Want to create interactive content? It’s easy in Genially!
Función DETECT del CSF: Identificación Proactiva de Amenazas
Jose Manuel Gomez
Created on June 30, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Función DETECT del CSF: Identificación Proactiva de Amenazas
Empezar
Función DETECT del CSF: Identificación Proactiva de Amenazas
Descubre cómo implementar estrategias efectivas de detección de amenazas siguiendo las mejores prácticas del NIST Cybersecurity Framework
Introducción a la Función "Detect" del CSF
Objetivo: Identificar rápidamente actividades anómalas y potenciales incidentes de ciberseguridad. Rol en el marco CSF: Es el "sensor" del sistema. Sin detección, no puede haber respuesta ni recuperación.
Componentes principales: DE.AE: Anomalías y Eventos DE.CM: Monitoreo Continuo de Seguridad DE.DP: Procesos de Detección
Subcategorías de la Función Detect
DE.AE – Anomalías y Eventos Definición: Capacidad para detectar comportamientos fuera de lo normal. Características: Establecer un baseline (línea base) del comportamiento normal. Uso de SIEM (Security Information and Event Management). Ejemplo: En una empresa bancaria de EE.UU., un usuario intenta acceder a la base de datos de clientes a las 3:00 a.m. desde una ubicación no registrada → El sistema genera una alerta.
Subcategorías de la Función Detect
✅ Ejemplos en la industriaFinanzas (Banca en Nueva York): Detección de múltiples intentos de inicio de sesión fallidos desde una IP extranjera → alerta automática. Salud (Clínica en Houston): Un médico accede a 200 expedientes médicos en 10 minutos → actividad sospechosa. Retail (Amazon): Algoritmos detectan compras inusuales con tarjetas robadas → bloqueo automático de la transacción.
Vídeo
Anomalía y eventos
DE.CM - Monitoreo Continuo de Seguridad
DE.CM - Monitoreo Continuo de Seguridad
Definición: Vigilancia constante de la infraestructura, redes, usuarios y aplicaciones. Características: Logs centralizados. Sensores en red y endpoint. Supervisión de acceso privilegiado. Ejemplo: En un hospital de Miami, el sistema detecta que una impresora está enviando tráfico inusual a una dirección IP en Europa.
DE.CM - Monitoreo Continuo de Seguridad
✅ Ejemplos en la industria Energía (Planta eléctrica en Texas): Sensores SCADA detectan comunicación inusual entre controladores industriales → posible ataque. Tecnología (Microsoft, Seattle): Monitoreo de actividad en la nube detecta cargas masivas de datos sospechosas → alerta al SOC. Transporte (Aeropuerto de Miami): Sistema de monitoreo identifica un dispositivo desconocido conectado a la red Wi-Fi corporativa.
DE.DP - Procesos de Detección Estructurados
01
02
Identificación Inicial
Análisis y Clasificación
Evaluación de la gravedad del evento, clasificación según tipo de amenaza y determinación del alcance potencial
Detección automática o manual de eventos sospechosos mediante herramientas de monitoreo y análisis de logs
04
03
Documentación y Seguimiento
Escalado y Notificación
Registro detallado del incidente, acciones tomadas y lecciones aprendidas para mejorar futuros procesos
Comunicación a equipos relevantes según procedimientos establecidos y activación de protocolos de respuesta apropiados
DE.DP - Procesos de Detección Estructurados
Definición: Protocolos formales para gestionar alertas y convertirlas en acciones. Características: Manuales de procedimientos. Clasificación de incidentes por criticidad. Coordinación con equipos de respuesta a incidentes (IR). Ejemplo: Una universidad activa un protocolo al detectar malware en un servidor académico: Aislar el sistema afectado. Analizar logs. Notificar a los responsables.
DE.DP - Procesos de Detección Estructurados
✅ Ejemplos en la industria Educación (Universidad de California, Berkeley): Procedimiento estandarizado para alertas de phishing → estudiantes reciben notificación inmediata y TI bloquea dominios sospechosos. Salud (Hospital en Chicago): Procedimientos formales para activar respuesta al detectar malware en equipos médicos. Retail (Walmart, Arkansas): Manuales de detección de fraude en sistemas de punto de venta, con niveles de severidad.
Vídeo
Respuesta ante incidencia de seguridad
Planes de Respuesta a Incidentes
Planes de Respuesta a Incidentes
Planes de respuesta a incidentes (IRP):
Mitigación:
Mejora continua:
Documentos que guían al equipo cuando se detecta un ataque.
Acciones inmediatas para contener el incidente y evitar su expansión.
Cada incidente alimenta la actualización de procesos, entrenamiento y controles de seguridad.
Planes de Respuesta a Incidentes
Una empresa de seguros en Florida incluye en su plan de respuesta: Activación de un Incident Response Team. Contacto inmediato con el CISA (Cybersecurity & Infrastructure Security Agency). Revisión y actualización de copias de seguridad tras cada ataque.
Caso : Ransomware en una empresa de Miami
Escenario: Empresa de logística en Miami. Todos los servidores cifrados, se exige pago en criptomonedas.
🔑 Pasos inmediatos Contención: Aislar los sistemas afectados. Notificación interna: Alertar a todo el personal y suspender accesos. Investigación técnica: Analizar logs para identificar el vector de ataque. Comunicación: Interna → empleados reciben directrices claras. Externa → informar a clientes, proveedores y autoridades (FBI, CISA). Recuperación: Restaurar datos desde respaldos seguros. Mejora: Implementar autenticación multifactor y segmentación de redes.
Preguntas de Aplicación de casos
Preguntas de Aplicación de casos
Preguntas de Aplicación de casos
Preguntas de Aplicación de casos
Preguntas de Aplicación de casos