Propuesta de infraestructura técnica de seguridad para un Equipo de Respuesta ante Incidentes de Seguridad (CSIRT) - Proposal of security technical infraestructura for a Computer Security Incident Response Team (CSIRT)
DOI:
https://doi.org/10.32870/recibe.v4i1.44Palabras clave:
Seguridad, CSIRT, infraestructura, seguridad en redesResumen
En este artículo se describe una propuesta creada para proteger la información y la infraestructura de un equipo de respuestas ante incidentes de seguridad (CSIRT), el cual es una organización dedicada a dar respuesta a incidencias de seguridad en tecnologías de la información. Un CSIRT está conformado por un grupo de expertos en seguridad de la información la cual provee de servicios como alertas y advertencias, tratamiento de incidentes, observatorio de tecnología, auditorías de seguridad, cómputo forense, entre otros. Por lo tanto, se hace uso de información sensible como datos de usuarios y de empresas que deberá tener fuertes métodos de seguridad. En este artículo se aborda una propuesta de los aspectos de seguridad que debe tener un CSIRT abarcando las áreas de Telecomunicaciones, Equipo hardware y Sistemas SIEM (Security Information and Event Management). Esta propuesta no toma en consideración la tipología en la que un CSIRT puede establecerse.Abstract: This paper presents a proposal created to protect the information and the infraestructure to a Computer Security Incident Response Team which is an organization entity that is assigned the responsibility for coordinating and supporting the response to a computer security event or incident. A CSIRT is formed by a group of experts in information security which provides services such as alerts and warnings, incident handling, observatory technology, security audits, forensic computing, among others. Therefore, sensitive information that must have strong security methods physical and logical is used. This paper is addressed on a proposal for security aspects which must have a CSIRT covering the areas of Telecommunications, Computer hardware and systems SIEM (Security Information and Event Management). This proposal does not take into consideration the type in which a CSIRT can be established.Keywords: Security, vulnerabilities, web application, attacks, techniques, tools, vulnerability detection.Citas
Centro Criptológico Nacional. (Junio de 2013). Centro criptológico nacional del gobierno de España. Recuperado el 12 de Agosto de 2014, de www.ccn-cert.cni.es/: https://ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/820/820-Proteccion_contra_DoS-jun13.pdf
CERT Carnegie Mellon University. (2012). CERT Carnegie Mellon University. Recuperado el 12 de Agosto de 2014, de CERT Carnegie Mellon University: http://www.cert.org/contact/sensitive-information.cfm?
Tsia, D. R., Chang, A. Y., Chung, S. C., & Li, Y. S. (2010). A Proxy-based Real-time Protection Mechanism for Social Networking Sites. IEEE 978-1-4244-7402-8/10 .
Ashiqur , M. R., & Al-Shaer, E. (2013). A Formal Approach for Network Security Management Based on Qualitative Risk Analysis. International Symposium on Integrated Network Management (IM2013) .
ENISA. (2006). Cómo crear un CSIRT paso a paso. WP2006/5.1(CERT-D1/D2).
Grudziecki, T., Jacewicz, P., Juszczyk, t., Kijewski, P., & Pawlinski, P. (2012). Proactive Detection of Security Incidents. Polska: ENISA.
ITECO CERT. (13 de Agosto de 2009). Instituto Nacional de Tecnologias de la Comunicación. Recuperado el 12 de Agosto de 2014, de www.inteco.es: www.inteco.es/extfrontinteco/icd/pdf/Cortafuegos_VPN_IDS_IPS.pdf
Kaspersky Lab. (23 de Abril de 2014). latam.kaspersky.com. Obtenido de www.latam.kaspersky.com/mx: www.latam.kaspersky.com/mx/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/primer-trimestre-2014-se-duplicaron-los-troya
Meijer, J., Malenstein, v., & Vloothuis. (2007). CERT Emergency Network. Amsterdam: System and Network Engineering.
Mian, P., Conte, T., Natali, A., Biolchini, J., & Travessos, G. (s.f.). A Systematic Review Process for Software Engineering. COPPE / UFRJ – Computer Science Department .
NICOLETT, M., & KAVANAGH, k. M. (Mayo de 2011). Critical Capabilities for Security Information and Event Management Technology. Recuperado el 30 de Agosto de 2014, de www.arcsight.com/library/download/Gartner - SIEM - Critical - Capabilities - for - SIEM - 2011/
Penedo, D. (2006). Technical Infrastructure of a CSIRT. IEEE 0-7695-2649-7/06 .
Perurena, M. R., García, B. W., & Rubier, P. J. (2013). Gestión automatizada e integrada de controles de seguridad informática. Revista de ingeniería electrónica Automática y Comunicaciones .
Roldán, F. S. (2011). Guía de creación de un CERT/CSIRT. Borrador, Centro criptológico nacional.