Equipos de Respuesta ante Incidencias de Seguridad (I)ElevenPaths 26 octubre, 2015 El 2 de noviembre de 1988, aproximadamente el 10% de Internet se vió afectado por la aparición del primer ejemplar de un gusano informático que afectó la red por unas cuantas horas. Se denominó «Gusano Morris» gracias al apellido de su desarrollador (y creador), Robert Tappan Morris. Después de este incidente, en el que se vieron involucrados varios actores, el mundo se dió cuenta de la necesidad de interactuar coordinadamente y cooperar entre Administradores de Sistemas y Gestores de TI para enfrentarse a este tipo de casos. La DARPA (Defence Advanced Research Projects Agency, Agencia de Investigación de Proyectos Avanzados de Defensa), días después de este incidente informático, creó el primer CSIRT: el CERT/CC ubicado en la Universidad de Carnegie Mellon, en Pittsburgh (Pensilvania). Es así como se da inicio a la creación de este tipo de equipos alrededor de todo el mundo, tanto del sector privado como gubernamental. ¿Qué es un CSIRT? Equipo de Respuesta a incidentes de seguridad informática (Computer Security Incident Response Team). Término acuñado a finales de los 90. Algunas abreviaturas para el mismo tipo de equipos: CERT o CERT/CC: Equipo de respuesta a emergencias informáticas / Centro de Coordinación (Computer Emergency Response Team). Término registrado en EE.UU. • IRT: Equipo de respuesta a incidentes (Incident Response Team). SERT: Equipo de respuesta a emergencias de seguridad (Security Emergency Response Team). Beneficios en la implementación de un CSIRT Son muchos los beneficios que un CSIRT puede dar a una organización o a la comunidad que atiende. Sin embargo, uno de los principales es el de brindar un apoyo al afectado en la respuesta rápida para contener un incidente de seguridad informática y en ocasiones, también acompaña en el proceso de recuperación frente al efecto del ataque. Sin embargo, desde mi apreciación muy personal, es evidente que un CSIRT debe obligatoriamente enfocar un gran esfuerzo a tareas más proactivas y no tanto de carácter reactivo. Realizar una prospectiva de la inseguridad para trabajar posteriormente en un proceso de prevención y aseguramiento, permitirá a las organizaciones reducir ostensiblemente los efectos de ataques informáticos. Dependiendo de los servicios que el CSIRT preste (tema del que hablaremos en otra entrada), dependerán los beneficios ofrecidos a su comunidad u organización atendida. Veamos sin embargo, algunos de los beneficios más comunes: Intercambia experiencias en solución de incidentes para el crecimiento en seguridad de las organizaciones y/o comunidades atendidas. Cuenta con un equipo altamente capacitado en temas de seguridad cibernética el cual se encuentra en constante proceso de actualización con el objetivo de prestar a la comunidad atendida, servicios de seguridad con un alto grado de calidad. Genera y publica diverso material de formación y concienciación en aspectos de seguridad cibernética. Brinda apoyo a otras organizaciones y comunidades que lo requieran con el objeto de que estas desarrollen capacidades propias para el manejo de incidentes de seguridad cibernética. Sirve de apoyo y colaboración a cuerpos de investigación y seguridad nacionales con el objeto de combatir el ciberdelito. Equipos de Respuesta ante Incidencias de Seguridad (II) Leonardo Huertas leonardo.huertas@11paths.com Todo lo que vimos en Security Innovation Day 2015 (II): tu móvil, tu identificador únicoTodo lo que vimos en Security Innovation Day 2015 (III): Decisiones de seguridad para salvar tu negocio
Telefónica Tech Boletín semanal de ciberseguridad, 25 de junio — 1 de julio Kaspersky investiga ataques a sistemas de control industrial Investigadores de Kaspersky han investigado una campaña de ataques que se centraba en diversos países del continente asiático, y que estaba dirigida...
Aarón Jornet Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
Nacho Palou Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42 Lucía, experta tech, y Marina, estudiante de 42, comparten su experiencia e intercambian opiniones tras pasar por las Piscina del campus 42 de Telefónica
Telefónica Tech Boletín semanal de ciberseguridad, 18 — 24 de junio Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Cristina del Carmen Arroyo Siruela Día de la mujer ingeniera: construyendo nuevos caminos El término “ingeniero” proviene del latín, ingenium, en castellano ingenio. Desde hace mucho tiempo, se ha asociado el mundo de la ingeniería con el sexo masculino. Pero ¿es el...
Cristina del Carmen Arroyo Siruela Los ataques más comunes contra las contraseñas y cómo protegerte Una credencial de acceso es básicamente un nombre de usuario y una contraseña asociada a esa persona y a los permisos de accesos que tiene otorgados para una aplicación,...
totalmente esté de acuerdo con usted. es muy importante asegurarsesala electrónico de datos debida diligencia Responder
Excelente artículo, actualmente estoy estudiando todo lo relacionado con la Ciber Seguridad ya que quiero colocar mi propia empresa y prestar varios servicios. Responder