{"id":2011,"date":"2023-02-23T11:16:15","date_gmt":"2023-02-23T17:16:15","guid":{"rendered":"https:\/\/walternavarrete.com\/?p=2011"},"modified":"2023-02-23T11:16:15","modified_gmt":"2023-02-23T17:16:15","slug":"introduccion-a-la-gestion-de-controles-de-cyberseguridad","status":"publish","type":"post","link":"https:\/\/walternavarrete.com\/academy\/introduccion-a-la-gestion-de-controles-de-cyberseguridad\/","title":{"rendered":"Introducci\u00f3n a la Gesti\u00f3n de Controles de Cyberseguridad"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"2011\" class=\"elementor elementor-2011\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-36316d0a elementor-section-height-min-height elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-items-middle\" data-id=\"36316d0a\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;video&quot;,&quot;background_video_link&quot;:&quot;https:\\\/\\\/www.youtube.com\\\/watch?v=ZcBw06UbAws&quot;}\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-background-video-container elementor-hidden-mobile\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-background-video-embed\" role=\"presentation\"><\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-wider\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4c9d2a8e\" data-id=\"4c9d2a8e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-11638a63 elementor-widget elementor-widget-heading\" data-id=\"11638a63\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Introducci\u00f3n a la Gesti\u00f3n de Controles de Cyberseguridad<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1851ff80 elementor-widget elementor-widget-heading\" data-id=\"1851ff80\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Consideraciones antes de iniciar y primeros pasos<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2db61c65 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"2db61c65\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-a0e4240 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"a0e4240\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-aa44cff\" data-id=\"aa44cff\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-67789ec elementor-widget elementor-widget-heading\" data-id=\"67789ec\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Administrando los Controles de Seguridad<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1664188 elementor-widget elementor-widget-text-editor\" data-id=\"1664188\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hemos llegado a la parte interesante t\u00e9cnicamente hablando, porque hoy tal como lo indica el t\u00edtulo de Gesti\u00f3n de Controles de Cyberseguridad&#8230; ya es de ver qu\u00e9 producto t\u00e9cnicamente hablando nos permitir\u00e1 automatizar la ejecuci\u00f3n del control, generaci\u00f3n de reportes, env\u00edo de alarmas, etc&#8230;etc&#8230;<\/p><p>Si recurdan en el modulo anterior iniciamos con los aspectos te\u00f3ricos, de los est\u00e1ndares que existen, la metodolog\u00eda de implementaci\u00f3n que deber\u00edamos de seguir y el mont\u00f3n de procedimientos que deber\u00edan de existir para formalizar la implementaci\u00f3n de controles de seguridad de la informaci\u00f3n.<\/p><p>Antes de entrar de lleno a este m\u00f3dulo, es importante considerar algo importante antes de iniciar con la adquisici\u00f3n de nuevas tecnolog\u00edas de seguridad, ese punto es:\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e2ef8c0 elementor-widget elementor-widget-heading\" data-id=\"e2ef8c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Identificar la ejecuci\u00f3n de buenas pr\u00e1cticas a nivel tecnol\u00f3gico que est\u00e1n en operaci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1a118fe elementor-widget elementor-widget-text-editor\" data-id=\"1a118fe\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Lo anterior es para garantizar que a nivel tecnol\u00f3gico en la organizaci\u00f3n se est\u00e1 cumpliendo al menos con lo b\u00e1sico, es decir y cito algunos ejemplos:<\/p><ul><li>Si est\u00e1n realizando respaldos per\u00edodicos formalmente (no copias en un disco USB)<\/li><li>Si los equipos (servidores) no son PC vitaminadas<\/li><li>Si los servidores poseen arreglos redundantes en sus discos<\/li><li>Si la red de datos es bajo el esquema de un cableado estructurado y certificado<\/li><li>Si la red inal\u00e1mbrica posee una administraci\u00f3n centralizada o si los AP independientes en cada ubicaci\u00f3n<\/li><li>Si existen UPS para el resguardo energ\u00e9tico de los equipos cr\u00edticos<\/li><li>Si las versiones de los sistemas operativos de los equipos cr\u00edticos no son tan viejos<\/li><li>Si existen mecanismos de autenticaci\u00f3n a la red (Active Directory)<\/li><li>Si existe un mecanismo de instalaci\u00f3n autom\u00e1tica y centralizada de las actualizaciones de Windows<\/li><li>Si existe una implementaci\u00f3n de un antivirus empresarial<\/li><li>Si los equipos de comunicaci\u00f3n (Switches) son administrables<\/li><\/ul><p>\u00a0<\/p><p>Lo anterior es de suma importancia ya que sobre esa &#8220;base&#8221; tecnol\u00f3gica se estar\u00e1n implementando nuevas herramientas para el control y gesti\u00f3n de la seguridad!<\/p><p>Si en tu escenario tienes algunos de los puntos indicados anteriormente, deber\u00e1s de trabajar en actualizar o mejorarlo antes de iniciar con la implementaci\u00f3n de los controles de cyberseguridad.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-135773e elementor-widget elementor-widget-heading\" data-id=\"135773e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Primeros pasos - Ubicaci\u00f3n Central de Eventos (Logs)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-96d2922 elementor-widget elementor-widget-text-editor\" data-id=\"96d2922\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Uno de los puntos que se puede considerar como REQUERIDO o casi obligarotio es la de contar con una ubicaci\u00f3n central en donde se pueda tener los LOGs o Eventos de los sistemas cr\u00edticos, por lo general una soluci\u00f3n f\u00e1cil y r\u00e1pida es la implementaci\u00f3n de un\u00a0<strong>SysLog Server<\/strong>\u00a0que ofrece \u00fanicamente la recolecci\u00f3n y centralizaci\u00f3n de los eventos, esta soluci\u00f3n no ofrece un an\u00e1lisis sobre los eventos que est\u00e1n llegando al SysLog Server.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-35cd06d elementor-widget elementor-widget-image\" data-id=\"35cd06d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2023\/02\/syslog.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-004f8e8 elementor-widget elementor-widget-text-editor\" data-id=\"004f8e8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Revisemos un poco en detalle el SYSLOG porque al final es la base de operaci\u00f3n para los sistemas que vienen a continuaci\u00f3n que son mas complejos&#8230;<\/p><p><strong>COMPONENTES DEL SYSLOG<\/strong><\/p><ul><li>Se requiere de un sistema operativo ya sea basado en Windows o Linux<\/li><li>T\u00edpicamente la soluci\u00f3n del SYSLOG incluye o va a requerir de una base de datos para almacenar los eventos<\/li><li>Se requiere la instalaci\u00f3n de un programa llamado SYSLOG FORWARDER el cual se instala en los equipos que van a reenviar sus eventos hacia el SYSLOG SERVER<\/li><li>Algunos equipos de comunicaci\u00f3n ya incluyen funcionalidades para enviar sus eventos hacia un SYSLOG SERVER por lo que se debe de configurar en cada equipo de igual forma\u00a0<\/li><li>La comunicaci\u00f3n hacia un SYSLOG SERVER se realiza v\u00eda UDP (514) o TCP (1468) por lo que estos puertos deben de estar disponibles en el Firewall para ubicaciones remotas<\/li><li>Cuando se habla de una soluci\u00f3n PAGADA de SYSLOG el dimensionamiento del servidor y el licenciamiento se realiza por la CANTIDAD DE EVENTOS x SEGUNDO que el SYSLOG estar\u00e1 recibiendo<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ed36b4 elementor-widget elementor-widget-heading\" data-id=\"4ed36b4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">ManageEngine EventLog Analyzer<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-15d1805 elementor-widget elementor-widget-text-editor\" data-id=\"15d1805\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ahora hablemos sobre una herramienta que no solo permite la centralizaci\u00f3n de eventos, sino que ya se agregan funcionalidades de an\u00e1lisis sobre los eventos que est\u00e1 recibiendo en su base de datos, b\u00e1sicamente ya estamos hablando de una soluci\u00f3n llamada <b>SIEM <\/b>(Security Information and Event Management)<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f0a1fad elementor-widget elementor-widget-image\" data-id=\"f0a1fad\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2023\/02\/EventLog1.jpg\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cf99209 elementor-widget elementor-widget-text-editor\" data-id=\"cf99209\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Con la soluci\u00f3n de <b>ManageEngine EventLog Analyzer<\/b>\u00a0se pueden analizar eventos de casi cualquier tipo de recursos, como servidores, aplicaciones, bases de datos, equipos de red entre otras cosas, dentro de lo m\u00e1s importante en esta herramienta es que la aplicaci\u00f3n realiza una <b>Correlacion de Eventos<\/b>\u00a0para poder identificar posibles ataques o inconvenitnes que puedan estar ocurriendo en la red o los sistemas.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e107ba4 elementor-widget elementor-widget-image\" data-id=\"e107ba4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2023\/02\/EventLog2.jpg\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1ad05f0 elementor-widget elementor-widget-text-editor\" data-id=\"1ad05f0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Adicionalmente gracias a los procesos de anal\u00editca interna que realiza la herramienta, nos brinda una serie de <b>Reportes de Cumplimiento<\/b>\u00a0seg\u00fan el est\u00e1ndar que tengamos en operaci\u00f3n en la instituci\u00f3n, podemos ir directo a los informes ya bajo la normativa correspondiente, esto nos ayuda mucho a acelerar la entrega de la informaci\u00f3n para el cumplimiento de los controles de seguridad establecidos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-72b6a0d elementor-widget elementor-widget-image\" data-id=\"72b6a0d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2023\/02\/EventLog3.jpg\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0c4fee6 elementor-widget elementor-widget-text-editor\" data-id=\"0c4fee6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Esta es una excelente herramienta para iniciar a realizar la recolecci\u00f3n de eventos sobre los activos de informaci\u00f3n cr\u00edticos en la organizaci\u00f3n, es f\u00e1cil de implementar y r\u00e1pidamente se logra obtener mucha visibilidad sobre los eventos que puedan estar ocurriendo en la red de la organizaci\u00f3n.<\/p><p>Si deseas conocer todo el potencial de esta herramienta visita este\u00a0<a style=\"font-family: var( --e-global-typography-text-font-family ), Sans-serif; background-color: #ffffff; font-size: 1rem;\" href=\"https:\/\/zurl.to\/T13L\" target=\"_blank\" rel=\"noopener\"><b>LINK<\/b><\/a>, en este enlace tambi\u00e9n podr\u00e1s realizar una cotizaci\u00f3n del producto en base a la cantidad de equipos a centralizar los Logs.<\/p><p>Si deseas ver el DEMO en operaci\u00f3n de la herramienta da clic en este\u00a0<a style=\"font-family: var( --e-global-typography-text-font-family ), Sans-serif; background-color: #ffffff; font-size: 1rem;\" href=\"https:\/\/demo.eventloganalyzer.com\/\" target=\"_blank\" rel=\"noopener\"><b>LINK<\/b><\/a><\/p><p>Espero que les sea de mucha utilidad!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-020e29a elementor-widget elementor-widget-animated-headline\" data-id=\"020e29a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"animated-headline.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c5d76db elementor-widget elementor-widget-share-buttons\" data-id=\"c5d76db\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"share-buttons.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Aspectos a considerar al momento de iniciar con la implementaci\u00f3n de los controles de Cyberseguridad, validar mejores pr\u00e1cticas que est\u00e9n en operaci\u00f3n y comencemos con la centralizaci\u00f3n de eventos de seguridad.<\/p>\n","protected":false},"author":1,"featured_media":2013,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"blog-post","footnotes":""},"categories":[68],"tags":[],"class_list":["post-2011","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology"],"_links":{"self":[{"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/posts\/2011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/comments?post=2011"}],"version-history":[{"count":0,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/posts\/2011\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/media?parent=2011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/categories?post=2011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/tags?post=2011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}