Implementación de algunas tecnologías actuales y emergentes en un SOC

Compartir esta publicacion

Share on facebook
Share on linkedin
Share on twitter
Share on email

Muchas de las tecnologías emergentes, fueron puestas a prueba en las universidades, pero las nuevas necesidades hicieron que estas migraran al entorno empresarial. Entre las diversas tecnologías se encuentra la Inteligencia Artificial (IA), según analistas Sogeti Luxembourg disminuyeron el tiempo de Investigación de dos o tres horas a un total de tres minutos, gracias a la ayuda de la IA, ahora cuentan con más cantidad de tiempo, para hacer un análisis más profundo con respecto a amenazas, logrando al mismo tiempo mayor eficiencia [1].

Al hacer uso de la IA en un SOC, obliga a multiplicar los esfuerzos de su equipo. Se puede hacer uso de personal con menos habilidades como analista [1]. Para el futuro se perfila el 5G, tecnología con alta probabilidad de uso en las telecomunicaciones del mundo, incluyendo a los SOC. La aplicación de 5G dentro de un SOC, puede permitir hacer mejores seguimientos y análisis de redes en menos cantidades de tiempo, al mismo tiempo se puede desarrollar mayores detecciones de vulnerabilidades en servidores remotos.

En el mundo de la informática, se hace uso del análisis forense, el cual consiste en la recuperación, análisis y presentación de evidencias recopiladas después de un hecho sucedido, ya sea un ataque cibernético u otro suceso. Algo importante dentro del análisis forense son las pruebas, por tanto, los investigadores son los más interesados; dichas pruebas se denominan “Datos Latentes”, la evolución en las técnicas de análisis forense permite al SOC desarrollar de forma eficiente investigaciones con mayor precisión, recuperar datos importantes y tener más posibilidades de rastrear el origen del ataque cibernético [2].

IoT (Internet of think) en conjunto con servicios de almacenamiento en la nube que ya son parte de la lista del SOC, por lo tanto, las brechas de seguridad tienden a ampliarse dentro de las redes llevando al aumento de ataques informáticos como consecuencia, el SOC debe ser capaz de recuperar la mayor cantidad de datos eliminados. Gracias a Sistemas operativos de código abierto como Kali Linux, Parrot y Black Arch, el equipo encargado del monitoreo y análisis de redes cuenta con nuevas herramientas; de forma adicional, los Sistemas Operativos     mencionados anteriormente continúan ofreciendo nuevas maneras de análisis forense que se someten a prueba por desarrolladores quienes son los encargados modificar o actualizarlas de ser necesario [3]

En la era digital actual las ciencias forenses juegan papeles importantes, a causa de varios delitos informáticos cometidos a raíz del mal uso de la tecnología digital, tener conocimientos básicos sobre ciencias forenses puede ayudar a que un ciberdelincuente no quede impune. Es vital capacitar al personal a cargo del SOC sobre ciencias informáticas forenses, sin importar el rol desempeñado dentro del equipo, pues un equipo con mayor conocimiento puede solucionar con mayor facilidad problemas referentes a ciberataques u otros delitos informáticos [4].

Algunas herramientas de código abierto han sido utilizadas en áreas de investigaciones informáticas asociadas al campo forense tanto en el ámbito militar, como en el policial. A continuación, se describen dos de ellas por destacarse entre las de mejor desempeño.

  • Autopsy       Es usada en el momento de hacer operaciones forenses, se considera como uno de los más robustos y disponibles a través del código abierto, autopsy hace uso de muchos paquetes pequeños, los cuales tienen un enfoque hacia la interfaz de usuario basada en el navegador web. Entre las funcionalidades que posee, se encuentra el análisis de la línea de tiempo, búsqueda de palabras clave e indicadores de compromiso, generando al mismo tiempo informes en HTML y XLS.
  • Binwalk Se hace uso de ella en el momento de tratar imágenes binarias, posee la capacidad de encontrar archivos incrustados y códigos que sean ejecutables mediante la exploración de uso de imagen, al usarse de forma correcta se puede llegar a encontrar información confidencial oculta en las imágenes de firmware.

Fuentes

[1].https://recursos.siliconweek.com

[2].https://protecciondatos-lopd.com

[3].https://securityhacklabs.net

[4].https://media.kaspersky.com

Suscríbete a nuestro Newsletter

Reciba actualizaciones y aprenda de los mejores

Más para explorar

Estamos para ayudarte

Déjanos tus datos, nuestro equipo se pondrá en contacto para brindarte la mejor solución.

We are here to help you

Leave us your information, our team will contact you to provide you with the best solution.