Please enable JavaScript.
Coggle requires JavaScript to display documents.
Evaluación de vulnerabilidades de terminales, Administración de Riesgos y…
Evaluación de vulnerabilidades de terminales
Administración de gestión de riesgos
Proceso de Gestión de Riesgos
Identificación de riesgos
Evaluación de riesgos
Planificación de respuestas ante riesgos
Implementación de la respuesta
Monitorear y evaluar resultados
Evaluación de riesgos se plantea
¿Quiénes son los actores de amenaza que quieren atacarnos?
¿Qué vulnerabilidades pueden explotar los actores de amenazas?
¿Cómo pueden afectarnos los ataques?
¿Cuál es la probabilidad de que ocurran diferentes ataques?
Formas posibles a responder a los riesgos
Evitar el riesgo
Reducción de riesgos
Riesgo compartido
Retención de riesgo
Ciclo de vida de la Administración de vulnerabilidades
Descubra
Priorizar
Evaluar
Informar
Corregir
Verificar
Administración de Activos
Detección automatizada e inventario del estado actual de los dispositivos
Articulación del estado deseado de esos dispositivos usando usando políticas, planes y procedimientos en el plan de seguridad
Identificación de activos autorizados que no cumplan las reglas
Repetición del proceso en intervalos regulares o de manera continua
Administración de configuraciones
Se compone de actividades encaminadas a establecer y mantener la integridad de los productos y sistemas, mediante el control de los procesos de inicialización, modificación y monitoreo de las configuraciones de estos productos y sistemas.
Técnicas de Administración de Parches
Basado en agentes
Análisis sin agentes
Monitoreo de red pasivo
Sistema Común de Puntuación de Vulnerabilidades (CVSS)
CVSS
El CVSS (Common Vulnerability Scoring System) es un estándar internacional que evalúa la gravedad de las vulnerabilidades en software y hardware mediante un sistema de puntuación numérica.
Grupos de Métricas CVSS
Base
Características fundamentales de la vulnerabilidad que no cambian con el tiempo.
Temporal
Factores que cambian con el tiempo según la madurez del exploit o la existencia de parches.
Ambiental
Ajusta la puntuación según el entorno donde se encuentra la vulnerabilidad.
Grupo de Métricas Base
Métricas de Explotabilidad
Vector de ataque: medio por el cual el atacante explota la vulnerabilidad (red, local, físico).
Complejidad del ataque: dificultad técnica del ataque.
Privilegios requeridos: nivel de acceso necesario para explotarla.
Interacción del usuario: si se requiere participación del usuario (como hacer clic en un enlace).
Métricas de Impacto (CIA)
Confidencialidad: pérdida de privacidad de datos.
Integridad: modificación o alteración de información.
Disponibilidad: interrupción de servicios o recursos.
El Proceso de CVSS
Calcular el grupo base: genera la puntuación base (intrínseca).
Agregar métricas temporales: ajusta la puntuación según la situación actual (por ejemplo, si ya existe un parche).
Agregar métricas ambientales: personaliza el puntaje según la importancia del sistema afectado dentro de la organización.
Fuentes de Información sobre Vulnerabilidades
CVE (Common Vulnerabilities and Exposures)
Es un diccionario de vulnerabilidades conocidas con identificadores únicos (por ejemplo, CVE-2025-1234).
Facilita la búsqueda de soluciones y la comunicación estandarizada sobre vulnerabilidades.
Los sistemas de seguridad y las bases de inteligencia de amenazas también utilizan estos identificadores.
Es una base de datos nacional mantenida por el NIST (Instituto Nacional de Normas y Tecnología de EE. UU.).
Usa los identificadores de CVE y añade información técnica detallada, puntuaciones CVSS, entidades afectadas y recursos adicionales.
Detección de Anomalías en la Red
Enfoques de Detección
Análisis de comportamiento de Red (NBA)
Uso de Big Data
Técnicas estadísticas
Aprendizaje automático
Detección Basada en Reglas
Analísis de paquetes decodificados
Patrones predefinidos de ataques
Objetivos de la detección
Comparar con línea base
Identificar desviaciones significativas
Detectar comportamientos conocidos de comproniso
Ej. de algoritmo simplificado
Parámetros configurables:
x = 5 minutos (intervalo)
y = 100 (nuestro 1/Y)
z = 30 segundos (duración del muestreo)
Acción
Si #flujos > N --> generar alarma
Si #flujos < N --> no acción
Aplicaciones prácticas
Detección de exfiltración
Identificación de hosts infectados
Monitoreo en routers de frontera
Administración de Riesgos y Controles de seguridad
Controles de seguridad
Tipos de control
Controles administrativos
Controles técnicos
Controles físicos
Son salvaguardas o contramedidas de una organización implementa para evitar, detectar, contrarrestar o minimizar los riesgos de seguridad de activos de la organización
Controles de Seguridad Funcional
Preventivos
Disuasivos
Detección
Correctivos
Recuperación
Compensativos
Controles y Cumplimiento
CIS ha creado una asignación de sus 18 controles de seguridad críticos con algunos de los marcos de cumplimiento comunes.
Evaluación de riesgos
Tipos de Fuentes de Amenazas
Accidentales:
Errores humanos o acciones no intencionadas (borrar archivos, mala configuración).
Estructurales:
Fallas en equipos o software (servidores dañados, errores del sistema).
Adversarios:
Individuos, grupos u organizaciones con intención maliciosa (hackers, ciberdelincuentes, naciones).
Ambientales:
Desastres naturales o provocados por el hombre (incendios, inundaciones, cortes eléctricos).
Metodología de Evaluación de Riesgos
Busca asegurar que la gestión de riesgos esté alineada con los objetivos del negocio.
Incluye etapas como:
Identificación de amenazas y activos.
Evaluación del impacto y la probabilidad.
Determinación de controles o medidas de mitigación.
Es el proceso que siguen las organizaciones para identificar, analizar y gestionar los riesgos que pueden afectar sus operaciones.
Permite examinar los peligros naturales o humanos que amenazan los activos de una organización.
Identificar los activos y su valor.
Identificar las vulnerabilidades y amenazas.
Cuantificar la probabilidad e impacto de cada amenaza.
Equilibrar el impacto con el costo de las contramedidas.
Mitigación de Riesgos
Aceptar el riesgo:
Reconocerlo y reevaluarlo periódicamente.
Se aplica cuando el costo de mitigarlo es mayor que el impacto.
Reducir el riesgo:
Aplicar controles o medidas preventivas (actualizaciones, parches, copias de seguridad).
Evitar el riesgo:
Cambiar procesos, tecnologías o estrategias para eliminar el riesgo por completo.
Evitar el riesgo:
Cambiar procesos, tecnologías o estrategias para eliminar el riesgo por completo.
Gestion de riesgos de seguridad
Tipos de riesgo
Definición
Probabilidad de pérdida por amenazas
Daño a sistemas o activos organizacionales
Niveles de riesgo
Alto riesgo
Negligencia: sin controles
Aamenaza muy alta
Impacto catastrofico
Menor riesgo
Debido cuidado aplicado
Pasos razonables tomados
Pérdida potencial reducida
Riesgo aceptable
Diligencia debida ejercida
Controles implementados
Pérdidas prevenidas
Origen del riesgo
Interno
Externo
Combinado
Proceso de administración de riesgo
Enmarcar el riesgo
Identificar amenazas
Tipos:
Perdida de procesos
ataques
Interrupciones
Daño reputacional
Responsabilidad
Legal
Pérdida de prioridad
Evaluar el riesgo
Análisis cuantitativo
Análisis cualitativo
Priorización por gravedad
Responder al Riesgo
Eliminar
Mitigar
Transferir
Aceptar
Monitorear el riesgo
Revisión contimua de reducciones
Registro de riegos (software/cloud)
Detalles de riesgos y controles
Monitoreo de riesgo aceptados
Mendez Esther
Dominguez Melanie
Monreal Ari