Você está na página 1de 24

UTN

Universidad técnica nacional


Sede del Pacífico
Curos: Seguridad de Redes

Integrantes:

Jerry Sancho Castro


Leonardo Gatgens Vásquez

Docente:
Rodolfo Artavia Guido
Diciembre, 2016
Tabla de contenido
Introducción .......................................................................................................................... 3
Centro de Operaciones de Seguridad (SOC) .................................................................... 3
Monitoreo Inteligente ........................................................................................................... 3
Desbordamiento de las capacidades ................................................................................. 4
Información dispersa ........................................................................................................... 4
Ataques más frecuentes y sofisticados ............................................................................ 4
Cumplimiento de normas y regulaciones ......................................................................... 5
Centros de Operaciones de Seguridad en contra del crimen cibernético .................... 5
Un SOC exitoso se basa en los fundamentos .................................................................. 6
Las 10 principales áreas que las organizaciones deben considerar para hacer de los
Centros de Operaciones de Seguridad un éxito .............................................................. 7
Soporte ejecutivo y del comité directivo ....................................................................... 8
Inversión ............................................................................................................................ 8
Estrategia ........................................................................................................................... 9
Gente .................................................................................................................................. 9
Procesos .......................................................................................................................... 10
Tecnología ....................................................................................................................... 12
Entorno ............................................................................................................................ 13
Análisis y reportes .......................................................................................................... 15
Espacio físico .................................................................................................................. 15
Mejora Continua .............................................................................................................. 16
Ventajas de implantar un Centro de Operaciones de Seguridad ................................. 17
EJEMPLOS .......................................................................................................................... 18
Symantec ......................................................................................................................... 18
CyttekGroup .................................................................................................................... 19
McAfee ............................................................................................................................. 20
Bibliografía .......................................................................................................................... 23
Conclusión .......................................................................................................................... 24
Introducción

Los sistemas son la base de toda empresa y hoy en día no se puede avanzar si no
se cuenta con un buen sistema que nos ayude a cumplir con los objetivos propias
de nuestra organización si en tecnología se refiere claro está.
Cuando hablamos de un sistema prácticamente se trata del manejo de la
información de manera digital lo cual es todo para la organización, y es lo que más
tiene que cuidarse o protegerse, ¿de quién?, bueno prácticamente de una gran
cantidad de personas que hay en el mundo entero buscando maneras para robar
esa información que tanto proteges en una empresa. Por lo cual se debe informar
todo el tiempo sobre las nuevas tecnologías de seguridad que existen, para
contrarrestar la gran cantidad de tecnologías que también existen pero para robar
la información.

Por medio de este documento se informará de una manera de proteger la vitalidad


de una organización como son los datos. Y una de estas maneras es los Centro
de Operaciones de Seguridad (SOC).

Centro de Operaciones de Seguridad (SOC)

Centro de Operaciones de Seguridad permite a las empresas detectar, analizar,


contener y remediar incidentes de seguridad que puedan impactar su negocio.

Monitoreo Inteligente

Las empresas se enfrentan a múltiples desafíos que hacen necesario el monitoreo


inteligente de diferentes componentes de sus sistemas de información, de lo
contrario se verán envueltos cada vez más en casos de pérdida de información,
afectación de las operaciones, daños reputacionales y multas de los entes
reguladores.
Desbordamiento de las capacidades

La complejidad de los programas de seguridad de la información de


organizaciones de todos los tamaños ha aumentado de forma considerable en los
últimos años y no se prevé un cambio de tendencia debido al incremento en la
cantidad y sofistificación de amenazas y la adopción de nuevas tecnologías
empresariales. Como resultado, las áreas de seguridad han experimentado un
desbordamiento de sus capacidades de prevención, detección y respuesta.

Información dispersa

Las organizaciones cuentan con gran cantidad de datos de seguridad


provenientes de sistemas, plataformas, aplicaciones y componentes de seguridad
que en la mayoría de los casos no se comunican entre si, haciendo casi imposible
tener una visión integral de la seguridad.

Ataques más frecuentes y sofisticados

De acuerdo con las estimaciones de diferentes analistas como Gartner y Forrester


las amenazas continuaran experimentando un aumento importante en los
próximos años. El panorama es aun más complejo pues las amenazas avanzadas
son hoy la norma y las tecnologías basadas en firmas son cada vez menos
efectivas frente a estas.
Cumplimiento de normas y regulaciones

La mayoría de los gobiernos, ya han creado o están en proceso de creación de


regulaciones que imponen condiciones mínimas de seguridad y calidad en el uso
de datos personales, con sanciones para las organizaciones que las incumplen.
Adicionalmente, regulaciones de industria como PCI-DSS y Circular 042, entre
otras, significan una creciente presión para los equipo de TI pues deben asegurar
su cumplimiento para mantener el desarrollo mismo del negocio.

Acerca de EY EY es líder global en servicios de aseguramiento, impuestos,


transacciones y asesoría. Las perspectivas y servicios de calidad que brindamos
ayudan a generar confianza y seguridad en los mercados de capital y en las
economías de todo el mundo. Desarrollamos líderes extraordinarios que se unen
para cumplir nuestras promesas a todas las partes interesadas. Al hacerlo,
jugamos un papel fundamental en construir un mejor entorno de negocios para
nuestra gente, clientes y comunidades

Centros de Operaciones de Seguridad en contra del crimen cibernético Las


10 mejores consideraciones para el éxito

Ya no es cuestión de “si sucediera”… es cuestión de ¿cuándo sucederá? Con el


entendimiento de que los ataques nunca pueden ser completamente prevenidos,
las compañías deberían reforzar sus capacidades de detección para poder
responder apropiadamente.
La percepción de la seguridad de la información está cambiando a un ritmo
vertiginoso La seguridad de la información está cambiando a un paso vertiginoso.
Los hackers son cada vez más implacables, haciendo que la respuesta a
incidentes de seguridad de la información sea progresivamente más compleja. De
acuerdo a Under cyber attack: la Encuesta Global de Seguridad de la Información
de EY del 2013, el 59 % de los encuestados ha visto un incremento en las
amenazas externas en los últimos 12 meses. En el mundo actual de la tecnología
always-on o siempre encendida y en donde existe una conciencia insuficiente de
parte de los usuarios, los ciber ataques ya no son cuestión de “si”, sino de
¿cuándo? Vivimos en una era en donde la prevención de seguridad de la
información no es opcional. Muchas organizaciones han tenido un progreso
sustancial por mejorar sus defensas. En nuestra encuesta más reciente, 60 % de
los encuestados creen que sus operaciones de seguridad son maduras.
Soluciones puntuales, en particular: antivirus, IDS, IPS, parchado y cifrado,
muestran niveles madurez. Estas soluciones siguen siendo un control clave para
combatir los ataques conocidos el día de hoy. Sin embargo, se vuelven menos
efectivos en el tiempo mientras los hackers encuentran nuevas maneras de
circunvenir los controles. Prepararse para los ataques conocidos ya es
suficientemente difícil. Pero, ¿cómo pueden las organizaciones construir controles
para los riesgos de seguridad de los que todavía no se enteran? Las
organizaciones líderes más que mejorar su estado actual buscan expandir sus
esfuerzos, emprender acciones más audaces para combatir las ciberamenazas.
En lugar de esperar a que las amenazas vengan a ellos, estas organizaciones
están priorizando esfuerzos que mejoran la visibilidad y habilitan un proceso
proactivo a través del monitoreo y la pronta detección. Es probable que las
organizaciones no puedan controlar cuándo sucederá un incidente de seguridad
de la información, pero sí pueden controlar cómo responden a él. Expandir las
necesidades de detección es un lugar clave para empezar con el esfuerzo.

Un Centro de Operaciones de Seguridad (SOC por sus siglas en inglés)


funcionando en forma puede ser el corazón de la detección efectiva. Puede
habilitar las funciones de seguridad de la información para responder más rápido,
trabajar de manera más colaborativa y compartir conocimiento más efectivamente.

Un SOC exitoso se basa en los fundamentos

Empiece con lo básico. Parece lo suficientemente obvio. Y aun así, es en donde


las organizaciones más sufren. Olvide las herramientas costosas y las
habitaciones bien iluminadas, con grandes pantallas y escáneres biométricos en la
entrada. No son la panacea que protegerá su perímetro de las amenazas del
mundo exterior (o probablemente ya interior). En el núcleo de un SOC exitoso
están unos cimientos fuertes para la excelencia operacional, impulsada por
procesos bien diseñados y ejecutados, un gobierno fuerte, individuos capaces y en
constante motivación para mejorar y estar delante de sus ciber adversarios. Un
buen SOC es aquel que soporta los objetivos del negocio y mejora efectivamente
la postura de riesgo de una compañía. Un SOC verdaderamente efectivo, es uno
que provee un ambiente seguridad para que el negocio pueda generar, con base
en sus objetivos nucleares, alineado con su dirección y visión estratégicas.

Las 10 principales áreas que las organizaciones deben considerar para hacer
de los Centros de Operaciones de Seguridad un éxito
Un enfoque ascendente de la seguridad tiene oportunidades mínimas de
supervivencia y aún menores de éxito. Sin un soporte ejecutivo claro, un SOC
puede ser inefectivo y no se creará conciencia de su valor. Crear un SOC efectivo
requiere soporte para establecer una ruta específica, una estrategia a largo plazo
y un líder fuerte que impulse el cambio organizacional y desarrolle una cultura de
seguridad.

Uno de los retos más significativos que un SOC puede enfrentar es su habilidad
para trabajar (y tener éxito) dentro de sus medios limitados, especialmente cuando
aún no ha probado ser exitoso o producido algún resultado tangible. Las funciones
de seguridad de la información de hoy requieren un amplio rango de capacidades
con una diversidad de experiencias. Esto puede ser una tarea difícil,
especialmente en locaciones geográficas poco afortunadas y dada la escasez de
profesionales de SOC o respuesta a incidentes en la industria. Para atraer el
talento adecuado, es probable que las organizaciones tengan que ofrecer
compensaciones de nivel Premium para acceder a oportunidades de crecimiento.
La tecnología SOC y el modelo operativo tomará entonces gran parte del
presupuesto. Las herramientas de código abierto son de uso libre, pero requerirán
practicantes avanzados para configurarlas y operarlas. Las soluciones comerciales
son fáciles de usar pero normalmente vienen acompañadas de altos costos de
licenciamiento y soporte. Dados estos dos extremos es importante encontrar el
balance adecuado que obtenga lo máximo del presupuesto limitado. Dirigir los
recursos para asegurar algunos triunfos rápidos y demostrar el valor al negocio: en
establecerá los fundamentos para una inversión más grande en el futuro.
Un SOC debe poder articular claramente su visión, misión y objetivos dentro del
contexto de tres prioridades críticas:

• Alineación con la postura general de riesgo.

• Soporte de las metas de negocio.

• Asistencia en cumplir con las obligaciones de cumplimiento.

Para ganar soporte y compromiso, los SOC deben servir como centros de servicio
compartido que entreguen valor significativo a los accionistas del negocio y que
dicho valor se encuentre alineado con sus intereses. Por su naturaleza inherente
de función organizacional cruzada su presentación en ocasiones involucra el
agregar y centralizar operaciones existentes de departamentos separados. La falla
de reasignar y reorganizar estos recursos y procesos representan un precipicio
común que puede poner en peligro en éxito del recién establecido SOC, antes de
que comience sus operaciones. Para este fin, las organizaciones necesitan y
formalizar definir a conciencia el gobierno y modelo operativo del SOC (junto con
procesos y acuerdos de nivel de servicio documentos) para alcanzar el
seguimiento de responsabilidad y la supervisión, administrar las comunicaciones y
guiar interacciones oportunas con funciones relevantes como TI, RH, legal,
cumplimiento y otros. Una cadena de autoridad clara puede también minimizar la
confusión y la incertidumbre durante acciones alto impacto en emergencias.

El SOC requiere recursos talentosos que posean un conocimiento técnico


profundo y también un amplio rango de capacidades y una diversidad de
experiencias. El personal del SOC debe poder analizar grandes volúmenes de
datos de manera eficiente y reconocer de manera intuitiva la necesidad de ampliar
el alcance de una investigación. Un SOC efectivo debe lograr el balance correcto
entre los profesionales de seguridad y las transferencias internas del área de TI
que pueden traer un sólido entendimiento del entorno de TI de la compañía y las
funciones del negocio que la infraestructura soporta. Las contrataciones externas
de seguridad pueden dar una perspectiva fresca basados en experiencias previas.
El SOC podría llegar a querer aumentar la cantidad de recursos con personal
menos experimentado (y menos caro) que pueda ser desarrollado con una
asesoría adecuada brindada por los empleados experimentados para convertirse
en profesionales de la seguridad serios.
Procesos bien definidos crean operaciones consistentes y resultados repetibles. El
SOC necesita documentar y comunicar procesos efectivamente e implementar
mecanismos de control de cambios para poder actualizar rápidamente los
procesos cuando surjan oportunidades de mejora. Un SOC también necesita crear
procesos con suficiente amplitud y profundidad para atender adecuadamente el
universo de posibles escenarios de incidente y proveer guía detallada para la
respuesta. Por ejemplo, un SOC debe documentar procesos para gestionar varios
tipos de incidentes (p.ej. phishing, infecciones de malware, incidentes de BYOD,
alteración no autorizada del sitio web, ataques de negación de servicio, etc.) así
como guías de decisión para las medidas de respuesta apropiadas para cada
situación (p.ej. despliegue de un equipo de respuesta a incidentes, investigación
forense, análisis de malware). El SOC necesitará definir e implementar estos
procesos en colaboración con los departamentos relacionados. La planeación
conjunta es esencial para una respuesta oportuna y unificada así como una
apropiada evaluación del impacto a la organización.
Con frecuencia las organizaciones despliegan tecnología como medio de atender
temas imperativos de seguridad. Los proyectos que son nombrados como
soluciones técnicas están frecuentemente medidos por el éxito de la
implementación más que por el valor que la tecnología provee. Se presta poca
atención en los componentes de un programa de Prevención de Pérdida de Datos
como el desarrollo de una política o un estándar, gobierno, inventario y
seguimiento de activos de información, clasificación y ciclo de vida de la
información, y soportar los procesos y los procedimientos para el manejo de
alertas. Para obtener el mayor valor de una solución tecnológica, las
organizaciones deben suplementar sus esfuerzos de despliegue tecnológico con
iniciativas estratégicas que traigan a la mesa la gobernanza apropiada, procesos,
entrenamiento y concientización. Retos similares existen, cuando la
implementación de un SOC se iguala al despliegue de un sistema SIEM. La
implementación de un SOC bien diseñado es el paso que las compañías deben
dar para obtener el mayor beneficio de una implementación SIEM.

Un SOC debe estar equipado con una suite de productos tecnológicos que
provean la visibilidad adecuada hacia el entorno que coadyuve a la postura de
seguridad de la organización. Al seleccionar la tecnología correcta, el SOC
necesita asignar un equipo de seguridad calificado que pueda identificar
exactamente cuáles son las herramientas adecuadas para el trabajo. Este equipo
será responsable de evaluar los RFP de distintos proveedores, considerar los
requerimientos de integración del sistema, evaluar la interoperabilidad con la
infraestructura existente y realizar demostraciones y pruebas de las soluciones.
Algunas de las herramientas requeridas pueden incluir la tecnología de detección
y prevención de intrusiones; soluciones SIEM; herramientas de administración de
amenazas y vulnerabilidades; tecnologías de filtrado; herramientas de prevención
de pérdida de datos; soluciones de inspección de tráfico/paquetes; y plataformas
de análisis de datos y tecnologías de reporteo.

Además, dependiendo del alcance de las responsabilidades, el SOC podría tener


acceso a otros sistemas de negocio como herramientas forenses para soportar los
esfuerzos de investigación de la respuesta a incidentes. Aunque las herramientas
técnicas son importantes, el desplegar tecnología simplemente por hacerlo es
costoso e inefectivo. Los planes de tecnología del SOC deben primer considerar lo
que está disponible en casa para satisfacer sus necesidades: entonces, se podrá
mejorar y ampliar las capacidades actuales a través del despliegue de
herramientas y tecnologías suplementarias. El abordar las inversiones en aspectos
técnicos del SOC como parte de la perspectiva más amplia de la estrategia de TI
así como de los procesos de administración de portafolio es una mejor opción que
perseguir adquisiciones de tecnología de seguridad de manera aislada.

El propósito general de un SOC es brindar seguridad y actuar como un habilitador


del negocio. Para lograrlo, el personal del SOC debe entender el negocio y el valor
asociado con decisiones específicas para poder priorizar la respuesta más
apropiada. Para administrar eventos que se alinean a las prioridades del negocio y
evaluar el verdadero riesgo o impacto a la organización, el SOC necesita una
sistema de administración de activos empresarial, bien mantenido (lo que incluye
la criticidad de los proceso de negocio soportados).
El conocimiento técnico de la infraestructura mantenido en el SOC es crítico para
el éxito del mismo. Por ejemplo, investigar todas las actividades que
aparentemente se desvían de la norma es ineficiente y costoso; sin embargo, los
estándares mínimos ambientales pueden asistir al SOC para priorizar la
remediación de vulnerabilidades o la resolución de eventos basados en
imperativos del negocio.

Los dos factores, conocimiento del negocio y familiaridad con la infraestructura,


son beneficios inmediatos que las transferencias internas brindan a un nuevo
SOC. Adicionalmente, los requerimientos de políticas y estándares pueden ayudar
a alinear las operaciones del SOC a la postura general de riesgo y cumplimiento al
detectar y resolver conductas de alto riesgo y violaciones a las políticas y a los
estándares. Al correlacionar la información relevante para el negocio contra
información técnica disponible, el SOC puede producir tendencias de la industria
de seguridad que pueden habilitar al negocio para mejorar la toma de decisiones,
la administración del riesgo y la continuidad del negocio.

Esté consciente de los puntos ciegos

Los sistemas de control industrial son frecuentemente considerados las joyas de


la corona de las operaciones de negocio y aun así, muy pocos les prestan
atención. La mayoría de los SOC aún están en el procesos de reforzar las
capacidades de monitoreo y respuesta para la infraestructura de TI y los sistemas
críticos. Los SOC, con frecuencia excluyen la tecnología operacional (OT), que
abarca recursos SCADA y ambientes de control de procesos, desde cualquier
revisión basada en seguridad o escaneo de vulnerabilidades que no sea
explícitamente requerido para propósitos regulatorios. Para hacer las cosas
peores, los proveedores tienen a controlar los ciclos de parcheo, y los SOC
raramente monitorean las redes operacionales en busca de conductas ilícitas. El
temor de causar una disrupción operacional es tan grande que el negocio podría
reaccionar con escepticismo y estar altamente preocupado por cualquier intento
de hacer cambios.

El resultado es que esos entornos permanecen muy poco monitoreados,


incrementando en gran proporción la complejidad de los esfuerzos de
administración de riesgos de las organizaciones.
Los SOC actuales tienen la ardua tarea de monitorear enormes volúmenes de
datos para encontrar aquellas piezas de información relevante que significan un
evento digno de ejecutar una acción o ampliar la revisión. Las herramientas
basadas en reglas o en firmas ya no son tan efectivas en el entorno actual y
nuevos modelos de amenaza han generado el concepto de perímetro defensivo en
la obsolescencia. El SOC puede traer un valor único al monitoreo de actividades al
utilizar análisis basados en conducta en contra de los estándares mínimos del
entorno. Al usar técnicas avanzadas, el SOC puede analizar datos a través de
varios sistemas y dispositivos, esto provee visibilidad hacia tendencias y patrones
únicos que no podrían haber sido identificados de otra manera. El SOC también
puede utilizar el análisis para crear métricas perspicaces y medidas de
desempeño. Puede también usar algunas métricas para facilitar las mejoras
operacionales internamente, mientras que la administración puede utilizar otras
para tomar decisiones más informadas a la hora de balancear entre el precio y el
riesgo. Así, unas métricas bien pensadas y un marco de reporteo puede agregar
valor más allá de los temas de seguridad al funcionar también como un vehículo
de comunicación para temas financieros y operacionales

El SOC debe mantener su propio espacio físico en una instalación segura. Crear
una locación distinta para el SOC, junto con el hardware y software que necesitan,
facilitará los tiempos cortos de respuesta y promoverá la unidad, la compartición
de conocimientos y un equipo de trabajo cuyas filas se encuentren más cerradas.
Los análisis del SOC raramente trabajan en el aislamiento. Aprovechar el
conocimiento diverso y colectivo, así como la experiencia del equipo puede ser
más contundente que aquel de cualquier individuo por sí solo. Los analistas del
SOC también se desempeñan de manera más efectiva cuando se encuentran en
proximidad física uno del otro. Los SOC exitosos con un amplio grado de
colaboración a distancia son muy raros. Por estas razones, el SOC debe incluir un
diseño de instalación que promueva la colaboración y que sea más parecido a un
war room que a una granja.
De la misma manera en que la seguridad está en cambio constante, el campo del
SOC debe cambiar también. Las organizaciones deben establecer un marco de
trabajo para monitorear continuamente el desempeño y mejorar sus programas de
seguridad de la información en las áreas de gente, procesos y tecnología. El SOC
necesita proveer la educación apropiada y entrenamiento constante para que las
habilidades y conocimiento de su gente puedan evolucionar con el entorno
cambiante de amenazas. De manera similar, los procesos necesitarán adaptarse
para entregar un valor de mayor magnitud. Finalmente, el SOC necesitará evaluar
constantemente para determinar su relevancia y efectividad en contra de
amenazas internas y externas en evolución. Estos factores deben estar
embebidos en el diseño de la organización del SOC y sus operaciones. Por
ejemplo, después de la conclusión de incidente mayor o investigación única, los
reportes after action y las sesiones de preguntas y respuestas de lecciones
aprendidas identifican oportunidades para la mejora, mantienen informada a la
administración y reconocen las contribuciones con ambos, el SOC y los miembros
interdepartamentales del equipo.
Ventajas de implantar un Centro de Operaciones de Seguridad

La evolución de los servicios TI, cada vez más críticos para la actividad de
cualquier organización, hace que la seguridad resulte cada día más amplia y
compleja. No se puede resolver montando un firewall y manteniendo actualizado el
antivirus. La ciberseguridad debe estar articulada desde un punto central en donde
se coordinen los distintos recursos humanos y técnicos involucrados en mantener
la actividad de la organización a salvo de cualquier percance informático. Este
punto central es lo que se denomina Centro de Operaciones de Seguridad, más
conocido por sus siglas en inglés SOC, Security Operational Center.

La evolución de los servicios TI, cada vez más críticos para la actividad de
cualquier organización, hace que la seguridad resulte cada día más amplia y
compleja. No se puede resolver montando un firewall y manteniendo actualizado el
antivirus. La ciberseguridad debe estar articulada desde un punto central en donde
se coordinen los distintos recursos humanos y técnicos involucrados en mantener
la actividad de la organización a salvo de cualquier percance informático. Este
punto central es lo que se denomina Centro de Operaciones de Seguridad, más
conocido por sus siglas en inglés SOC, Security Operational Center.

El personal técnico, herramientas y dineros asignados a un SOC se emplean en


mantener todos los aspectos relacionados con la ciberseguridad, prestando
servicios que se ocupan desde diagnóstico de vulnerabilidades hasta la
recuperación de desastres, pasando por la respuesta a incidentes, neutralización
de ataques, programas de prevención, campañas de concienciación,
administración de riesgos y monitorización de todo tipo de alertas relacionadas
con probables incidentes en el funcionamiento de las infraestructuras de TI.

Otra opción para implantar SOC es recurrir a la externalizar del servicio. La


seguridad es ya imprescindible y los proveedores de servicio cuentan en sus
catálogos con esta oferta. De la misma forma a como se obtienen otros servicios
informáticos, es posible obtener ciberseguridad. Los proveedores de servicio
pueden permitirse organizar un Centro de Operaciones de Seguridad sofisticado
en cuanto a herramientas, técnicos y otros medios, puesto que su soporte,
mantenimiento y operación está sufragado por los clientes que adquieren sus
prestaciones. Existen distintas modalidades de servicio y para determinar la mejor
opción que se contratar irremisiblemente hay que consultar con el proveedor.

La opción de contratar un SOC externo es evidente para aquellos entornos que no


cuentan con un área de informática con las dimensiones en las que encajarlo en
cuanto a medios, técnicos cualificados, experiencia y requerimientos de seguridad.
EJEMPLOS

Proveedores de Centro de operaciones de seguridad existen en el mercado varias


empresas a nivel internacionales las cuales proveen dichos servicios como:

Symantec
NOTICIA

Symantec pone en marcha un SOC en Singapur

Symantec ha inaugurado un nuevo Centro de Operaciones de Seguridad (SOC)


en Singapur, fruto de la inversión de más de 50 millones de dólares que la
compañía ha dedicado al refuerzo de sus servicios de ciberseguridad en todo el
mundo.

Gracias a este nuevo SOC, las empresas tendrán acceso a un sistema de


detección más preciso y podrán reducir los tiempos de respuesta y los costos
operacionales. El siguiente paso para la compañía es expandir sus SOC a
Chennai (India) y Tokio (Japón), para luego llegar a Europa. Una vez completado
el proceso, el fabricante contará con ocho de estos centros en todo el mundo.

Según explica la compañía, con el lanzamiento del SOC en Singapur, las


empresas tendrán acceso a inteligencia, detección precisa de amenazas y
notificación de amenazas emergentes para asegurar que sus datos más sensibles
están protegidos. El nuevo SOC también permitirá a las empresas reducir el
tiempo entre la detección y la respuesta, reducir los costos operativos, así como
las amenazas de forma proactiva.
CyttekGroup
SECTOR DEFENSA

 Ciber inteligencia
 Ciber entrenamiento
 Contra inteligencia
 Desarrollo de software de defensa
 Análisis de crimen
 Respuesta a incidentes cibernéticos

Algunas de las características más importantes que tenemos:

 Interfaz gráfica centralizada


 Implementación de reglas de seguridad de lista blanca
 Control de dispositivos perimetrales.
 Control y lista blanca de procesos de ejecución.
 Implementación de políticas de Windows.
 Comunicaciones cifradas.
 Monitorización de registros de Windows.
 Protecciones de bajo nivel para ejecución de software de terceros.
 Monitorización de certificados Digitales.
 Capacidades de respuesta a incidentes mediante ejecución de auditorías
forenses.
 Monitoreo y auditoria de Journal XFS y Microsoft EventViewer.
 “Roll back ATM” gestión de puntos de producción.
 Creación de reglas de seguridad a medida.
 Activación y desactivación de módulos.
 Más de 90 Funciones para poder utilizar.
McAfee
Nuestros productos ayudan a los profesionales de la seguridad de todo el mundo a
desplegar y administrar correctamente las soluciones de Intel Security. Con ellos
adquieren los conocimientos esenciales necesarios para proteger, detectar y
corregir las amenazas de seguridad. Descubra nuestra amplia gama de cursos
presenciales o a petición.
Bibliografía

http://www.redseguridad.com/actualidad/novedades/symantec-pone-en-marcha-
un-cos-en-singapur

http://www.mcafee.com/es/services/education-services/index.aspx

http://www.cyttek.com/

http://www.revistadintel.es/Revista/Numeros/Numero4/Seguridad/Industria/boto.pdf

https://es.wikipedia.org/wiki/Centro_de_operaciones_de_seguridad

https://www.b-secure.co/soc

http://www.ey.com/Publication/vwLUAssets/EY-Centros-de-Operaciones-
Seguridad-crimen-cibernetico/$FILE/EY-Centros-de-Operaciones-de-
Seguridad.pdf
Conclusión

Las organizaciones deben estar preparadas para combatir, administrar y mitigar


los ciberataques que pueden ocurrir cualquier día, a cualquier hora, en cualquier
lugar. Un SOC exitoso es una fuerte combinación de excelencia operacional
motivada por procesos bien diseñados y ejecutados, una fuerte gobernanza,
individuos capaces y una constante motivación por la mejora continua.

Você também pode gostar