SlideShare ist ein Scribd-Unternehmen logo
1 von 32
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com [email_address] www.samuraiblanco.org [email_address]
“ …  La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación….”   CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Equipo de Respuesta  a incidentes de seguridad informática  (Computer Security Incident Response Team).  Término acuñado a finales de los 90’s .  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CERT o CERT/CC  Equipo de respuesta a emergencias informáticas / Centro de Coordinación (Computer Emergency Response Team). Término registrado  en EE.UU.  IRT  Equipo de respuesta a incidentes (Incident Response Team) CIRT  Equipo de respuesta a incidentes informáticos (Computer Incident Response Team) SERT  Equipo de respuesta a emergencias de seguridad (Security Emergency Response Team) CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
“  Gusano MORRIS (1988):  primer ejemplar de malware auto replicable que afectó a Internet. El 2 de noviembre de 1988 hizo su aparición el primer gusano (gusano informático) en Internet: Morris worm. Durante unas horas, aproximadamente el 10% de todas las máquinas de Internet se vieron afectadas por ese gusano. “ Tomado de la Wikipedia .  ,[object Object],[object Object],Robert Morris  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Es importante saber cual va a ser el entorno de actuación y cuales van a ser sus usuarios. Es por esto que se distinguen los siguientes sectores: CSIRT del sector académico:  prestan servicios a centros académicos y educativos, como universidades o centros de investigación, y a sus campus virtuales. Grupo de clientes atendido:  personal y los estudiantes de esos centros. TIPOS DE CSIRTs CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT comercial:  prestan servicios comerciales a sus clientes. En el caso de un proveedor de servicios de Internet, el CSIRT presta principalmente servicios relacionados con el abuso a los clientes finales (conexión por marcación telefónica, ADSL) y servicios de CSIRT a sus clientes profesionales. Grupo de clientes atendido:  Por lo general prestan sus servicios a un grupo de clientes que paga por ello. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector CIP/CIIP:  se centran principalmente en la protección de la información vital (CIP) y de la información y las infraestructuras vitales (CIIP). Por lo general, estos CSIRT especializados colaboran estrechamente con un departamento público de protección de la información y las infraestructuras vitales. Estos CSIRT abarcan todos los sectores vitales de las TI del país y protegen a los ciudadanos. Grupo de clientes atendido:  Sector público; empresas de TI de importancia fundamental; ciudadanos. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector público:  prestan servicios a agencias públicas y, en algunos países, a los ciudadanos. Grupo de clientes atendido:  Las administraciones y sus agencias. En algunos países también prestan servicios de alerta a los ciudadanos.  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT interno:  únicamente prestan servicios a la organización a la que pertenecen, lo que describe más su funcionamiento que su pertenencia a un sector. Por regla general, estos CSIRT no mantienen sitios web públicos. Grupo de clientes atendido:  Personal y departamento de TI de la organización a la que pertenece el CSIRT. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector militar:  prestan servicios a organizaciones militares con responsabilidades en infraestructuras de TI necesarias con fines de defensa. Grupo de clientes atendido:  Personal de instituciones militares y de entidades estrechamente relacionadas con éstas.  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT del sector de la pequeña y mediana empresa (PYME):  organizado por sí mismo que presta servicios a las empresas del ramo o a un grupo de usuarios similar. Grupo de clientes atendido:  pueden ser las PYME y su personal, o grupos de interés especial. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT de soporte:  se centran en productos específicos. Suelen tener por objetivo desarrollar y facilitar soluciones para eliminar vulnerabilidades y mitigar posibles efectos Negativos. Grupo de clientes atendido:  Propietarios de productos. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT NACIONAL Un CSIRT nacional se considera un punto de contacto de seguridad de un país. En algunos casos, el CSIRT del sector público también actúa como punto de contacto nacional. Grupo de clientes atendido:  Este tipo de CSIRT no  suele tener un grupo  de clientes directo, pues se limita a desempeñar un papel de intermediario para todo el país. CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Desde otra perspectiva también puede servir como el “equipo de respuesta de último recurso”: “ si es necesario informar un incidente de ciberseguridad y no es claro dónde reportarlo, el informe se puede presentar ante este CSIRT, que lo remitirá al equipo de respuesta adecuado para su manejo o suministrará algún nivel mínimo de apoyo.” ..  CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security Qué se protege? CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Fuente: TB-Security CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Ciclo de vida de la gestión de incidentes Fuente: CERT/CC www.cert.org CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Servicios Reactivos Servicios Proactivos Calidad de los Servicios de Gestión de la Seguridad  *   Servicio de Alertas *  Gestión de Incidentes * Análisis de incidentes * Respuesta a incidentes en sitio * Soporte  de respuesta a incidentes * Coordinación de respuesta a incidentes *  Gestión de vulnerabilidades * Análisis de vulnerabilidades * Respuesta a vulnerabilidades * Coordinación de respuesta a vulnerabilidades *  Gestión de herramientas * Análisis de herramientas * Respuesta con herramientas * Coord. de rta. con herramientas *  Comunicados *  Vigilancia tecnológica *  Auditorias de seguridad o  evaluaciones *  Configuración y mantenim. de seguridad, herramientas y aplicaciones e infraestructura *  Desarrollo de herramientas de seguridad *  Servicios de detección de intrusos *  Difusión de información relacionada con la seguridad *  Análisis de riesgos *  Continuidad de negocio y plan de recuperación de desastres *  Consultoría de seguridad *  Sensibilización en seguridad  *  Educación / Entrenamiento *  Evaluación de productos o certificación CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
Un CSIRT típico define las funciones siguientes en el equipo General Director general Personal Director de la oficina Contable Asesor de comunicaciones Asesor jurídico Equipo técnico operativo Jefe del equipo técnico Técnicos del CSIRT, encargados de la prestación de servicios Investigadores Consultores externos Contratados cuando se necesitan CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
“ Sugerencias “ de Herramientas disponibles para CSIRT ,[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
SOFTWARE DE ENCRIPTACIÓN DE CORREOS ELECTRÓNICOS Y MENSAJES  GNUPG  http://www.gnupg.org/  (Gratuito) Permite encriptar y firmar los datos y comunicaciones.  PGP  http://www.pgp.com/   (Comercial) Se pueden encontrar más consejos en la  Clearinghouse of Incident Handling Tools  (CHIHT) -  http://chiht.dfn-cert.de/ CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
novato experto novato Etapas básicas para la creación de un CSIRT +3 ETAPA 1 Educación ETAPA 2 Planificación ETAPA 3 Implementación ETAPA 4 Operación ETAPA 5 Colaboración 0 a 5 meses 9 meses 6 meses Operación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT alrededor del mundo Fuente: CERT/CC CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
PARA TENER EN CUENTA Firts - www.first.org ALGUNOS CERTS  www.ccn-cert.cni.es www.arcert.gov.ar www.csirt-antel.com.uy www.us-cert.gov CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
CSIRT -  Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org

Weitere ähnliche Inhalte

Was ist angesagt?

The Six Stages of Incident Response
The Six Stages of Incident Response The Six Stages of Incident Response
The Six Stages of Incident Response Darren Pauli
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Security patterns and model driven architecture
Security patterns and model driven architectureSecurity patterns and model driven architecture
Security patterns and model driven architecturebdemchak
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentesjohnfer1234
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Nist cybersecurity framework isc2 quantico
Nist cybersecurity framework  isc2 quanticoNist cybersecurity framework  isc2 quantico
Nist cybersecurity framework isc2 quanticoTuan Phan
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
SOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterSOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterMichael Nickle
 
Plan of Action and Milestones (POA&M)
Plan of Action and Milestones (POA&M)Plan of Action and Milestones (POA&M)
Plan of Action and Milestones (POA&M)GovCloud Network
 

Was ist angesagt? (20)

The Six Stages of Incident Response
The Six Stages of Incident Response The Six Stages of Incident Response
The Six Stages of Incident Response
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Security patterns and model driven architecture
Security patterns and model driven architectureSecurity patterns and model driven architecture
Security patterns and model driven architecture
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentes
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Nist cybersecurity framework isc2 quantico
Nist cybersecurity framework  isc2 quanticoNist cybersecurity framework  isc2 quantico
Nist cybersecurity framework isc2 quantico
 
iso 27005
iso 27005iso 27005
iso 27005
 
SOC and SIEM.pptx
SOC and SIEM.pptxSOC and SIEM.pptx
SOC and SIEM.pptx
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Matriz de riesgos formato (Auditoria informática)
Matriz de riesgos formato (Auditoria informática)Matriz de riesgos formato (Auditoria informática)
Matriz de riesgos formato (Auditoria informática)
 
Information security
Information securityInformation security
Information security
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
SOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations CenterSOC presentation- Building a Security Operations Center
SOC presentation- Building a Security Operations Center
 
Plan of Action and Milestones (POA&M)
Plan of Action and Milestones (POA&M)Plan of Action and Milestones (POA&M)
Plan of Action and Milestones (POA&M)
 

Andere mochten auch

Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Carlos A. Horna Vallejos
 
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...FAO
 
Como hacer el paper
Como hacer el paperComo hacer el paper
Como hacer el paperninguno
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Day 1 Enisa Setting Up A Csirt
Day 1   Enisa   Setting Up A CsirtDay 1   Enisa   Setting Up A Csirt
Day 1 Enisa Setting Up A Csirtvngundi
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Desarrollo de escenarios
Desarrollo de escenariosDesarrollo de escenarios
Desarrollo de escenariosgjaco051
 
Proyecto tic huertas orgánicas escolares
Proyecto tic  huertas orgánicas escolares Proyecto tic  huertas orgánicas escolares
Proyecto tic huertas orgánicas escolares karislibertad
 
Formato Paper
Formato PaperFormato Paper
Formato Paperbabydiana
 

Andere mochten auch (20)

Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
"¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?""¿Qué es en realidad un hacker?"
"¿Qué es en realidad un hacker?"
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
Costa Rica - Programa de Alimentación y Nutrición del Escolar y el Adolescent...
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Como hacer el paper
Como hacer el paperComo hacer el paper
Como hacer el paper
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Notificación y gestión de incidentes de seguridad en el sistema del Observato...
Notificación y gestión de incidentes de seguridad en el sistema del Observato...Notificación y gestión de incidentes de seguridad en el sistema del Observato...
Notificación y gestión de incidentes de seguridad en el sistema del Observato...
 
Day 1 Enisa Setting Up A Csirt
Day 1   Enisa   Setting Up A CsirtDay 1   Enisa   Setting Up A Csirt
Day 1 Enisa Setting Up A Csirt
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Desarrollo de escenarios
Desarrollo de escenariosDesarrollo de escenarios
Desarrollo de escenarios
 
Proyecto tic huertas orgánicas escolares
Proyecto tic  huertas orgánicas escolares Proyecto tic  huertas orgánicas escolares
Proyecto tic huertas orgánicas escolares
 
Metodo de Escenarios
Metodo de EscenariosMetodo de Escenarios
Metodo de Escenarios
 
Formato Paper
Formato PaperFormato Paper
Formato Paper
 

Ähnlich wie CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
GTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfGTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfDennis Reyes
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activitiesGuido Romo
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)ninguna
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoWiktor Nykiel ✔
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataquesbogotasur
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Santiago Cavanna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 

Ähnlich wie CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática (20)

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Tema 124.-seguridad-en-redes
Tema 124.-seguridad-en-redesTema 124.-seguridad-en-redes
Tema 124.-seguridad-en-redes
 
GTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfGTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdf
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 

Mehr von Reuniones Networking TIC

Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redReuniones Networking TIC
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?Reuniones Networking TIC
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaReuniones Networking TIC
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMReuniones Networking TIC
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempReuniones Networking TIC
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetReuniones Networking TIC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Reuniones Networking TIC
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Reuniones Networking TIC
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaReuniones Networking TIC
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicReuniones Networking TIC
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?Reuniones Networking TIC
 

Mehr von Reuniones Networking TIC (20)

Competencias Básicas en Internet
Competencias Básicas en InternetCompetencias Básicas en Internet
Competencias Básicas en Internet
 
Web 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la redWeb 2.0 Herramientas para el posicionamiento de su producto en la red
Web 2.0 Herramientas para el posicionamiento de su producto en la red
 
¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?¿Fortalecimiento de Organizaciones a Través de las TIC?
¿Fortalecimiento de Organizaciones a Través de las TIC?
 
Monedas de Redes
Monedas de RedesMonedas de Redes
Monedas de Redes
 
Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en Tic
 
Plaquette Worldwide e-doceo
Plaquette Worldwide e-doceoPlaquette Worldwide e-doceo
Plaquette Worldwide e-doceo
 
Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.
 
E-learning software & concept
E-learning software & conceptE-learning software & concept
E-learning software & concept
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?
 

Kürzlich hochgeladen

#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 

Kürzlich hochgeladen (20)

#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática

  • 1. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com [email_address] www.samuraiblanco.org [email_address]
  • 2. “ … La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación….” CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 3. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 4. Equipo de Respuesta a incidentes de seguridad informática (Computer Security Incident Response Team). Término acuñado a finales de los 90’s . CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 5. CERT o CERT/CC Equipo de respuesta a emergencias informáticas / Centro de Coordinación (Computer Emergency Response Team). Término registrado en EE.UU. IRT Equipo de respuesta a incidentes (Incident Response Team) CIRT Equipo de respuesta a incidentes informáticos (Computer Incident Response Team) SERT Equipo de respuesta a emergencias de seguridad (Security Emergency Response Team) CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 6.
  • 7. Es importante saber cual va a ser el entorno de actuación y cuales van a ser sus usuarios. Es por esto que se distinguen los siguientes sectores: CSIRT del sector académico: prestan servicios a centros académicos y educativos, como universidades o centros de investigación, y a sus campus virtuales. Grupo de clientes atendido: personal y los estudiantes de esos centros. TIPOS DE CSIRTs CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 8. CSIRT comercial: prestan servicios comerciales a sus clientes. En el caso de un proveedor de servicios de Internet, el CSIRT presta principalmente servicios relacionados con el abuso a los clientes finales (conexión por marcación telefónica, ADSL) y servicios de CSIRT a sus clientes profesionales. Grupo de clientes atendido: Por lo general prestan sus servicios a un grupo de clientes que paga por ello. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 9. CSIRT del sector CIP/CIIP: se centran principalmente en la protección de la información vital (CIP) y de la información y las infraestructuras vitales (CIIP). Por lo general, estos CSIRT especializados colaboran estrechamente con un departamento público de protección de la información y las infraestructuras vitales. Estos CSIRT abarcan todos los sectores vitales de las TI del país y protegen a los ciudadanos. Grupo de clientes atendido: Sector público; empresas de TI de importancia fundamental; ciudadanos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 10. CSIRT del sector público: prestan servicios a agencias públicas y, en algunos países, a los ciudadanos. Grupo de clientes atendido: Las administraciones y sus agencias. En algunos países también prestan servicios de alerta a los ciudadanos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 11. CSIRT interno: únicamente prestan servicios a la organización a la que pertenecen, lo que describe más su funcionamiento que su pertenencia a un sector. Por regla general, estos CSIRT no mantienen sitios web públicos. Grupo de clientes atendido: Personal y departamento de TI de la organización a la que pertenece el CSIRT. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 12. CSIRT del sector militar: prestan servicios a organizaciones militares con responsabilidades en infraestructuras de TI necesarias con fines de defensa. Grupo de clientes atendido: Personal de instituciones militares y de entidades estrechamente relacionadas con éstas. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 13. CSIRT del sector de la pequeña y mediana empresa (PYME): organizado por sí mismo que presta servicios a las empresas del ramo o a un grupo de usuarios similar. Grupo de clientes atendido: pueden ser las PYME y su personal, o grupos de interés especial. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 14. CSIRT de soporte: se centran en productos específicos. Suelen tener por objetivo desarrollar y facilitar soluciones para eliminar vulnerabilidades y mitigar posibles efectos Negativos. Grupo de clientes atendido: Propietarios de productos. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 15. CSIRT NACIONAL Un CSIRT nacional se considera un punto de contacto de seguridad de un país. En algunos casos, el CSIRT del sector público también actúa como punto de contacto nacional. Grupo de clientes atendido: Este tipo de CSIRT no suele tener un grupo de clientes directo, pues se limita a desempeñar un papel de intermediario para todo el país. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 16. Desde otra perspectiva también puede servir como el “equipo de respuesta de último recurso”: “ si es necesario informar un incidente de ciberseguridad y no es claro dónde reportarlo, el informe se puede presentar ante este CSIRT, que lo remitirá al equipo de respuesta adecuado para su manejo o suministrará algún nivel mínimo de apoyo.” .. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 17. Fuente: TB-Security Qué se protege? CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 18. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 19. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 20. Fuente: TB-Security CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 21. Ciclo de vida de la gestión de incidentes Fuente: CERT/CC www.cert.org CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 22. Servicios Reactivos Servicios Proactivos Calidad de los Servicios de Gestión de la Seguridad * Servicio de Alertas * Gestión de Incidentes * Análisis de incidentes * Respuesta a incidentes en sitio * Soporte de respuesta a incidentes * Coordinación de respuesta a incidentes * Gestión de vulnerabilidades * Análisis de vulnerabilidades * Respuesta a vulnerabilidades * Coordinación de respuesta a vulnerabilidades * Gestión de herramientas * Análisis de herramientas * Respuesta con herramientas * Coord. de rta. con herramientas * Comunicados * Vigilancia tecnológica * Auditorias de seguridad o evaluaciones * Configuración y mantenim. de seguridad, herramientas y aplicaciones e infraestructura * Desarrollo de herramientas de seguridad * Servicios de detección de intrusos * Difusión de información relacionada con la seguridad * Análisis de riesgos * Continuidad de negocio y plan de recuperación de desastres * Consultoría de seguridad * Sensibilización en seguridad * Educación / Entrenamiento * Evaluación de productos o certificación CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 23. Un CSIRT típico define las funciones siguientes en el equipo General Director general Personal Director de la oficina Contable Asesor de comunicaciones Asesor jurídico Equipo técnico operativo Jefe del equipo técnico Técnicos del CSIRT, encargados de la prestación de servicios Investigadores Consultores externos Contratados cuando se necesitan CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 24.
  • 25.
  • 26.
  • 27. SOFTWARE DE ENCRIPTACIÓN DE CORREOS ELECTRÓNICOS Y MENSAJES  GNUPG http://www.gnupg.org/ (Gratuito) Permite encriptar y firmar los datos y comunicaciones.  PGP http://www.pgp.com/ (Comercial) Se pueden encontrar más consejos en la Clearinghouse of Incident Handling Tools (CHIHT) - http://chiht.dfn-cert.de/ CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 28.
  • 29.
  • 30. CSIRT alrededor del mundo Fuente: CERT/CC CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 31. PARA TENER EN CUENTA Firts - www.first.org ALGUNOS CERTS www.ccn-cert.cni.es www.arcert.gov.ar www.csirt-antel.com.uy www.us-cert.gov CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org
  • 32. CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Leonardo Huertas Calle – SamuraiBlanco www.sncol.com www.samuraiblanco.org