source: libros/maquetacion/capitulo2/gestionIncidenteSeguridad.tex @ f6f92c7

revisionfinal
Last change on this file since f6f92c7 was f6f92c7, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones a las secciones Seguridad Lógica en... (2.16) a Plan de recuperación... (2.22)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 5.7 KB
Line 
1\section{Gestión de incidentes de seguridad}
2
3Un incidente de seguridad es cualquier evento que pueda ocasionar la
4interrupción o degradación de los servicios de los sistemas.
5Estos incidentes pueden ser ocasionados de forma intencional, por
6error de aplicación de las políticas y procedimientos de
7seguridad, de desastre natural o del entorno como las inundaciones,
8incendios, tormentas, fallos eléctricos entre otros.
9
10Entre las actividades y tareas que se deben tener en cuenta están las siguientes:
11\subsection{Antes del incidente de seguridad:}
12
13\begin{itemize}
14
15\item Se debe contar con un equipo de personas para la
16superación del incidente, que será el equipo encargado
17de activar y coordinar el plan de contingencia.
18Este equipo debe estar constituido por personas que cuenten
19con la experiencia y
20formación necesaria que pueda dar respuesta
21ante cualquier incidente de seguridad.
22Debe existir una lista de números telefónicos y
23direcciones actualizadas para la
24ubicación de las personas que conforman este equipo en el momento que
25ocurra un incidente de seguridad.
26
27\item Identificación de las áreas criticas y operativas de la institución. Para
28la misma se consideran los servicios, equipos, aplicaciones, infraestructura,
29existentes dentro de la institución.
30
31\item Hacer inventario de los equipos y servicios. Se requiere de una descripción
32detallada de la ubicación, configuración, características,
33y procedimientos de respaldo y recuperación.
34
35\item Considerar los posibles escenarios de incidentes de seguridad que puedan
36ocurrir en cada área crítica identificada. Los mismos deben estar
37bien documentados.
38
39\item Describir clara y detalladamente los planes de contingencia de todos los
40posibles escenarios de incidentes de seguridad, donde se indiquen los
41procedimientos de actuación necesarias para la restauración rápida y eficiente.
42
43\item Efectuar reuniones al menos una vez al año para
44la revisión del plan de contingencia,
45en función de evaluar y actualizar las condiciones del sistema informático.
46
47\item Detectar incidentes de seguridad. La institución debe prestar
48especial atención a los indicadores de incidentes de seguridad,
49como una actividad a contemplar dentro del plan de respuesta
50a incidentes. Entre estos indicadores se tienen:
51
52        \begin{itemize}
53                \item Cambio de configuración de los equipos de red
54                con acciones tales como la activación de nuevos servicios,
55                la verificación de puertos abiertos no autorizados, entre otros.
56
57                \item Caída en el rendimiento de la red o algún servidor
58                debido a un incremento inusual del trafico de datos.
59
60                \item Caída o mal funcionamiento de servidores como:
61                reinicio inesperado, fallos en algún servicio.
62
63                \item Existencia de herramientas no autorizadas en el sistema.
64
65                \item Aparición de nuevas cuentas de usuarios o registro
66                de actividades inusuales
67                en algunas cuentas como: conexión de usuarios en horarios
68                poco usuales.
69        \end{itemize}
70
71\end{itemize}
72
73\subsection{Durante el incidente de seguridad:}
74
75Cuando ya se tiene certeza del incidente a través de datos
76que lo confirman, se debe actuar de forma oportuna y diligente.
77En esta fase del incidente, se pueden seguir las siguientes recomendaciones:
78
79
80\begin{itemize}
81\item Analizar el incidente de seguridad con el objetivo
82de determinar el alcance (aplicaciones afectadas,
83información confidencial comprometida, equipos afectados,
84entre otras), para ayudar al
85equipo de solución a tomar soluciones adecuadas y permitan
86establecer prioridades
87en las actividades que se deben llevar a cabo.
88
89\item Poner en marcha el plan de contingencia de acuerdo al
90incidente de  seguridad presentado.
91
92\item Contener, erradicar y recuperar. El equipo responsable
93debe llevar a cabo
94una rápida actuación para  evitar que el incidente de
95seguridad vaya a tener mayores consecuencias a la institución.
96\end{itemize}
97
98
99\subsection{Después del incidente de seguridad:}
100
101Después de la ocurrencia del incidente de seguridad, es decir, cuando
102ya se encuentre en pleno funcionamiento el sistema informático, se
103recomiendan ejecutar las siguientes actividades:
104
105\begin{itemize}
106
107\item Análisis y revisión del incidente. Causas del incidente,
108valoración inicial de los daños y sus posibles consecuencias.
109
110\item Una completa documentación del incidente facilitará
111su posterior estudio.
112Entre los aspectos que debe tener reflejado la documentación se tiene:
113
114        \begin{itemize}
115                \item Descripción del tipo de incidente: ataque a la
116                seguridad, procedimientos de seguridad, desastres naturales.
117
118                \item Hechos registrados (como por ejemplo: bitácoras
119                de los equipos).
120
121                \item Daños producidos en los sistemas informáticos.
122
123                \item Decisiones y actuación del equipo de respuesta.
124
125                \item Lista de evidencias obtenidas durante el análisis
126                y la investigación
127
128                \item Posibles actuaciones y recomendaciones para reforzar
129                la seguridad y evitar incidentes similares en un futuro.
130        \end{itemize}
131
132
133\item Actualización de los planes de contingencia de ser necesario.
134
135\item Realizar un seguimiento o supervisión del sistema en búsqueda de
136vulnerabilidades omitidos o recreados luego de la recuperación de los sistemas.
137
138\item Aplicación de \textit{informática forense}. Esta proporciona
139los principios y técnicas que facilitan la
140investigación de los eventos informáticos ocurridos, mediante
141la identificación, captura,
142reconstrucción y análisis de evidencias. Entre las etapas para
143el análisis forense se tienen:
144
145        \begin{itemize}
146                \item Identificación y captura de las evidencias.
147
148                \item Preservación de las evidencias.
149
150                \item Análisis de la información obtenida.
151
152                \item Elaboración de informe con las conclusiones
153                del análisis forense.
154        \end{itemize}
155\end{itemize}
Note: See TracBrowser for help on using the repository browser.