source: libros/maquetacion/capitulo2/gestionIncidenteSeguridad.tex @ c1c9daf

revisionfinal
Last change on this file since c1c9daf was c1c9daf, checked in by antonio <antonio@…>, 10 years ago

Correcciones de la revisión de estilo del capítulo 2.

  • Property mode set to 100755
File size: 5.6 KB
RevLine 
[2f5fd50]1\section{Gestión de incidentes de seguridad}
[147fb25]2
[c1c9daf]3Un incidente de seguridad es cualquier evento que pueda ocasionar la
4interrupción o degradación de los servicios de los sistemas.
[bff2774]5Estos incidentes pueden ser ocasionados de forma intencional, por error de aplicación de las políticas y procedimientos de
[147fb25]6seguridad, de desastre natural o del entorno como las inundaciones,
[2f5fd50]7incendios, tormentas, fallos eléctricos entre otros.
[147fb25]8
[2f5fd50]9Entre las actividades y tareas que se deben tener en cuenta están las siguientes:
[147fb25]10\subsection{Antes del incidente de seguridad:}
11
12\begin{itemize}
13
[2f5fd50]14\item Se debe contar con un equipo de personas para la solución del incidente, que será el equipo encargado de activar y coordinar el plan de contingencia.
[147fb25]15Este equipo debe estar constituido por personas que cuenten con la experiencia y
16formación necesaria que pueda dar respuesta ante cualquier incidente de seguridad.
17Debe existir una lista de números telefónicos y direcciones actualizadas para la
18ubicación de las personas que conforman este equipo en el momento que
19ocurra un incidente de seguridad.
20
[c1c9daf]21\item Identificación de las áreas criticas y operativas de la institución. Para
22la misma se consideran los servicios, equipos, aplicaciones, infraestructura,
23existentes dentro de la institución.
[147fb25]24
25\item Hacer inventario de los equipos y servicios. Se requiere de una descripción
[2f5fd50]26detallada de la ubicación, configuración, características, y procedimientos de respaldo y recuperación.
[147fb25]27
[2f5fd50]28\item Considerar los posibles escenarios de incidentes de seguridad que puedan
[147fb25]29ocurrir en cada área crítica identificada. Los mismos deben estar bien documentados.
30
31\item Describir clara y detalladamente los planes de contingencia de todos los
32posibles escenarios de incidentes de seguridad, donde se indiquen los
[c1c9daf]33procedimientos de actuación necesarias para la restauración rápida y eficiente.
[147fb25]34
35\item Efectuar reuniones al menos una vez al año para la revisión del plan de contingencia,
[c1c9daf]36en función de evaluar y actualizar las condiciones del sistema informático.
[147fb25]37
[2f5fd50]38\item Detectar incidentes de seguridad. La institución debe prestar
[147fb25]39especial atención a los indicadores de incidentes de seguridad,
[2f5fd50]40como una actividad a contemplar dentro del plan de respuesta a incidentes. Entre estos indicadores se tienen:
[147fb25]41
42        \begin{itemize}
[2f5fd50]43                \item Cambio de configuración de los equipos de red con acciones tales como la activación de nuevos servicios, la verificación de puertos abiertos no autorizados, entre otros.
[147fb25]44
45                \item Caída en el rendimiento de la red o algún servidor debido a un incremento inusual del trafico de datos.
46
47                \item Caída o mal funcionamiento de servidores como: reinicio inesperado, fallos en algún servicio.
48
[bff2774]49                \item Existencia de herramientas no autorizadas en el sistema.
[147fb25]50
51                \item Aparición de nuevas cuentas de usuarios o registro de actividades inusuales
52                en algunas cuentas como: conexión de usuarios en horarios poco usuales.
53        \end{itemize}
54
55\end{itemize}
56
57\subsection{Durante el incidente de seguridad:}
58
[2f5fd50]59Cuando ya se tiene certeza del incidente a través de datos que lo confirman, se debe actuar de forma oportuna y diligente. En esta fase del incidente, se pueden seguir las siguientes recomendaciones:
60
61
[147fb25]62\begin{itemize}
[bff2774]63\item Analizar el incidente de seguridad con el objetivo de determinar el alcance (aplicaciones afectadas,
[147fb25]64información confidencial comprometida, equipos afectados, entre otras), para ayudar al
65equipo de solución a tomar soluciones adecuadas y permitan establecer prioridades
[2f5fd50]66en las actividades que se deben llevar a cabo.
[147fb25]67
[2f5fd50]68\item Poner en marcha el plan de contingencia de acuerdo al incidente de  seguridad presentado.
[147fb25]69
[c1c9daf]70\item Contener, erradicar y recuperar. El equipo de solución debe llevar a
71cabo
[147fb25]72una rápida actuación para  evitar que el incidente de seguridad vaya a
73tener mayores consecuencias a la institución.
74\end{itemize}
75
76
77\subsection{Después del incidente de seguridad:}
78
[2f5fd50]79Después de la ocurrencia del incidente de seguridad, es decir, cuando ya se encuentre en pleno funcionamiento el sistema informático, se recomiendan ejecutar las siguientes actividades:
80
[147fb25]81\begin{itemize}
82
83\item Análisis y revisión del incidente. Causas del incidente, valoración inicial de los daños y sus posibles consecuencias
84
85\item Una completa documentación del incidente facilitará su posterior estudio.
86Entre los aspectos que debe tener reflejado la documentación se tiene:
87
88        \begin{itemize}
89                \item Descripción del tipo de incidente: ataque a la seguridad, procedimientos de seguridad, desastres naturales.
90
[bff2774]91                \item Hechos registrados (como por ejemplo: logs de los equipos).
[147fb25]92
[bff2774]93                \item Daños producidos en los sistemas informáticos.
[147fb25]94
[bff2774]95                \item Decisiones y actuación del equipo de respuesta.
[147fb25]96
97                \item Lista de evidencias obtenidas durante el análisis y la investigación
98
[bff2774]99                \item Posibles actuaciones y recomendaciones para reforzar la seguridad y evitar incidentes similares en un futuro.
[147fb25]100        \end{itemize}
101
102
[bff2774]103\item Actualización de los planes de contingencia de ser necesario.
[147fb25]104
[2f5fd50]105\item Realizar un seguimiento o supervisión del sistema en búsqueda de
[2697999]106vulnerabilidades omitidos o recreados luego de la recuperación de los sistemas.
[147fb25]107
[2f5fd50]108\item Aplicación de \textit{informática forense}. Esta proporciona los principios y técnicas que facilitan la
[147fb25]109investigación de los eventos informáticos ocurridos, mediante la identificación, captura,
110reconstrucción y análisis de evidencias. Entre las etapas para el análisis forense se tienen:
111
112        \begin{itemize}
[bff2774]113                \item Identificación y captura de las evidencias.
[147fb25]114
[bff2774]115                \item Preservación de las evidencias.
[147fb25]116
[bff2774]117                \item Análisis de la información obtenida.
[147fb25]118
[bff2774]119                \item Elaboración de informe con las conclusiones del análisis forense.
[147fb25]120        \end{itemize}
121\end{itemize}
Note: See TracBrowser for help on using the repository browser.