Seguridad Informática SOC

Compartir esta publicacion

Share on facebook
Share on linkedin
Share on twitter
Share on email

los centros de operaciones de seguridad, siempre son los encargados de prevenir, analizar y mantener un alto nivel de ciberseguridad de las organizaciones, ya sean de tipo público o privado. La humanidad vive en un entorno digital, en el cual se utilizan varios sistemas de venta, a su vez estos servicios capturan datos online gracias a que todo el mundo compra en internet, también las personas realizan   consultas de sus datos en internet o se registran en varias páginas, entonces la seguridad para las empresas se vuelve muy importante [1].

Las empresas día a día buscan mantener protegidos sus datos ante eventuales ataques de los piratas informáticos, pues las empresas saben que la información es poder. Un SOC debe ir equipado tanto de un personal altamente capacitado, como de lo último de tecnología de seguridad. El personal está compuesto por un equipo técnico, como ingenieros en sistemas, especialistas en hacking ético, informáticos forenses, y en muchos casos matemáticos; aunque parezca raro los matemáticos son los encargados de las áreas de la criptografía y otras partes de alta complejidad en cuanto a algoritmos.

Los equipos especializados ya mencionados, cuentan con herramientas de software necesarias para sus análisis, prevención de amenazas y dar respuesta a cualquier ataque, también desarrollan la tarea de investigar si existen anomalías en internet relacionadas con la organización con la que ellos trabajan [1]

Los algoritmos de encriptación, siempre son los que permiten crear encapsulaciones de información haciendo que esta encapsulación sea difícil de romper ; uno de los estándares actualmente usado es el AES, aunque un equipo de investigadores descubrieron la primera vulnerabilidad en este sistema de cifrado, alguno de los investigadores como Christian Rechberger, de la Ecole Normale Supérieure fue uno de los que descubrió la falla, donde mencionan que el ataque es de poca importancia, Sin embargo el estudio reafirma que es un paso importante en la investigación en la seguridad proporcionada por el estándar de AES[2].

Un SOC incluye muchas de las veces a un hacker, denominado un White Hacker, su función es hacer ataques al SOC con el fin de encontrar huecos o fallas en los sistemas, pero los ataques son autorizados por la empresa, si este encuentra alguna falla, su deber siempre es generar un reporte y en aquel reporte suele incluir qué vulnerabilidades encontró.

En el área de los sistemas encargados para la seguridad, GNU-LINUX entra a desempeñar un rol importante, se usan distribuciones para servidores como Ubuntu Server, pues es más rápido, como robusto, Kali Linux se usa como herramienta de pentesting, este es fundamental en el SOC para saber qué tan resistente es el sistema de seguridad del SOC.

Por último, todas las partes del SOC son esenciales en el sector de la seguridad informática, buscan coexistir, con el objetivo de proteger los activos de alto valor y la información de las organizaciones, entonces se resalta que lo más importante en el SOC es la alta capacitación de su equipo, óptimas herramientas y la buena comunicación entre las personas.

Fuente:

[1] https://opendatasecurity.io/

[2] https://www.ccn-cert.cni.es/

Suscríbete a nuestro Newsletter

Reciba actualizaciones y aprenda de los mejores

Más para explorar

Uncategorized

ISO 22301

Cuando se habla de Continuidad del Negocio, se está haciendo referencia a varios temas en general, pero en sí existe una norma  que ayuda a

Uncategorized

ISO 31000

La ISO 31000 es considerada una norma que ofrece reglas para hacer gestiones de riesgos dentro de las organizaciones, sus orígenes se dan en el

Estamos para ayudarte

Déjanos tus datos, nuestro equipo se pondrá en contacto para brindarte la mejor solución.

We are here to help you

Leave us your information, our team will contact you to provide you with the best solution.