Ingenieria de Software - Ciberseguridad
Ingenieria de Software - Ciberseguridad
Ingenieria de Software - Ciberseguridad
Seguridad Operativa.
Ejemplos de ciberataques.
Phishing
Spear phishing
Whaling
Descargas automáticas
Troyano
Inyección sql
Preparación y
prevención
ió n
Dete
perac
cci
ón
Recu
Re is
sp li s
ue á
sta An
PREPARACIÓN Y PREVENCIÓN
Fase de preparación que tiene objetivo estar listos antes de que ocurra un
incidente. Permite a las organizaciones Recuperar los sistemas e infraestructuras
más rápidamente minimizando el impacto:
● Alertas preventivas, boletines informativos, noticias, etc.
● Ejercicios y entrenamiento
● Concientización
DETECCIÓN
En esta etapa enfocada detector oportuna de incidentes entendiendo la tipología,
magnitud y alcance. Es crucial recopilar toda la información posible de las
amenazas, así como comunicar e interactuar con otras unidades operativas para
ofrecer una comunicación efectiva.
● Identificación y rastreo de eventos
● Flujos de gestión de incidentes
● Base de conocimiento del CERT
ANÁLISIS
Esta fase se enfoca en la identificación de los activos involucrados, origen del
ataque, motivación, modo de operación y toda la información complementaria que
sea de utilidad para el tratamiento. El resultado del análisis será la clasificación y
priorización. Las actividades involucradas serán:
● Correlación de eventos
● Análisis de ciberamenazas
● Análisis de impacto y triage
RESPUESTA
Está fase es crucial para reducir el impacto y contener la expansión del incidente,
mediante un conjunto de acciones coordinadas para resolver el incidente en el
menor tiempo posible. Las acciones de respuesta, el margen de tiempo y las
responsabilidades, serán diferentes según el nivel de clasificación del incidente.
● Coordinación para respuesta a incidentes
● Actividades de respuesta para incidentes
● Monitoreo de la respuesta a incidente
RECUPERACIÓN
Está fase tiene el objetivo de recuperar completamente las operaciones de la
organización, a la vez que se analizan las vulnerabilidades y amenazas para
prevenir que el incidente vuelva a presentarse.
● Coordinación para recuperar de operaciones
● Monitoreo a actividades de recuperación
● Lecciones aprendidas
Nuevos escenarios y desafíos de la ciberseguridad
Escenarios que se procuraron en 2020
En 2019, la mitad de todas las organizaciones sufrieron una infección de malware
en dispositivos móviles y end point propiedad de la compañía según el informe de
Kaspersky’s IT Security Economics en 2019. Pero también sufrieron ataques de
malware la mitad de los dispositivos propiedad de los empleados. Así las cosas, si
consideramos que los empleados no aplican rutinas de protección y
ciberseguridad de la información en sus móviles, este vector será más apetecido
por los ciberdelincuentes para invadir el perímetro de la información corporativa.
BYOD (Bring Your Own Device)
Una de las grandes transformaciones que nos deja la conectividad casi universal,
es que, en los entornos empresariales, los trabajadores operan desde sus propios
dispositivos. y ahora en día desde sus propios hogares.