Propuesta de infraestructura técnica de seguridad para un Equipo de Respuesta ante Incidentes de Seguridad (CSIRT) - Proposal of security technical infraestructura for a Computer Security Incident Response Team (CSIRT)

Autores/as

  • Heltton Emmanuel Ramírez Luna Centro de Investigación en Matemáticas (CIMAT) Unidad Zacatecas, México.
  • Jezreel Mejia Miranda Centro de Investigación en Matemáticas (CIMAT) Unidad Zacatecas, México

DOI:

https://doi.org/10.32870/recibe.v4i1.44

Palabras clave:

Seguridad, CSIRT, infraestructura, seguridad en redes

Resumen

En este artículo se describe una propuesta creada para proteger la información y la infraestructura de un equipo de respuestas ante incidentes de seguridad (CSIRT), el cual es una organización dedicada a dar respuesta a incidencias de seguridad en tecnologías de la información. Un CSIRT está conformado por un grupo de expertos en seguridad de la información la cual provee de servicios como alertas y advertencias, tratamiento de incidentes, observatorio de tecnología, auditorías de seguridad, cómputo forense, entre otros. Por lo tanto, se hace uso de información sensible como datos de usuarios y de empresas que deberá tener fuertes métodos de seguridad. En este artículo se aborda una propuesta de los aspectos de seguridad que debe tener un CSIRT abarcando las áreas de Telecomunicaciones, Equipo hardware y Sistemas SIEM (Security Information and Event Management). Esta propuesta no toma en consideración la tipología en la que un CSIRT puede establecerse.Abstract: This paper presents a proposal created to protect the information and the infraestructure to a Computer Security Incident Response Team which is an organization entity that is assigned the responsibility for coordinating and supporting the response to a computer security event or incident. A CSIRT is formed by a group of experts in information security which provides services such as alerts and warnings, incident handling, observatory technology, security audits, forensic computing, among others. Therefore, sensitive information that must have strong security methods physical and logical is used. This paper is addressed on a proposal for security aspects which must have a CSIRT covering the areas of Telecommunications, Computer hardware and systems SIEM (Security Information and Event Management). This proposal does not take into consideration the type in which a CSIRT can be established.Keywords: Security, vulnerabilities, web application, attacks, techniques, tools, vulnerability detection.

Biografía del autor/a

Heltton Emmanuel Ramírez Luna, Centro de Investigación en Matemáticas (CIMAT) Unidad Zacatecas, México.

Heltton Emmanuel Ramírez Luna. Ingeniero en Sistemas Computacionales, egresado de la Universidad Politécnica de Zacatecas (UPZ), actualmente estudia la Maestría en Ingeniería del Software en el Centro de Investigación en Matemáticas (CIMAT) Unidad Zacatecas. Su interés es el desarrollo web con metodologías ágiles, modelos de calidad y la seguridad informática, ha desarrollado sistemas web en MVC y ha publicado artículos y posters presentados en congresos internacionales.

Jezreel Mejia Miranda, Centro de Investigación en Matemáticas (CIMAT) Unidad Zacatecas, México

Jezreel Mejia Miranda. Doctor en Informática por la Universidad Politécnica de Madrid (UPM), España con mención de "Doctorado Europeo". Realizó una estancia de investigación para obtener el doctorado europeo en la Universidad Fernando Pessoa en Oporto, Portugal. Previamente, en el Instituto Tecnológico de Orizaba, Veracruz, cursó la maestría en Ciencias de la Computación y la licenciatura en Informática. Actualmente es investigador del Centro de Investigación en Matemáticas, A.C. (Cimat), Unidad Zacatecas, en el área de Ingeniería de Software. Es miembro del grupo de investigación Cátedra de Mejora de Procesos Software en el Espacio Iberoamericano (MPSEI), donde participa en proyectos internacionales de investigación con entidades educativas y de vinculación con la industria. Es miembro del comité científico de diversos congresos. Ha publicado diversos artículos técnicos en temas relacionados con la gestión de proyectos, entornos multi-modelo, modelos y estándares de calidad y temas relacionados en entornos outsourcing. También ha participado en proyectos de la empresa multinacional everis consulting. Además, forma parte del equipo oficial de traducción al español del libro CMMI-DEV v1.2 y 1.3, versiones reconocidas por el prestigioso Software Engineering Institute (SEI) de la Carnegie Mellon University. Como investigador, sus áreas de interés son: entornos multi-modelo, gestión de proyectos software, modelos y estándares de calidad (CMMI, ISO, TSP, PSP, etc.), metodologías ágiles, métricas, mejora de procesos en entornos outsourcing y entornos de desarrollo tradicional. Cuenta con certificación en CMMI e ISO 20000.

Citas

Centro Criptológico Nacional. (Junio de 2013). Centro criptológico nacional del gobierno de España. Recuperado el 12 de Agosto de 2014, de www.ccn-cert.cni.es/: https://ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/820/820-Proteccion_contra_DoS-jun13.pdf

CERT Carnegie Mellon University. (2012). CERT Carnegie Mellon University. Recuperado el 12 de Agosto de 2014, de CERT Carnegie Mellon University: http://www.cert.org/contact/sensitive-information.cfm?

Tsia, D. R., Chang, A. Y., Chung, S. C., & Li, Y. S. (2010). A Proxy-based Real-time Protection Mechanism for Social Networking Sites. IEEE 978-1-4244-7402-8/10 .

Ashiqur , M. R., & Al-Shaer, E. (2013). A Formal Approach for Network Security Management Based on Qualitative Risk Analysis. International Symposium on Integrated Network Management (IM2013) .

ENISA. (2006). Cómo crear un CSIRT paso a paso. WP2006/5.1(CERT-D1/D2).

Grudziecki, T., Jacewicz, P., Juszczyk, t., Kijewski, P., & Pawlinski, P. (2012). Proactive Detection of Security Incidents. Polska: ENISA.

ITECO CERT. (13 de Agosto de 2009). Instituto Nacional de Tecnologias de la Comunicación. Recuperado el 12 de Agosto de 2014, de www.inteco.es: www.inteco.es/extfrontinteco/icd/pdf/Cortafuegos_VPN_IDS_IPS.pdf

Kaspersky Lab. (23 de Abril de 2014). latam.kaspersky.com. Obtenido de www.latam.kaspersky.com/mx: www.latam.kaspersky.com/mx/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/primer-trimestre-2014-se-duplicaron-los-troya

Meijer, J., Malenstein, v., & Vloothuis. (2007). CERT Emergency Network. Amsterdam: System and Network Engineering.

Mian, P., Conte, T., Natali, A., Biolchini, J., & Travessos, G. (s.f.). A Systematic Review Process for Software Engineering. COPPE / UFRJ – Computer Science Department .

NICOLETT, M., & KAVANAGH, k. M. (Mayo de 2011). Critical Capabilities for Security Information and Event Management Technology. Recuperado el 30 de Agosto de 2014, de www.arcsight.com/library/download/Gartner - SIEM - Critical - Capabilities - for - SIEM - 2011/

Penedo, D. (2006). Technical Infrastructure of a CSIRT. IEEE 0-7695-2649-7/06 .

Perurena, M. R., García, B. W., & Rubier, P. J. (2013). Gestión automatizada e integrada de controles de seguridad informática. Revista de ingeniería electrónica Automática y Comunicaciones .

Roldán, F. S. (2011). Guía de creación de un CERT/CSIRT. Borrador, Centro criptológico nacional.

Descargas

Publicado

2017-12-06

Cómo citar

Ramírez Luna, H. E., & Mejia Miranda, J. (2017). Propuesta de infraestructura técnica de seguridad para un Equipo de Respuesta ante Incidentes de Seguridad (CSIRT) - Proposal of security technical infraestructura for a Computer Security Incident Response Team (CSIRT). ReCIBE, Revista electrónica De Computación, Informática, Biomédica Y Electrónica, 4(1), VI. https://doi.org/10.32870/recibe.v4i1.44

Número

Sección

Computación e Informática