Ciberilatam 001

/ Primer semestre 2024 22 artículo técnico Organismos L a Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional espa- ñol (CCN-CERT), como catalizador de la ciberseguridad nacional, ha impulsado la creación de centros de operaciones de seguridad (SOC) en otras organiza- ciones, tanto públicas como privadas. Este artículo establece una estrategia para la constitución de un SOC, diferen- ciando dos tipologías: SOC gubernamental: presta servicios a una o varias instituciones públicas del país. SOC individual: presta servicios a un único organismo. Constitución del SOC No obstante, antes de entrar en materia, es importante definir qué es un SOC. Se trata de un conjunto de capacidades (tecnológicas y humanas) que permite la supervisión y la administración de la se- guridad de los sistemas de información de una organización. La misión de un SOC gubernamental es actuar como componente fundamen- tal de las capacidades nacionales de prevención, protección, detección, coor- dinación y respuesta ante incidentes de seguridad. Y la de un SOC individual ac- tuar como medida principal para la pro- tección de la ciberseguridad de la propia organización. En concreto, la comunidad que abar- ca la primera tipología es el conjunto de instituciones públicas del país. Y está im- pulsado y patrocinado por una organiza- ción o institución pública con competen- cias en materia de seguridad nacional. Implantación y certificación de centros de operaciones de ciberseguridad Centro Criptológico Nacional Por su parte, la comunidad de un SOC individual es la propia organiza- ción que implementa el SOC, y su insti- tucionalización es decisión de la propia organización. En ambos casos, el reconocimiento viene de la mano de formar parte de fo- ros internacionales como FIRST. Catálogo de servicios El catálogo de servicios que ofrece un SOC es el siguiente: Prevención: análisis de vulnerabilida- des, inspecciones técnicas de seguri- dad, test de intrusión ( hacking ético) y vigilancia digital. Protección: operación de cibersegu- ridad. Detección: monitorización de ciberse- guridad, threat hunting (caza de ame- nazas) e inteligencia de amenazas. Respuesta: Incident Response Team . Gestión de la ciberseguridad: aseso- ramiento en ciberseguridad, cumpli- miento legal y normativo y cuadros de mando. Requisitos operativos Los servicios anteriores se traducen en los siguientes requisitos operativos: Prevención: Análisis de vulnerabilidades: es fun- damental identificar y remediar las vulnerabilidades existentes en los sis- temas y aplicaciones para evitar que sean explotadas por los atacantes. Inspecciones técnicas de seguridad y test de intrusión: ayudan a identificar las vulnerabilidades y debilidades de la infraestructura de TI, así como a evaluar la eficacia de las medidas de seguridad existentes. Vigilancia digital: permite detectar de forma proactiva amenazas y riesgos antes de que se materialicen en un incidente de seguridad. Protección: Operación de ciberseguridad: imple- mentación de medidas de seguridad como firewall , antivirus, sistemas de detección de intrusiones y sistemas de prevención de intrusiones para proteger la infraestructura de TI. Mantener actualizado el software y firmware de los sistemas y dispositi- vos para corregir vulnerabilidades y mejorar la seguridad. I mplementar un proceso para la aplicación oportuna de parches de seguridad para corregir vulnerabili- dades conocidas. Detección: Monitorización de ciberseguridad: monitorizar la infraestructura de TI para detectar de forma temprana po- sibles incidentes de seguridad.

RkJQdWJsaXNoZXIy MTI4MzQz