Evalúa tu Seguridad


¿Alguna vez te has preguntado si estar preparado ante incidentes de seguridad suma ganancias en comparación con tu competencia?

Responde la siguiente encuesta y compara tus respuestas con los resultados de otras organizaciones de forma anónima





Análisis de Contenido de Seguridad


La meta del Análisis de Contenido de Seguridad es obtener capacidades de "enriquecimiento de datos" y proporcionar un contexto adicional a los Banalistas de seguridad. Al aprovechar la tecnología para filtrar ruido e integrar fuentes de datos, el valor de los datos que recibe el analista puede ser atendida y así actuar de forma más eficiente además de precisa.


1) ¿Tu organización actualmente cuenta con una solución de recopilación y correlación de registros (logs) que esté enfocada en seguridad, como un SIEM, para proporcionar alertas de forma centralizada sobre actividad sospechosa?

a) Todos los registros (logs) relevantes sobre seguridad son recopilados centralizadamente con alertas automatizadas en todos los activos críticos.

b) Algunos registros (logs) relevantes sobre seguridad son recopilados con alertas limitadas. No todos los activos críticos están cubiertos.

c) Mínima recopilación de registros (logs) se realiza con pocas o ninguna alerta.

d) Hasta hoy, no hay recopilación o correlación de registros (logs), ni alertas de forma centralizada.

Operación de Análisis de Seguridad


La capacidad de analizar amenazas y producir inteligencia funcional; a través del uso de técnicas forenses, de ingeniería inversa y análisis de malware; es necesaria para detectar anomalías antes de que le ocurran a la organización.


1) ¿Tu organización tiene actualmente la función o un responsable del análisis de malware o de ingeniería inversa?

a) Sí, existe un equipo dedicado interno para realizar estos servicios.

b) Sí, hemos contratado con un tercero externo estos servicios para ejecutarlos.

c) No, esto no existe actualmente.

Análisis de Amenazas


Identificar proactivamente los posibles atacantes de las organizaciones; así como sus técnicas, tácticas y procedimientos de ataque, es necesario para que de forma proactiva se reconozca y se responda a los ataques. Este proceso de absorber y sintetizar información sobre amenazas de múltiples fuentes para generar inteligencia específica eleva la capacidad de una organización para responder a eventos de seguridad durante la operación diaria.


1) ¿Tu equipo de seguridad revisa las amenazas sobre los datos para categorizarlos y priorizarlos para su uso en las operaciones diarias?

a) Sí, existe un programa formal para la categorización y se cuenta con un repositorio central.

b) Sí, existe un programa informal para la categorización y se cuenta con repositorio central limitado; o no se cuenta con un repositorio central.

c) No existe un programa formal para la categorización de la información de las amenazas.

Respuesta a Incidentes de Seguridad


Estos programas se conforman de un conjunto de procedimientos estándar para la gestión de incidentes, mismos que son regularmente probados y actualizados. Los componentes del programa incluyen procedimientos documentados, áreas de responsabilidad, listas de verificación estandarizadas, niveles de criticidad predefinidos del incidente así como procesos de escalamiento.


1) ¿Cómo clasificarías tu actual capacidad de respuesta a incidentes?

a) Definida y proactiva.

b) Definida y reactiva.

c) Ad-Hoc –Con definición (alcance) y capacidad limitadas.

d) N/A–No Aplica porque no existe.

Reporte