Recomendación UIT-T X.1060 (06/2021) – Marco para la creación y operación de un centro de ciberdefensa
Resumen
Historia
PREFACIO
ÍNDICE
Introducción
1 Alcance
2 Referencias
3 Definiciones
     3.1 Términos definidos en otros documentos
     3.2 Términos definidos en la presente Recomendación
4 Siglas y acrónimos
5 Convenios
6 Estructura de la Recomendación
7 Descripción del centro de ciberdefensa
8 Marco para la creación y operación del CCD
9 Proceso de construcción
     9.1 Generalidades
     9.2 Nivel de recomendación de servicios del CCD
     9.3 Asignación de servicios del CCD
     9.4 Evaluación del servicio del CCD
10 Proceso de gestión
11 Proceso de evaluación
     11.1 Generalidades
     11.2 Evaluación del catálogo de servicios del CCD
     11.3 Evaluación del perfil de servicios del CCD
     11.4 Evaluación de la cartera de servicios del CCD
12 Categorías de servicios y lista de servicios del CCD
Anexo A – Lista de servicios del CCD con su descripción
     A.1 Categoría A: Gestión estratégica del CCD
          A.1.1 A-1. Gestión de riesgos
          A.1.2 A-2. Evaluación de riesgos
          A.1.3 A-3. Planificación de políticas
          A.1.4 A-4. Gestión de políticas
          A.1.5 A-5. Continuidad de las actividades
          A.1.6 A-6. Análisis de la incidencia en la actividad empresarial
          A.1.7 A-7. Gestión de recursos
          A.1.8 A-8. Diseño de la arquitectura de seguridad
          A.1.9 A-9. Gestión de criterios de cribado
          A.1.10 A-10. Selección de medidas defensivas
          A.1.11 A-11. Gestión de la calidad
          A.1.12 A-12. Auditoría de seguridad
          A.1.13 A-13. Certificación
     A.2 Categoría B: Análisis en tiempo real
          A.2.1 B-1. Supervisión de activos en tiempo real
          A.2.2 B-2. Conservación de datos de eventos
          A.2.3 B-3. Alerta y aviso
          A.2.4 B-4. Tramitación de consultas sobre informes
     A.3 Categoría C: Análisis profundo
          A.3.1 C-1. Análisis forense
          A.3.2 C-2. Análisis de muestras de malware
          A.3.3 C-3. Rastreo y localización
          A.3.4 C-4. Recopilación de pruebas forenses
     A.4 Categoría D: Respuesta a incidentes
          A.4.1 D-1. Aceptación de informes sobre incidentes
          A.4.2 D-2. Gestión de incidentes
          A.4.3 D-3. Clasificación de incidentes
          A.4.4 D-4. Respuesta a incidentes y contención
          A.4.5 D-5. Recuperación tras incidentes
          A.4.6 D-6. Notificación de incidentes
          A.4.7 D-7. Informe de respuesta a incidentes
     A.5 Categoría E: Verificación y evaluación
          A.5.1 E-1. Recopilación de información sobre la red
          A.5.2 E-2. Inventario de activos
          A.5.3 E-3. Evaluación de vulnerabilidades
          A.5.4 E-4. Gestión de parches
          A.5.5 E-5. Pruebas de penetración
          A.5.6 E-6. Evaluación de la capacidad de defensa contra ataques ATP
          A.5.7 E-7. Evaluación de la capacidad de gestionar ciberataques
          A.5.8 E-8. Observancia de políticas
          A.5.9 E-9. Fortalecimiento
     A.6 Categoría F: Recopilación, análisis y evaluación de inteligencia sobre amenazas
          A.6.1 F-1. Análisis post mortem
          A.6.2 F-2. Recopilación y análisis de inteligencia sobre amenazas internas
          A.6.3 F-3. Recopilación y evaluación de inteligencia sobre amenazas externas
          A.6.4 F-4. Informe de inteligencia sobre amenazas
          A.6.5 F-5. Utilización de inteligencia sobre amenazas
     A.7 Categoría G: Desarrollo y mantenimiento de plataformas CCD
          A.7.1 G-1. Implementación de arquitecturas de seguridad
          A.7.2 G-2. Funcionamiento básico de los activos de seguridad de la red
          A.7.3 G-3. Funcionamiento avanzado de activos de seguridad de la red
          A.7.4 G-4. Funcionamiento básico de activos de seguridad periféricos
          A.7.5 G-5. Funcionamiento avanzado de activos de seguridad periféricos
          A.7.6 G-6. Funcionamiento básico de productos de seguridad en la nube
          A.7.7 G-7. Funcionamiento avanzado de productos de seguridad en la nube
          A.7.8 G-8. Funcionamiento de herramientas de análisis profundo
          A.7.9 G-9. Funcionamiento básico de la plataforma de análisis
          A.7.10 G-10. Funcionamiento avanzado de la plataforma de análisis
          A.7.11 G-11. Funcionamiento de los sistemas del CCD
          A.7.12 G-12. Evaluación de las herramientas de seguridad existentes
          A.7.13 G-13. Evaluación de nuevas herramientas de seguridad
     A.8 Categoría H: Ayuda a la respuesta contra el fraude interno
          A.8.1 H-1. Ayuda al análisis y respuesta contra el fraude interno
          A.8.2 H-2. Ayuda a detectar el fraude interno y prevenir la reincidencia
     A.9 Categoría I: Relación activa con partes externas
          A.9.1 I-1. Sensibilización
          A.9.2 I-2. Educación y formación
          A.9.3 I-3. Consultoría de seguridad
          A.9.4 I-4. Colaboración con fabricantes de seguridad
          A.9.5 I-5. Servicio de colaboración con comunidades de seguridad externas
          A.9.6 I-6. Presentación de informes técnicos
          A.9.7 I-7. Informes de seguridad para ejecutivos
Bibliografía