Lia180111038 U2 Aa1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO

LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA

ESTUDIANTE: LUIS FERNANDO GONZALEZ HUERTA

MATRÍCULA: LIA180111038

ASESOR (A): Jesús Maldonado Villegas

UNIDAD DE APRENDIZAJE:

2.1 Delitos informáticos

2.2 Protección de datos personales

ACTIVIDAD DE APRENDIZAJE:

2.1 resumen.

FECHA DE ENTREGA

1 DE OCTUBRE DE 2021
Contenido
INTRODUCCIÓN.....................................................................................................................................2

DESARROLLO DE LA ACTIVIDAD.....................................................................................................3

CONCLUSIONES.....................................................................................................................................4

FUENTES CONSULTADAS....................................................................................................................5

La tecnología a favor de tu formación académica .


INTRODUCCIÓN

Los centros de respuesta ante emergencias o incidentes informáticos, los llamados CERT o
CSIRT, cada día están más presentes ya que organismos, instituciones, infraestructuras críticas,
sistemas industriales y empresas de todos los tamaños se ven cada día más amenazadas antes la
ingente cantidad de incidentes de seguridad y ciberataques que se producen en todo el mundo y
por ello su implantación es necesaria.

Se trata de centros nacidos en los últimos tiempos. La historia de los CERT se remonta a muchos
años atrás y es algo que conviene recordar.

Estos sistemas tecnológicos están presentes en lo que hacemos todos los días, y hace
indispensable que las organizaciones, en los estados, naciones, en las corporaciones
de distintos tamaños, multinacionales, etc. Tengan la necesidad de crear una unidad
de este tipo o contratar algún centro especializado que permita responder a esos
incidentes o bien haya en todo un país la coordinación de esos equipos de respuesta a
incidentes informáticos, que puedan proteger activos (información) que tengan una
relevancia nacional.

Entonces van a ser casi treinta años ya del surgimiento a partir de ese incidente
(ataque) en los equipos informáticos. Muchos equipos de respuesta han tenido su
origen en incidentes que han ocurrido en estas áreas de informática.

La tecnología a favor de tu formación académica .


DESARROLLO DE LA ACTIVIDAD

Pese a haberse originado como un proyecto militar, internet no nació segura. De hecho,
están por cumplirse tres décadas de la aparición del gusano Morris (Morris worm), el primer
malware de la historia que, en 1988, infectó casi 10% de las 66,000 computadoras que en
aquel entonces conformaban la red de redes; como respuesta a este primer gusano, surgió
también en ese mismo año el primer Equipo de Respuesta ante Emergencias Informáticas
(CERT, por su sigla en inglés) como parte de la Agencia de Proyectos de Investigación
Avanzada de Defensa (DARPA) de Estados Unidos.

Existe cierta confusión en el uso de las siglas que dan nombre a los equipos de respuesta
ante emergencias de seguridad informática, en el mundo sólo existen dos CERT como tal:
uno es el CERT/CC (CERT Coordination Center), que forma parte del Instituto de Ingeniería
en Software de la Universidad de Carnegie Mellon, en Pennsylvania, Estados Unidos, y el
otro es el US-CERT, el equipo de respuesta del Departamento de Seguridad Nacional
estadounidense.

En todos los demás países del mundo, los equipos de ciberseguridad se les denomina
Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT, por su sigla en
inglés), los cuales al obtener la certificación que ofrece la Universidad de Carnegie Mellon
pueden incluir en su nombre la sigla CERT. Además, es necesario distinguir entre los CSIRT
que pertenecen a instituciones públicas, como es el caso del CERT - UNAM, y aquellos que
forman parte de la oferta de empresas privadas, como puede ser el CERT - IQSec.

IQSec es una empresa de ciberseguridad, cuya oferta de servicios incluye a uno de los 11
CSIRT que hay en México y que están certificados por la Universidad de Carnegie Mellon.

Acaba de cumplir 10 años en el mercado mexicano de la ciberseguridad y de acuerdo con su


director de Investigación, Noe Espinosa, las personas, los procesos y las tecnologías son los
tres elementos fundamentales que integran uno de estos equipos de ciberseguridad.

La tecnología a favor de tu formación académica .


¿Cómo funciona un CSIRT?

Todos los CSIRT trabajan de manera diferente dependiendo del cliente o de las entidades a
las que brindan protección. No obstante, en términos generales, la mayoría de estas
agrupaciones cuentan con un equipo de ataque (equipo rojo), el cual se encarga de estudiar
el comportamiento de los cibercriminales y los principales vectores de ataque, y uno de
defensa (equipo azul), cuyo objetivo es analizar el tráfico de las redes para estar alertas ante
la presencia de una eventualidad informática.

Otra particularidad que comparten buena parte de los CSIRT no sólo mexicanos sino de todo
el mundo es la existencia de una conexión entre el equipo de respuesta ante incidentes de
seguridad informática y las entidades a las que estos protegen. Dicha conexión se establece
a través de un esquema de Gestión de Información y Eventos de Seguridad (SIEM, por su
sigla en inglés), una tecnología a partir de la cual se realiza el análisis en tiempo real de los
incidentes de ciberseguridad que presentan tanto el hardware como el software de los
dispositivos que integran la red.

En el caso del CSIRT de IQSec, el proceso de respuesta ante incidentes de ciberseguridad


está compuesto por cuatro etapas:

 Preparación ante el incidente: en esta etapa se consulta a las empresas o


instituciones públicas que hayan sido víctimas de un ataque cibernético para que
brinden un recuento pormenorizado del evento por el cual resultaron afectadas.
 Detección y análisis: se colecta toda la evidencia que se haya generado a partir del
ataque y se procede a realizar un análisis de la misma con el fin de determinar los
vectores a través de los cuales se llevó a cabo la intrusión.
 Contención, erradicación y recuperación: se contiene el alcance del ataque cibernético
para mitigar el impacto que pueda tener, se erradica el vector que ocasionó el ataque
y se procede a recuperar la información y los sistemas vulnerados.
 Post Incidente: se hace una evaluación de las lecciones aprendidas a partir de la
vulneración cibernética y se implementan las defensas necesarias para impedir que el
ataque vuelva a ocurrir.
Como mencionó, uno de los elementos fundamentales del CERT - IQSec para brindar una
respuesta efectiva ante un ataque informático son las personas, por esta razón el equipo de

La tecnología a favor de tu formación académica .


respuesta ante incidentes de seguridad informática de los que integran esta red de
ciberseguridad está conformado por los siguientes elementos:

 Cybersecurity Manager: es el coordinador del equipo de trabajo, su labor es mantener


informadas a todas las partes interesadas además de buscar mejoras en los procesos
de análisis y respuesta.
 Sentinel: Es la primera línea efectiva de defensa. Se encarga de detectar, priorizar y
documentar los eventos de seguridad para desechar falsos positivos, es decir falsas
alarmas. También investiga comportamientos anómalos en las actividades del usuario,
la red o las aplicaciones.
 Incident Handler: Es la segunda línea defensiva. Su labor es brindar apoyo a los
Sentinel en la investigación y mitigación de los incidentes. También se encarga de
preparar a la organización para enfrentar futuros incidentes, lo que permite reducir el
impacto que podrían generar estos.
 Threat Hunter: es el encargado de investigar de manera constante las redes o
dispositivos para identificar amenazas y determinar sus procesos de intrusión.
También es el encargado de realizar la ingeniería inversa del malware o códigos
maliciosos.
 Intelligence Content Developer: Diseña las métricas y el tablero de control de
seguridad de acuerdo con el incidente al cual se esté respondiendo. También se
encarga de generar los reportes de inteligencia en seguridad.
 Forensics Specialist: Recolecta y analiza las evidencias que permiten identificar y
reconstruir un ataque cibernético.
 Cyberdefender: es el encargado de diseñar las fuentes de eventos y flujos de
seguridad necesarios para generar las reglas de inteligencia.
Ésta es una lista de los CSIRT certificados por la Universidad de Carnegie Mellon que
ofrecen sus servicios en México:

CSIRT públicos:

I. CSIRT de la Universidad Nacional Autónoma de México (CERT UNAM)


II. CSIRT de la Policía Federal (CERT MX)
III. CSIRT de la Universidad Autónoma de Chihuahua (CERT UACH)
IV. CSIRT del Centro de Investigación e Innovación en Tecnologías de la Información y
Comunicación ( CERT Infotec)
CERTS privados:

La tecnología a favor de tu formación académica .


I. CSIRT de IQSec (IQSec CERT)
II. CSIRT de Total Sec (CERTDSI Totalsec)
III. CSIRT de Netrix (CERT Ntx)
IV. CSIRT de Global CyberSec (GCS CERT)
V. CSIRT de Mnemo (Mnemo CERT)
VI. CSIRT de Scitum (Scitum CERT)
VII. CSIRT de TIC Defense (TIC CERT)

La tecnología a favor de tu formación académica .


CONCLUSIONES

En nuestro país tenemos cert mx siendo un centro de respuesta que es apoyado por el
ministerio publico tratando de investigar todo los incidentes cibernéticos, y siguiendo las
certificaciones y con apoyo de instituciones privadas dan el funcionamiento a esta actividad,
donde veo que tienen las herramientas necesarias par desarrollar el seguimiento a estos
delitos, con base a la información obtenida se tiene el conocimiento de que los cert están en
todo el mundo haciendo la labor de investigación, ahora la duda que me surge es si no
estarán cayendo en espionaje, si realmente nuestra información esta segura, he escuchado
caso donde la información de los ciudadanos se ha puesto en riesgo.

La tecnología a favor de tu formación académica .


FUENTES CONSULTADAS

 Fernández, L. A. (2010). La Gestión del Riesgo Operacional-De la teoría a su aplicación.


Mexico: Limusa - Noriega Editores.
 Aguilera, P. (2011). Redes seguras (Seguridad informática). Madrid, España: Editex.
 GUÍA DE SEGURIDAD(CCN-STIC-810). GUÍA DE CREACIÓN DE UN CERT /
CSIRT. Centro Criptológico Nacional, 2011
 CERT Carnegie Mellon University. (2012). CERT Carnegie Mellon University. Recuperado el
12 de Agosto de 2014, de CERT Carnegie Mellon University:
http://www.cert.org/contact/sensitive-information.cfm?
 https://www.gob.mx/gncertmx?tab=%C2%BFQu%C3%A9%20es%20CERT-MX?

La tecnología a favor de tu formación académica .

También podría gustarte