Revista CISO #6

Page 1

Revista CISO SOC EDR, SIEM, SOAR y XDR Copias de Seguridad

Consultores en Ciberseguridad: Gabriel RevistaAsunción,Nrorevistaciso@lnxnetwork.comenvianosCONSULTASiCONTACTENOS:LNXnetworkHéctorDirectorAnaiAdministraciónJuliaMarketingPedrozoyPublicidad:PerezyFinanzas:OliveraMartínezEditor:AguirreS.R.L.tienealgunauncorreoa:6|Agosto2022ParaguayCISO® S T A F F

04 Editorial 10 EDR, SIEM, SOAR y XDR 14 Copias de seguridad Razones por la cuáles debes tener copias de seguridad 07 SOC 05 Crucigrama Desafíate con este crucigrama Conozca los servicios de ciberseguridad de LNXnetwork S R L 18 Servicios Encuentre los resultados del reto 20 Crucigrama Security Operation Center Conozca las diferencias

Por Lic. Héctor Aguirre En esta edición queremos contarles sobre como está conformado un SOC. Los Centros de Operaciones de Seguridad (SOC) son hoy en día, para muchas empresas, una necesidad que les ahorra dolores de cabeza en términos de reputación, pérdidas técnicas y económicas, ofreciéndoles un control sobre lo que está sucediendo con la seguridad de sus empresas, mejorando permanentemente la capacidad de respuesta en caso de algún incidente o ataque Conoceremos las diferencias entre los antivirus pasando de los convencionales a los de la nueva generación o XDR (que agregan detección y respuesta extendidas) además de recopilar y correlacionar automáticamente datos en múltiples capas de seguridad: email, endpoint, servidor, workload en la nube y la red; Conocer estas diferencias nos permitirá seleccionar una buena herramienta que nos brinde una detección más rápida de las amenazas, una mejor investigación y tiempos de respuesta mediante un análisis de seguridad. Por último abordaremos los peligros de no hacer copias de seguridad o de tenerlas sin contemplar varios aspectos claves, que muchas veces son ignorados o no fueron contemplados, de los cuáles identificamos solo hasta que necesitamos utilizar el backup y éste no contiene lo necesario para restaurar un servicio o información en cuestón, y que de haberlo contemplado puede ser un diferenciador clave para la continuidad del negocio. ¡Que disfruten la lectura!

04

delCrucigramaCISO

Security Operation

lista SOC sultor en Ciberseguridad ipos de SOC aíslan la d inusual, identifican as de seguridad, las an y reaccionan ante es de seguridad a medida rren. o mucho, se creía que un SOC adecuado para grandes as Aunque hoy en día con el tecnológico y el fácil acceso et, muchas organizaciones as están contratando SOC trado o un SOC ncional (SOC/NOC) El SOC mente se han construido or de una arquitectura hub ke, en la que los radios de delo pueden incorporar una d de sistemas, como es de evaluación de bilidades, sistemas de o, riesgo y cumplimiento escáneres de aplicaciones y e datos, prevención de nes. (IPS), análisis de tamiento de usuarios y es (UEBA), detección y ación de puntos finales (EDR) ormas de inteligencia de as (TIP) iel Pedrozo Center

07

lo largo de las ediciones anteriores observamos cómo con simples técnicas se puede lograr que una persona cree con sencillos pasos una dirección URL o correos malintencionados logrando así que los usuarios finales comprometan sus contraseñas y sus equipos en algunos casos. Además de ir entendiendo la gravedad de los ataques y la facilidad para que un atacante logre obtener credenciales válidas y sacar información de la organización, es por eso que vamos a hablar del Centro de Operaciones de Seguridad o por sus siglas en inglés (SOC)

Partimos de la base de ¿Qué es SOC?

El propósito de un Security Operation Center (SOC) o también conocido como Centro de Operaciones de Seguridad Cibernética (CSOC) es monitorear, prevenir y detectar, investigar y responder a amenazas cibernéticas 24/7/365 días, mediante el uso de una combinación de procesos específicos y soluciones tecnológicas El SOC monitoreará y analizará la actividad en servidores, terminales, redes, bases de datos, aplicaciones, sitios web y otros sistemas en busca de actividades y comportamientos sospechosos o anómalos.

Entonces el SOC es un equipo de seguridad cibernética que es responsable de monitorear y proteger todos los activos comerciales, incluida la integridad de la marca, los datos del personal, los sistemas comerciales y la propiedad intelectual, además de supervisar toda la estrategia e implementación de seguridad cibernética y de ser responsable de registrar y reportar cualquier amenaza potencial a la seguridad e investigar más a fondo dicha amenaza El SOC es una forma comprobada de mejorar la detección de amenazas, disminuir la probabilidad de infracciones de seguridad y garantizar una respuesta organizacional adecuada cuando ocurren incidentes. A

• Ingenieros, Licenciados o Consultores en seguridad: quienes se encargan de recomendar y mantener las herramientas de monitoreo y análisis Aparte de desarrollar herramientas y soluciones que permiten a las organizaciones prevenir y responder eficazmente a los ataques. Documentan procedimientos, requisitos y protocolos.

Los equipos SOC suelen estar conformados:

...SOC

• CISO: es el que define las operaciones de seguridad de la organización. Se comunican con la gerencia sobre problemas de seguridad y supervisan las tareas de cumplimiento En otras

• Gerente del SOC: quienes son los que tienen el contacto con el CISO o con gerencia siendo estos la última línea, además de supervisar al equipo, brinda orientación técnica y administrativa a la misma, incluido la contratación, capacitación y evaluación del personal. Entre las responsabilidades adicionales se podría decir que el mismo debe realizar una evaluación de los incidentes y el desarrollo e implementación de planes de comunicaciones de crisis, también escribe informes de cumplimiento, respaldan los procesos de auditoria y miden la métrica de rendimiento del SOC.

08

• Los analistas de seguridad: el primero en responder a los incidentes Su respuesta generalmente ocurre en tres etapas: detección de amenazas, investigación de amenazas y respuesta oportuna Los analistas de seguridad también deben asegurarse de que se cuente con la capacitación adecuada y que el personal pueda implementar políticas y procedimientos Los analistas de seguridad trabajan junto con el personal interno de TI y los administradores comerciales para comunicar información sobre las limitaciones de seguridad y desarrollar documentación.

Beneficios de los centros de operaciones de seguridad

• Analizar los ataques o posibles amenazas

• Reducir los costos de ciberseguridad: aunque un SOC representa un gasto importante, a la larga evita los costos de las medidas de seguridad ad/hoc y los daños causados por las brechas de seguridad

• Incrementar la capacidad de vigilancia y detección de amenazas en las actividades diarias de los sistemas de información y comunicaciones de una empresa

Y sus objetivos suelen ser:

• Reduzca la complejidad de las investigaciones: o d red, eventos de seguridad, actividad de punto final, inteligencia de amenazas y autorización tienen visibilidad del entorno de la red, por lo que pueden simplificar las tareas de profundizar en registros e información forense, por ejemplo Con todo esto debemos de hacernos las siguientes preguntas para poder definir la disponibilidad y el horario de nuestro SOC, así como el enfoque que le vamos a dar, ¿Tendrá una guardia 24/7 u 8/5?, ¿Tendrá un SOC independiente o un SOC integrado?, ¿Controlará todo desde la organización o con un SOC administrable?, ¿Es la seguridad la principal preocupación de la organización o el cumplimiento del mismo?, ¿El monitoreo es la principal prioridad o necesitara de auditorías o pentesting? Es importante recalcar que la diferencia de cobertura 8/5 al 24/7 es la capacidad de visualizar, responder y notificar los incidentes de la organización, así como de obtener un informe general integral Existe una tabla por el cual podemos saber en

• Recuperar información perdida o dañada que una empresa haya podido tener por consecuencia de dichos ataques • Mejorar la capacidad de respuesta ante cualquier ataque.

• Respuesta a incidentes: los SOC funcionan las 24 horas para detectar y responder a incidentes

• Inteligencia de amenazas y análisis rápido: los SOC utilizan fuentes de inteligencia de amenazas y herramientas de seguridad para identificar rápidamente las amenazas y comprender completamente los incidentes, a fin de permitir una respuesta adecuada.

XDR recopila y relaciona automáticamente los datos de diversos vectores de seguridad, favoreciendo así una detección más rápida de las amenazas para que los analistas de seguridad puedan responder rápidamente antes de que se amplíe el alcance de la amenaza Las integraciones listas para usar y los mecanismos de detección preestablecidos en varios productos y plataformas diferentes ayudan a mejorar la productividad, la detección de amenazas y el análisis forense.

l sector de la ciberseguridad está plagado de jerga, abreviaturas y acrónimos. Ante la creciente proliferación de vectores de ataque sofisticados, que afectan desde los endpoints hasta las redes y la nube, muchas empresas están adoptando un nuevo enfoque para contrarrestar las amenazas avanzadas: la detección y respuesta extendida, lo que ha dado lugar a un nuevo acrónimo, XDR XDR ha cobrado fuerza este año entre los líderes del sector y la comunidad de analistas, pero sigue siendo un concepto en evolución y, como tal, todavía genera cierta confusión.

• ¿En qué se diferencia XDR de EDR?

Cuando hablamos de XDR, hay quien piensa que estamos describiendo una herramienta de información de seguridad y gestión de eventos (SIEM) de una manera diferente Pero XDR y SIEM son dos cosas distintas SIEM recopila, agrega, analiza y almacena grandes

• ¿Es lo mismo que SIEM y SOAR? Como líderes del mercado de EDR y pioneros en la tecnología emergente XDR, a menudo se nos pide que expliquemos de qué se trata y en qué medida puede ayudar a ofrecer mejores resultados a los clientes. El propósito de este artículo es aclarar algunas dudas habituales en torno a XDR y las diferencias con EDR, SIEM y SOAR ¿Qué es EDR? EDR proporciona a una organización la capacidad de supervisar los endpoints en busca de comportamientos sospechosos y registrar todas y cada una de las actividades y eventos Acto seguido, relaciona la información para proporcionar un contexto crítico que permita detectar las amenazas avanzadas y, por último, ejecuta una acción de respuesta automatizada, como aislar el endpoint infectado de la red prácticamente en tiempo real ¿Qué es XDR? XDR es la evolución de EDR, la detección y respuesta para endpoints Mientras que EDR recopila y correlaciona las actividades que se suceden en varios endpoints, XDR amplía el alcance de la detección con el fin de proporcionar detección, análisis y respuesta no solo en los endpoints, sino también en las redes, servidores, cargas de trabajo en la nube, SIEM y mucho más Esto proporciona una vista unificada de varias herramientas y vectores de ataque Esta visibilidad mejorada contextualiza las amenazas para facilitar la clasificación, investigación y reparación.

• ¿Qué es XDR?

¿En qué se diferencia XDR de SIEM?

E Diferencias entre EDR, SIEM, SOAR y XDR 10

"En resumen, XDR se extiende más allá del endpoint para tomar decisiones basadas en datos de más productos y puede actuar en toda su pila interviniendo en el correo electrónico, la red, la identidad y mucho más."

volúmenes de datos de registro de toda la empresa Originalmente, tenía un enfoque muy amplio: recopilar datos de eventos y registros de prácticamente cualquier fuente de la empresa con el fin de almacenarlos para diferentes casos de uso, como la gobernanza y el cumplimiento, la correspondencia de patrones basada en reglas, la detección heurística / de comportamiento de amenazas como UEBA, y la detección de indicadores de peligro (IoC) o indicadores atómicos en las fuentes de telemetría Sin embargo, la implementación de las herramientas SIEM requiere muchos ajustes y esfuerzos. Los equipos de seguridad pueden verse superados por la gran cantidad de alertas procedentes de un SIEM, con lo que el centro de operaciones de seguridad (SOC) podría terminar pasando por alto alertas críticas Además, aunque un SIEM capture datos de decenas de fuentes y sensores, sigue siendo una herramienta analítica pasiva que emite alertas. La plataforma XDR pretende resolver los retos que plantean las herramientas SIEM para una detección y respuesta eficaz a los ataques dirigidos e incluye análisis de comportamiento, inteligencia sobre amenazas, perfiles de comportamiento y análisis

¿En qué se diferencia XDR de SOAR? Las plataformas de orquestación, automatización y respuesta de seguridad (SOAR) son utilizadas por equipos de operaciones de seguridad experimentados para crear y ejecutar procedimientos de varias etapas que automatizan acciones a través de un ecosistema de soluciones de seguridad conectado a una API En cambio, XDR permite la integración de ecosistemas a través de Marketplace y proporciona mecanismos para automatizar acciones sencillas en controles de seguridad de terceros. SOAR es complejo, costoso y requiere un SOC muy curtido para implementar y mantener las integraciones y procedimientos de los socios XDR pretende ser «SOAR lite»: una solución sencilla, intuitiva y cuyo uso no requiera conocimientos de programación, que proporcione la capacidad de actuar desde la plataforma XDR en las herramientas de seguridad conectadas ¿Qué es MXDR? La detección y respuesta extendida y gestionada (MXDR) extiende los servicios de MDR a toda la empresa para obtener una solución completamente gestionada que incluye análisis y operaciones de seguridad, caza de amenazas avanzadas y detección y respuesta rápida en entornos de endpoints, redes y la nube Un servicio MXDR aumenta las capacidades de XDR del cliente con servicios MDR para ofrecer una mayor capacidad de supervisión, investigación, caza de amenazas y respuesta ¿Por qué XDR está ganando adeptos y generando tanto revuelo? XDR sustituye la seguridad disgregada y ayuda a las organizaciones a abordar los retos de la ciberseguridad desde un punto de vista unificado. Con un único conjunto de datos brutos que incluye información de todo el ecosistema, XDR permite una detección y respuesta a amenazas más rápida, ofunda y eficaz que EDR, ya que recopila y coteja datos de una mayor variedad de fuentes XDR proporciona más visibilidad y contexto a las amenazas; los incidentes que de otro modo no se habrían tratado antes afloran ahora por el mayor cúmulo de información, lo que permite a los equipos de seguridad reparar y mitigar cualquier impacto ulterior y minimizar el alcance de los ataques Un ataque de ransomware típico atraviesa la red, llega a la bandeja de entrada de un correo electrónico y ataca el endpoint. La adopción de un enfoque de seguridad que considere cada uno de estos aspectos por separado sitúa a las organizaciones en una posición de desventaja. XDR integra controles de seguridad de diversa índole para proporcionar acciones de respuesta automatizadas de un solo clic en todo el perímetro de seguridad de la empresa, como deshabilitar el

• Reducción del tiempo medio de investigación (MTTI) al agilizar la clasificación y minimizar el tiempo de investigación y el alcance

SentinelOne Singularity XDR unifica y amplía la capacidad de detección y respuesta en varios niveles de seguridad, de modo que proporciona a los equipos de seguridad visibilidad total y centralizada de la empresa, análisis en profundidad y respuesta automatizada.

• Mejora de la visibilidad en todos los ámbitos de la seguridad Además, gracias a la IA y la automatización, XDR contribuye a reducir la carga del trabajo manual de los analistas de seguridad.

acceso de los usuarios, forzar la autenticación multifactor en caso de sospecha de vulneración de una cuenta o bloquear dominios de entrada y hash de archivos, todo ello mediante reglas personalizadas escritas por el usuario o por la lógica integrada en el motor de respuesta prescriptiva Con un único conjunto de datos brutos que incluye información de todo el ecosistema, XDR permite una detección y respuesta a amenazas más rápida, profunda y eficaz que EDR, ya que recopila y coteja datos de una mayor variedad de fuentes. Esta visibilidad total conlleva varias ventajas, como:

Una solución XDR puede detectar amenazas sofisticadas de forma proactiva y rápida Esto aumenta la productividad del equipo de seguridad o SOC y maximiza enormemente el ROI de la organización. Reflexiones finales Evaluar el mercado de proveedores constituye un reto para muchas empresas, sobre todo a la hora de buscar soluciones de detección y respuesta Uno de los obstáculos más habituales es entender lo que ofrece cada solución, puesto que la terminología varía de un proveedor a otro y puede tener distintos significados.

• Reducción del tiempo medio de detección (MTTD) mediante la correlación entre fuentes de datos

• Reducción del tiempo medio de respuesta (MTTR) gracias a una automatización sencilla, rápida y pertinente.

Como ocurre con todas las nuevas tecnologías nuevas que se introducen en el mercado, la información puede ser abrumadora, por lo que los compradores deben ser prudentes. La realidad es que no todas las soluciones XDR son iguales.

• La NSA, AAP lo recomiendan.

• Cumple con la GDPR que requiere un enfoque preventivo con gestión de datos.

• El desmagnetizador es una solución proactiva.

• Eliminación de datos de forma permanente.

• No se pueden recuperar los datos.

• Aplicable a todos los medios de almacenamiento magnéticos.

VENTAJAS

• Recomendado para el más alto nivel de seguridad de datos.

Los desmagnetizadores ProDevice son dispositivos de alta calidad para la eliminación segura e irreversible de datos de soportes magnéticos funcionales o dañados. DESMAGNETIZADORES M240 ASM120 DESTRUCTOR DE MEDIOS D360+ Teléfono: +595 21 327 4568 | www lnxnetwork com | comercial@lnxnetwork com---------------Representa y distribuye en Paraguay DESMAGNETIZACIÓN Es un proceso para la eliminación segura de la información contenida en los discos duros y diversos soportes, basado en exponer las memorias a un fuerte campo magnético con el fin de eliminar los datos e inutilizar la memoria, preservando así la información almacenada en ella de posibles recuperaciones. DESMAGNETIZADORES

Otro punto a considerar es con que frecuencia de tiempo se realizan las copias de seguridad; lo ideal es

azones por la cuáles debes tener copias de seguridad

El backup tiene una gran importancia en el proceso de recuperación ante un incidente cibernético Es común ver que hay organizaciones que aún no toman concienta de esto, encontrándose en los momentos más críticos, sin éste elemento fundamental para el reestablecimiento de un servicio o para la recuperación de la información. ¿Pero por qué es importante hacer copias de seguridad de nuestros datos, infraestructuras, configuraciones, entre otros activos importantes para la organización habitualmente? Si bien es importante prevenir tantos ciberataques como sea posible, aún existe la posibilidad de perder información como consecuencia de una falla en el equipo informático o una sobrecarga de energía de forma imprevista que afecte al hardware/software. Hacer copias de seguridad de los documentos de texto, hojas de cálculo, bases de datos, archivos financieros, archivos de recursos humanos y archivos contables o facturación, y aún más, tener en cuenta la infraestructura que nos permita dar continuidad al negocio, es sin duda una de las mejores prácticas de ciberseguridad que nunca deja de perder validez. También es importante asegurarse que las copias de nuestro backup, se almacenen en un lugar separado de donde están alojados los servidores (Data Center), para prevenir la pérdida de los mismos en caso de incendio, inundación o robo, por ejemplo

R 14 • Consultor en Ciberseguridad • CEO LNXnetwork S.R.L. Lic. Héctor Aguirre

• Copia de seguridad en espejo (Mirror Backup).

Una buena práctica a la hora de realizar copias de seguridad es adoptar la estrategia 3-2-1, basada en diversificar las copias de seguridad para garantizar que siempre haya alguna que sea recuperable:

• Copia de seguridad completa (Full Backup)

1: Almacenar 1 copia de seguridad fuera de nuestra empresa, lo que también se conoce como backup offsite. La copia de seguridad en la nube es una clara opción de este tipo de copia. Cinco razones para hacer copias de seguridad.

1. Para estar preparado ante un posible ciberataque: Si el equipo donde tiene su información se infecta con un virus informático o sufre el ataque de un ransomware, los archivos de su empresa podrían borrarse, quedar dañados o secuestrados, lo que conllevan pérdida de tiempo y dinero Sin embargo, si tiene una copia de seguridad, podrá restaurarlos y volver a la actividad sin problemas en el menor tiempo. Además, si sufre de un ciberataque, contar con una copia de seguridad puede ayudar a comprender lo que ha ocurrido y dimencionarlo Es importante disponer de la máxima cantidad de información posible para evitar otros ataques en el futuro

Como regla general, la cantidad de tiempo entre copias de respaldo no debe ser mayor que la cantidad de tiempo que podría estar invirtiendo rehaciendo cualquier trabajo perdido Por ejemplo, si emplear una semana escribiendo documentos perdidos porque no fueron incluidos en el último respaldo es demasiado, entonces debería hacer una copia de seguridad al menos una vez por día.

4. Evita los accesos no autorizados.

8 No es necesario hacer copia de todo (Se debe identificar lo importante para garantizar la continuidad del negocio). Trata de aplicar la estratégia 3-2-1 de las copias de seguridad.

• Copia de seguridad diferencial (Backup diferencial).

7 No te fíes de que la copia funcionará (Verifica con una restauración que se haya realizado correctamente)

2 Para hacer frente a la falla del hardware: Otra razón para hacer copias de seguridad de los archivos de tu empresa es la posibilidad de que se produzca una falla de hardware Los servidores, unidades de almacenamiento, portátiles, tablets, smartphones, discos duros, memorias USB, etc , pueden estropearse o romperse por el mal uso, por algún golpe accidental, mismo por el tiempo de uso o porque llegó al final de su vida útil. Podría perder todos los datos almacenados en ellos, por este motivo tener una copia de seguridad te ofrece la tranquilidad de saber que, en caso de fallos, cuentas con un backup para recuperarlos

3 Elige un soporte adecuado para almacenar las copias de seguridad.

3: Mantener 3 copias de cualquier fichero o archivo importante: el archivo original y 2 backups.

Tipo de copias de seguridad que puede realizar:

Recomendaciones que puedes adoptar en el proceso de realización de copias de seguridad para proteger tu información: 1 Automatiza la copia de seguridad

2: Almacenar las copias en 2 soportes distintos de almacenamiento para protegerlas ante distintos riesgos. Si tuviéramos las dos copias en el mismo tipo de soporte, ambos pueden verse afectados por el mismo fallo de funcionamiento y por tanto poner en peligro las dos copias al mismo tiempo

5. Crea una copia fuera de la empresa.

6. Realiza backups con la frecuencia adecuada a tu negocio

• Copia de seguridad incremental (Backup incremental)

4. Para recuperar los datos en caso de robo o pérdida de algún dispositivo: Otra razón para hacer copias de seguridad en las empresas es la posibilidad de sufrir un robo en las instalaciones. En caso de hurto es muy probable que nos roben los equipos informáticos y la información contenida en ellos; Ante esta situación cobra lógica disponer de copias de seguridad fuera de las instalaciones de la empresa, para poder recuperar y reestablecer los servicios lo antes posible. Hoy día en las empresas es habitual usar no solo computadoras de escritorios, sino también portátiles, como teléfonos móviles, tablets o notebooks; Puede ocurrir que en tránsito o en el traslado de un lado a otro se pierda alguno de estos dispositivos Tener una copia de seguridad también nos evita problemas si se diera esta situación. No olvidemos de otro punto importante, que es la encriptación de los dispositivos para estos tipos de situaciones.

5. Para subsanar errores humanos o sabotajes: ¿Alguna vez ha borrado por equivocación un archivo importante? Esto puede pasarle a cualquiera, no solo a los particulares, sino también a los profesionales; De igual manera en caso de un sabotaje donde se borre datos en forma intencional, puede subsanarse si cuenta con un backup de seguridad de los archivos. Estas son las razones por la cuáles tener copias de seguridad cobra importancia, además de tenerlas almacenadas de forma segura y contar con una frecuencia ajustada a las necesidades de cada empresa.

3. Para tener la información protegida en caso de daños en las instalaciones: También puede suceder que las instalaciones de tu empresa se vean afectadas por causas naturales como goteras de agua, una inundación, un terremoto o un incendio, etc. En estas situaciones, no solo se pierde la parte tangible del negocio, sino también la intangible, como son los valiosos datos guardados en los dispositivos informáticos de la empresa; Sin embargo, si has hecho copias de seguridad de tus archivos más importantes, podrás al menos recuperar esa información

• Jefes en Ciberseguridad

• Formato : opción múltiple

Dominio 2: Controles de seguridad de la información y gestión de auditorías.

• Número de preguntas: 150

• Administradores de Seguridad

Esta opción está disponible para los candidatos que aún no poseen los años de experiencia requeridos para la certificación CCISO. Los EISM pueden realizar la capacitación oficial de CCISO y luego tomar y aprobar el examen de Gerente de Seguridad de la Información (EISM) de EC Council para ingresar al programa CCISO una vez que cumplan con los requisitos en cada dominio.

Los candidatos para la certificación CCISO deben tomar el entrenamiento oficial en LNXnetwork para CCISO. Una vez que se haya completado la capacitación, los solicitantes que deseen presentarse al examen CCISO deberán completar la Solicitud de elegibilidad para el examen que demuestre que, además de la capacitación, también tienen 5 años de experiencia en administración de SI en 3 de los 5 dominios CCISO. Los solicitantes que no cumplan con estos requisitos tienen la opción de presentarse al examen EC-Council Information Security Manager (E|ISM) como parte del Programa Asociado CCISO.

Dominio 5: Planificación estratégica, finanzas, adquisiciones y gestión de terceros. LNXnetwork S.R.L. : Padre Buenaventura Suárez 1600 entre India Juliana y Alfredo Seiferheld (Paseo Andemsan, Oficina 2) | Asunción, Paraguay | Teléfono:+595 21 327 4568 capacitacion@lnxnetwork.com| https://www.lnxnetwork.com

Programa Certified Chief Information Security Officer (CCISO)

Programa EC-Council Information Security Manager (EISM)

Sobre el examen

Dominios que abordan los programas CCISO | EISM

Certificate como

• Gerentes de Seguridad

• Duración: 2,5 horas

Dominio 4: Competencias básicas de seguridad de la información.

• Pentesters • Analista de Seguridad

Dominio 3: Gestión y operaciones del programa de seguridad.

Dominio 1: Gobernanza, riesgo, cumplimiento.

• Puntaje de aprobación 70% A quien va dirigido este curso?

En LNXnetwork tenemos una gama de soluciones y servicios en Ciberseguridad para apoyarlo a establecer niveles de seguridad escalables y proteger los recursos críticos de su organización. Contamos con más de 20 áreas de práctica de Ciberseguridad y Ciberdefensa atendidas por profesionales de seguridad. Contáctenos y le asignaremos un consultor que le ayudará a encontrar un plan que se ajuste a sus necesidades. Oficina Padre Buenaventura Suárez 1600 (Paseo Andemsan, Oficina 2) entre India Juliana y Alfredo Seiferheld Asunción, Paraguay Email csirt@lnxnetwork.com Llamadas Telefónicas +595 21 327 4568 +595 961 614927 https://www.lnxnetwork.com

Resultado del crucigrama Tiene Problemas Contáctenos... podemos ayudarlo +595 21 327 4568

SMARTFENSE es la plataforma SaaS de capacitación y concientización en Seguridad de la Información que genera hábitos seguros en los usuarios finales. SMARTFENSE provee catálogos de contenidos predefinidos 100% editables para adecuarse a la cultura de su organización. DISMINUYA HASTA 14 VECES LOS INCIDENTES DE SEGURIDAD Teléfono: +595 21 327 4568 | www lnxnetwork com | comercial@lnxnetwork com Representa y distribuye en Paraguay

XDR Detección y respuesta extendidas Teléfono: +595 21 327 4568 | www lnxnetwork com | comercial@lnxnetwork com Representa y distribuye en Paraguay Singularity Complete: Es la consolidación de funciones vitales de seguridad. Diseñado para organizaciones que buscan prevención, detección, respuesta y búsqueda de nivel empresarial de un solo agente en endpoint, nube e IoT junto con automatizaciones críticas. Solicite una demostración sin costo.

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.