Want to create interactive content? It’s easy in Genially!

Get started free

Función DETECT del CSF: Identificación Proactiva de Amenazas

Jose Manuel Gomez

Created on June 30, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Education Timeline

Images Timeline Mobile

Sport Vibrant Timeline

Decades Infographic

Comparative Timeline

Square Timeline Diagram

Timeline Diagram

Transcript

Función DETECT del CSF: Identificación Proactiva de Amenazas

Empezar

Función DETECT del CSF: Identificación Proactiva de Amenazas

Descubre cómo implementar estrategias efectivas de detección de amenazas siguiendo las mejores prácticas del NIST Cybersecurity Framework

Introducción a la Función "Detect" del CSF

Objetivo: Identificar rápidamente actividades anómalas y potenciales incidentes de ciberseguridad. Rol en el marco CSF: Es el "sensor" del sistema. Sin detección, no puede haber respuesta ni recuperación.

Componentes principales: DE.AE: Anomalías y Eventos DE.CM: Monitoreo Continuo de Seguridad DE.DP: Procesos de Detección

Subcategorías de la Función Detect

DE.AE – Anomalías y Eventos Definición: Capacidad para detectar comportamientos fuera de lo normal. Características: Establecer un baseline (línea base) del comportamiento normal. Uso de SIEM (Security Information and Event Management). Ejemplo: En una empresa bancaria de EE.UU., un usuario intenta acceder a la base de datos de clientes a las 3:00 a.m. desde una ubicación no registrada → El sistema genera una alerta.

Subcategorías de la Función Detect

✅ Ejemplos en la industriaFinanzas (Banca en Nueva York): Detección de múltiples intentos de inicio de sesión fallidos desde una IP extranjera → alerta automática. Salud (Clínica en Houston): Un médico accede a 200 expedientes médicos en 10 minutos → actividad sospechosa. Retail (Amazon): Algoritmos detectan compras inusuales con tarjetas robadas → bloqueo automático de la transacción.

Vídeo

Anomalía y eventos

DE.CM - Monitoreo Continuo de Seguridad

DE.CM - Monitoreo Continuo de Seguridad

Definición: Vigilancia constante de la infraestructura, redes, usuarios y aplicaciones. Características: Logs centralizados. Sensores en red y endpoint. Supervisión de acceso privilegiado. Ejemplo: En un hospital de Miami, el sistema detecta que una impresora está enviando tráfico inusual a una dirección IP en Europa.

DE.CM - Monitoreo Continuo de Seguridad

✅ Ejemplos en la industria Energía (Planta eléctrica en Texas): Sensores SCADA detectan comunicación inusual entre controladores industriales → posible ataque. Tecnología (Microsoft, Seattle): Monitoreo de actividad en la nube detecta cargas masivas de datos sospechosas → alerta al SOC. Transporte (Aeropuerto de Miami): Sistema de monitoreo identifica un dispositivo desconocido conectado a la red Wi-Fi corporativa.

DE.DP - Procesos de Detección Estructurados

01

02

Identificación Inicial
Análisis y Clasificación

Evaluación de la gravedad del evento, clasificación según tipo de amenaza y determinación del alcance potencial

Detección automática o manual de eventos sospechosos mediante herramientas de monitoreo y análisis de logs

04

03

Documentación y Seguimiento
Escalado y Notificación

Registro detallado del incidente, acciones tomadas y lecciones aprendidas para mejorar futuros procesos

Comunicación a equipos relevantes según procedimientos establecidos y activación de protocolos de respuesta apropiados

DE.DP - Procesos de Detección Estructurados

Definición: Protocolos formales para gestionar alertas y convertirlas en acciones. Características: Manuales de procedimientos. Clasificación de incidentes por criticidad. Coordinación con equipos de respuesta a incidentes (IR). Ejemplo: Una universidad activa un protocolo al detectar malware en un servidor académico: Aislar el sistema afectado. Analizar logs. Notificar a los responsables.

DE.DP - Procesos de Detección Estructurados

✅ Ejemplos en la industria Educación (Universidad de California, Berkeley): Procedimiento estandarizado para alertas de phishing → estudiantes reciben notificación inmediata y TI bloquea dominios sospechosos. Salud (Hospital en Chicago): Procedimientos formales para activar respuesta al detectar malware en equipos médicos. Retail (Walmart, Arkansas): Manuales de detección de fraude en sistemas de punto de venta, con niveles de severidad.

Vídeo

Respuesta ante incidencia de seguridad

Planes de Respuesta a Incidentes

Planes de Respuesta a Incidentes

Planes de respuesta a incidentes (IRP):

Mitigación:

Mejora continua:

Documentos que guían al equipo cuando se detecta un ataque.

Acciones inmediatas para contener el incidente y evitar su expansión.

Cada incidente alimenta la actualización de procesos, entrenamiento y controles de seguridad.

Planes de Respuesta a Incidentes

Una empresa de seguros en Florida incluye en su plan de respuesta: Activación de un Incident Response Team. Contacto inmediato con el CISA (Cybersecurity & Infrastructure Security Agency). Revisión y actualización de copias de seguridad tras cada ataque.

Caso : Ransomware en una empresa de Miami

Escenario: Empresa de logística en Miami. Todos los servidores cifrados, se exige pago en criptomonedas.

🔑 Pasos inmediatos Contención: Aislar los sistemas afectados. Notificación interna: Alertar a todo el personal y suspender accesos. Investigación técnica: Analizar logs para identificar el vector de ataque. Comunicación: Interna → empleados reciben directrices claras. Externa → informar a clientes, proveedores y autoridades (FBI, CISA). Recuperación: Restaurar datos desde respaldos seguros. Mejora: Implementar autenticación multifactor y segmentación de redes.

Preguntas de Aplicación de casos

Preguntas de Aplicación de casos

Preguntas de Aplicación de casos

Preguntas de Aplicación de casos

Preguntas de Aplicación de casos