REDUCCIÓN DE LA VENTANA TEMPORAL DE EXPOSICIÓN A INCIDENTES DE SEGURIDAD ELECTRÓNICOS.

Se divulga un sistema y procedimiento automatizado y medible capaz de orquestar a los diferentes actores y recursos intervinientes en el proceso de mitigación de incidentes de seguridad para maximizar la efectividad de las acciones a emprender mientras se minimiza la ventana de exposición temporal del usuario.

Tipo: Patente de Invención. Resumen de patente/invención. Número de Solicitud: P201132142.

Solicitante: FUNDACIO PRIVADA BARCELONA DIGITAL CENTRE TECNOLOGIC.

Nacionalidad solicitante: España.

Inventor/es: FELGUERA SEGADOR,Antonio, FERNANDEZ ESCABIAS,Luis Angel, RICCARDI,Marco.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06Q10/04 FISICA.G06 CALCULO; CONTEO.G06Q METODOS O SISTEMAS DE PROCESAMIENTO DE DATOS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO; METODOS O SISTEMAS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO, NO PREVISTOS EN OTRO LUGAR.G06Q 10/00 Administración; Gestión. › Previsión u optimización, p. ej. programación lineal, "problema del vendedor ambulante" o "problema de valores de corte".
  • H04L12/26 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones de vigilancia; Disposiciones de ensayo.
REDUCCIÓN DE LA VENTANA TEMPORAL DE EXPOSICIÓN A INCIDENTES DE SEGURIDAD ELECTRÓNICOS.

Fragmento de la descripción:

REDUCCIÓN DE LA VENTANA TEMPORAL DE EXPOSICIÓN A INCIDENTES DE SEGURIDAD ELECTRÓNICOS

CAMPO TÉCNICO

[001] La presente invención se refiere al campo de la seguridad en red, y más particularmente a la mitigación de incidentes de seguridad en redes públicas o privadas mediante una gestión optimizada.

ANTECEDENTES DE LA INVENCIÓN

[002] Durante los últimos años, la presencia de Internet en muchos aspectos de nuestras vidas ha experimentado un crecimiento enorme. Actualmente, muchas aplicaciones web, como las bancarias o las de juego en red, son comparables en funcionalidad y prestaciones a las aplicaciones de escritorio, y sirven de base en nuestra sociedad para el desarrollo normal de actividades económicas, de comunicación, de información, o culturales, entre otras muchas.

[003] La FIG. 1 muestra una infraestructura general en el cual se puede implementar la invención. El sistema 100 comprende al menos un usuario de Internet que utiliza una pieza de código instalada en al menos un dispositivo 110 de acceso a Internet para, a través de una red 130 de datos, acceder a los contenidos y aplicaciones (en adelante servicios) existentes en la red. Por otro lado, los Proveedores de Servicio Internet 120 (en adelante PSI) , despliegan sus operaciones en Internet para acometer los objetivos que le son propios como entidades individuales o colectivas, y dependen en muchas ocasiones completamente de su funcionamiento correcto para poder acometerlos. En este intercambio de servicios, se pueden establecer conexiones 140 entre dispositivos 110 y servidores 120.

[004] Sin embargo, paralelamente al uso generalizado de servicios Internet, se han ido desarrollando ataques contra el funcionamiento normal de los mismos, motivados frecuentemente por factores económicos, sociales, culturales, estratégicos o políticos, deriva en la aparición de un Incidente de Seguridad Electrónico (en adelante ISE) .

[005] Algunos de los ISE más comunes son:

-El uso no autorizado de la imagen del PSI.

-La suplantación o imitación de las operaciones del PSI (por ejemplo phishing en inglés) con el objetivo, generalmente, de robar a través del engaño las credenciales de acceso de un usuario.

-El agotamiento intencionado de los recursos computacionales del PSI para el cese de sus operaciones o la degradación significativa de las mismas.

-La instalación, en el dispositivo de acceso del usuario a Internet, de piezas de código malintencionado (malware en inglés) con el objetivo de, entre otros, alterar las transacciones de intercambio de información entre el usuario y el PSI, robar las credenciales de acceso, espiar, o damnificar en cualquier medida el curso normal de las operaciones o la propia imagen del PSI.

[006] Debido a la propia naturaleza de Internet, muchos ataques no pueden ser evitados y acaban convirtiéndose en ISEs, necesitando por tanto un despliegue por parte del PSI de una batería de medidas de mitigación que minimicen la afectación global. Adicionalmente, estos ataques han crecido en número a lo largo de los últimos años y se espera que incrementen todavía más en el futuro, por lo que la atención humana individualizada se dificulta enormemente hasta volverse impracticable.

[007] Comúnmente, las medidas de mitigación para los ISEs son una mezcla de actividades automáticas, semiautomáticas, y manuales. La capacidad para orquestar a los diferentes actores y recursos intervinientes en el proceso, y la efectividad (entendida como suma de eficacia y eficiencia) de las acciones a emprender, son factores claves para la reducción de la afectación global del incidente.

[008] Independientemente del tipo de incidente, algunos protocolos genéricos de gestión de incidentes de seguridad conceptualizan los diferentes estados y actores intervinientes, pero no contemplan específicamente la naturaleza de los incidentes de seguridad electrónicos, ni consideran una función de optimización como guía de sus acciones (tiempo, economicidad de recursos, efectividad, daños colaterales, etcétera) .

[009] Algunos otros, los dedicados a ataques informáticos, añaden conceptos como el de ticket, que enriquece los modelos anteriormente descritos mediante un modelo de los anteriormente descritos, ni definen métricas específicas para la optimización de una función objetivo. [0010] Finalmente, algunas iniciativas ofrecen herramientas informáticas enfocadas a la automatización de algún paso del proceso de respuesta a ISEs, como la extracción automática de la información técnica. Sin embargo, estas aproximaciones fragmentadas tratan sólo el aligeramiento de la carga de trabajo de los equipos de respuesta y no proveen soluciones a mejorar la efectividad del procedimiento. [0011] Por tanto se ha identificado la necesidad de mejorar la gestión de incidentes de seguridad que minimice la afectación global del incidente de forma optimizada.

RESUMEN DE LA INVENCIÓN [0012] Es un objetivo de la invención proveer soluciones a los distintos problemas descritos. En particular, se divulga un sistema y procedimiento automatizado y medible capaz de orquestar a los diferentes actores y recursos intervinientes en el proceso de mitigación de incidentes de seguridad para maximizar la efectividad de las acciones a emprender mientras se minimiza la ventana de exposición temporal del usuario. [0013] En una realización de la invención se proporciona un dispositivo para la gestión optimizada de incidentes de seguridad. [0014] En otra realización de la invención se proporciona un procedimiento para la gestión optimizada de incidentes de seguridad. [0015] En otra realización de la invención se proporciona un medio legible por ordenador que comprende instrucciones que, una vez ejecutadas por un ordenador, permite la gestión optimizada de incidentes de seguridad. [0016] En otra realización de la invención se proporciona un sistema para la gestión optimizada de incidentes de seguridad. [0017] La invención proporciona métodos y dispositivos que implementan varios aspectos, realizaciones, y características, y que se implementan usando una variedad de medios. A modo de ejemplo, las técnicas descritas se pueden implementar en hardware, software, firmware, o una combinación de ellas. [0018] Para una implementación hardware, los elementos procesadores se implementan usando uno o más circuitos integrados de aplicación específica (ASIC) , procesadores de señales digitales (DSP) , dispositivos de procesamiento de señal digital (DSPD) , dispositivos de lógica programable (PLD) , field programmable gate arrays (FPGA) , combinación de ellos, diseñados para llevar a cabo la (s) funciones descritas. [0019] Para una implementación software, los medios pueden comprender módulos (por ejemplo, procedimientos, funciones, y demás) que lleven a cabo las funciones descritas. El código de programa se puede almacenar en un elemento de memoria y ser ejecutados por el procesador. El elemento de memoria se puede integrar dentro del procesador o externo a él. [0020] Se describen varios aspectos, configuraciones, y realizaciones del invento. En particular, la invención proporciona procedimientos, aparatos, sistemas, dispositivos, procesadores, código de programa, y otros dispositivos y elementos que implementan y llevan a cabo los distintos aspectos, configuraciones y características del invento tal como descritas en lo siguiente.

FIGURA (S)

La presente invención se describe adicionalmente mediante las figuras y reivindicaciones anexas. Las características y ventajas derivadas de la invención descritas en la descripción se harán más evidentes junto con los dibujos en la que números de referencia iguales identifican elementos correspondientes en los distintos dibujos. Elementos correspondientes también se pueden identificar usando referencias distintas en distintos dibujos. [0022] FIG. 1 es un plano global del sistema en el cual se puede implementar la invención. [0023] La FIG. 2 es una representación del dispositivo según una realización de la invención. [0024] La FIG. 3 describe el funcionamiento global del procedimiento según un aspecto de la invención. [0025] La FIG. 4 describe el funcionamiento global del procedimiento según otro aspecto de la invención. [0026] La FIG. 5 es un diagrama mostrando la cadena de actores externos según otro aspecto de la invención. [0027] La FIG. 6 representa un diagrama de estados en el cual se puede encontrar un caso.

comunicación.

DESCRIPCIÓN DETALLADA DE LA INVENCIÓN [0029] La presente invención detalla un método para reducir la ventana de exposición temporal del usuario VETU frente a los incidentes de seguridad electrónicos ISEs a través de la gestión y orquestación automatizada de la respuesta...

 


Reivindicaciones:

1. Dispositivo para la resolución optimizada de incidentes de seguridad electrónicos, el dispositivo comprendiendo:

medios para recibir al menos una alerta de seguridad electrónico;

medios para confirmar que el al menos una alerta recibida es un incidente de seguridad electrónico;

medios para efectuar acciones de mitigación para mitigar el al menos un incidente electrónico; y

medios para determinar la resolución del al menos un incidente electrónico.

2. El dispositivo según la reivindicación 1, en el que los medios para recibir comprenden medios de notificación automática de alertas y/o medios de notificación manuales de alerta.

3. El dispositivo según la reivindicación 2, que comprende adicionalmente medios de control para gestionar los medios de recepción, de confirmación, de mitigación y resolución.

4. El dispositivo según la reivindicación 2, en el que los medios de confirmación confirman que una alerta es un incidente verídico basado entre otros en comprobaciones efectuadas sobre la información de la alerta y enfocada a la tipología de esta.

5. El dispositivo según la reivindicación 3, que comprende adicionalmente medios para monitorizar continuamente el incidente resuelto para determinar si se ha resuelto definitivamente o si el incidente es reincidente.

incorporan los resultados de los medios de monitorización para proveer un sistema dinámico y más fiable que tome en cuenta el histórico de incidentes.

7. El dispositivo según la reivindicación 3, que comprende adicionalmente medios de control de calidad para garantizar que las acciones de seguridad y sus repercusiones respetan acuerdos de calidad pre-acordados.

8. El dispositivo según la reivindicación 3, en el que los medios de control sugieren nuevas medidas de mitigación en base a información obtenida de los medios de resolución y los medios de monitorización.

9. El dispositivo según la reivindicación 3, en el que los medios de control determinan la suma de tiempos necesarios para gestionar un incidente y sugiere una combinación de medidas de mitigación para minimizar el tiempo total de gestión de incidente.

10. El dispositivo según la reivindicación 3, en el que los medios de control determinan el número de reincidencias, y sugiere una combinación de medidas de mitigación para minimizar el número de reincidencias.

11. El dispositivo según la reivindicación 3, que comprende medios de registro para almacenar todas las acciones efectuadas sobre el al menos un incidente, junto a los resultados correspondientes.

12. El dispositivo según la reivindicación 5, en el que los medios de monitorización comprenden medios de comprobación de red, medios de comprobación de aplicación y medios de comprobación visual, en el cual se efectúan las tres comprobaciones consecutivamente sólo si el resultado de la comprobación anterior es positiva.

13. Procedimiento para la resolución optimizada de incidentes de seguridad electrónicos en un sistema de comunicaciones que comprende dispositivos para la notificación de alertas de seguridad electrónicas y al menos un dispositivo de

procedimiento:

recibir al menos una alerta de seguridad electrónico; confirmar que el al menos una alerta recibida es un incidente de seguridad electrónico; efectuar acciones de mitigación para mitigar el al menos un incidente electrónico; y determinar la resolución del al menos un incidente electrónico.

14. Medio legible por ordenador que comprende instrucciones que, una vez ejecutadas por un ordenador, llevan a cabo las etapas del procedimiento de la reivindicación 13.

15. Sistema para la gestión optimizada de incidentes de seguridad electrónicos, comprendiendo el sistema al menos un dispositivo para la notificación de alertas de seguridad electrónicos y al menos un dispositivo según cualquiera de las reivindicaciones 1 al 12, en el cual el dispositivo recibe alertas de seguridad electrónicas y las mitiga mediante un procedimiento optimizado de resolución de incidentes electrónicos.

FIG. 1

FIG. 2

FIG. 3

FIG. 4

AE1 AE2 AEn

PdG

500

FIG. 5

FIG. 6

720 730 740 750 760 770

700

Datos cifrados

FIG. 7


 

Patentes similares o relacionadas:

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

SISTEMA PARA CONTROL DE EQUIPOS DE UN RESTAURANTE O TIENDA DE CONVENIENCIA, del 16 de Julio de 2020, de PEREZ GONZALEZ, Daniel: Sistema para control de equipos de un restaurante o tienda de conveniencia , que comprende: -unos sensores (50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 63, […]

Método y sistema para medición de latencia en sistemas de comunicación, del 8 de Julio de 2020, de ASSIA SPE, LLC: Un método que comprende: determinar , por un primer dispositivo de comunicación, un estado de gestión de potencia de un segundo dispositivo de comunicación, […]

Procedimiento y sistema para diagnosticar averías de transmisión en una red según el estándar opc ua, del 24 de Junio de 2020, de SIEMENS AKTIENGESELLSCHAFT: Procedimiento para diagnosticar averías en la transmisión en una red de datos (NET), incluyendo la red de datos al menos una primera clase de elementos […]

Gestión de software intrusivo, del 17 de Junio de 2020, de Google LLC: Un método, que comprende: dividir páginas de destino asociadas a anuncios en páginas de destino de entrenamiento y probar las páginas de […]

Dispositivo de interfaz, procedimiento y programa informático para controlar dispositivos sensores, del 10 de Junio de 2020, de Ubiquiti Inc: Un primer dispositivo de interfaz para su uso en un sistema de domótica , comprendiendo el primer dispositivo de interfaz: un módulo de comunicación […]

Protocolos de control de sistema de chasis virtual, del 3 de Junio de 2020, de ALCATEL LUCENT: Un nodo de red (110a-110f) adaptado para ser parte de un sistema de chasis virtual que tiene una pluralidad de nodos de red dispuestos de modo que la pluralidad de […]

Acceso de red híbrido inteligente, del 27 de Mayo de 2020, de DEUTSCHE TELEKOM AG: Procedimiento para la organización de una conexión de comunicaciones entre un equipo terminal de acceso "CPE" 1 del lado del cliente y un punto […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .