su manejo o suministrará algún nivel mínimo de apoyo.” .. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 17. Fuente: TB-Security Qué se protege? CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 18. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 19. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 20. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 21. Ciclo de vida de la gestión de incidentes Fuente: CERT/CC www.cert.org CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 22. Servicios Reactivos Servicios Proactivos Calidad de los Servicios de Gestión de la Seguridad * Servicio de Alertas * Gestión de Incidentes * Análisis de incidentes * Respuesta a incidentes en sitio * Soporte de respuesta a incidentes * Coordinación de respuesta a incidentes * Gestión de vulnerabilidades * Análisis de vulnerabilidades * Respuesta a vulnerabilidades * Coordinación de respuesta a vulnerabilidades * Gestión de herramientas * Análisis de herramientas * Respuesta con herramientas * Coord. de rta. con herramientas * Comunicados * Vigilancia tecnológica * Auditorias de seguridad o evaluaciones * Configuración y mantenim. de seguridad, herramientas y aplicaciones e infraestructura * Desarrollo de herramientas de seguridad * Servicios de detección de intrusos * Difusión de información relacionada con la seguridad * Análisis de riesgos * Continuidad de negocio y plan de recuperación de desastres * Consultoría de seguridad * Sensibilización en seguridad * Educación / Entrenamiento * Evaluación de productos o certificación CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 23. Un CSIRT típico define las funciones siguientes en el equipo General Director general Personal Director de la oficina Contable Asesor de comunicaciones Asesor jurídico Equipo técnico operativo Jefe del equipo técnico Técnicos del CSIRT, encargados de la prestación de servicios Investigadores Consultores externos Contratados cuando se necesitan CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 24.
  • 25.
  • 26.
  • 27. SOFTWARE DE ENCRIPTACIÓN DE CORREOS ELECTRÓNICOS Y MENSAJES  GNUPG http://www.gnupg.org/ (Gratuito) Permite encriptar y firmar los datos y comunicaciones.  PGP http://www.pgp.com/ (Comercial) Se pueden encontrar más consejos en la Clearinghouse of Incident Handling Tools (CHIHT) - http://chiht.dfn-cert.de/ CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 28.
  • 29.
  • 30. CSIRT alrededor del mundo Fuente: CERT/CC CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 31. PARA TENER EN CUENTA Firts - www.first.org ALGUNOS CERTS www.ccn-cert.cni.es www.arcert.gov.ar www.csirt-antel.com.uy www.us-cert.gov CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 32. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org