[8354e5d] | 1 | \section{Gestión de Incidentes de seguridad} |
---|
[92438b1] | 2 | |
---|
[8354e5d] | 3 | Cualquier evento que pueda ocasionar la interrupción o degradación de los servicios de los sistemas. |
---|
| 4 | Estos incidentes pueden ser intencionados, por error de aplicación de las políticas y procedimientos de |
---|
| 5 | seguridad, de desastre natural o del entorno como las inundaciones, |
---|
| 6 | incendios, tormentas, fallos eléctricos entre otros.\\ |
---|
[92438b1] | 7 | |
---|
| 8 | Entre las actividades y tareas que se deben tener en cuenta están las siguientes:\\ |
---|
| 9 | |
---|
| 10 | \subsection{Antes del incidente de seguridad:} |
---|
| 11 | |
---|
[8354e5d] | 12 | \\ |
---|
[92438b1] | 13 | |
---|
| 14 | \begin{itemize} |
---|
| 15 | |
---|
[8354e5d] | 16 | \item Se debe contar con equipo de solución: sera el equipo encargado de activar y coordinar el plan de contingencia. |
---|
| 17 | Este equipo debe estar constituido por personas que cuenten con la experiencia y |
---|
| 18 | formación necesaria que pueda dar respuesta ante cualquier incidente de seguridad. |
---|
| 19 | Debe existir una lista de números telefónicos y direcciones actualizadas para la |
---|
| 20 | ubicación de las personas que conforman este equipo en el momento que |
---|
| 21 | ocurra un incidente de seguridad. |
---|
[92438b1] | 22 | |
---|
[8354e5d] | 23 | \item Identificación de las áreas criticas y/o operativas de la institución, para la |
---|
| 24 | misma se consideran los servicios, equipos, aplicaciones, infraestructura, existentes |
---|
| 25 | dentro de la institución. |
---|
[92438b1] | 26 | |
---|
[8354e5d] | 27 | \item Hacer inventario de los equipos y servicios. Se requiere de una descripción |
---|
| 28 | detallada como por ejemplo la ubicación, configuración, características, y procedimientos de respaldo y recuperación. |
---|
[92438b1] | 29 | |
---|
[8354e5d] | 30 | \item Considerar todos los posibles escenarios de incidentes de seguridad que puedan |
---|
| 31 | ocurrir en cada área crítica identificada. Los mismos deben estar bien documentados. |
---|
[92438b1] | 32 | |
---|
[8354e5d] | 33 | \item Describir clara y detalladamente los planes de contingencia de todos los |
---|
| 34 | posibles escenarios de incidentes de seguridad, donde se indiquen los |
---|
| 35 | procedimientos de actuación necesarias para la restauración rápida, y eficiente. |
---|
[92438b1] | 36 | |
---|
[8354e5d] | 37 | \item Efectuar reuniones al menos una vez al año para la revisión del plan de contingencia, |
---|
| 38 | en función de evaluarlas y/o actualizarlas. |
---|
[92438b1] | 39 | |
---|
[8354e5d] | 40 | \item Detección de incidentes de seguridad. La institución debe prestar |
---|
| 41 | especial atención a los indicadores de incidentes de seguridad, |
---|
| 42 | como una actividad a contemplar dentro del plan de respuesta a incidentes. E |
---|
| 43 | ntre estos indicadores tenemos: |
---|
[92438b1] | 44 | |
---|
| 45 | \begin{itemize} |
---|
| 46 | \item Cambio de configuración de los equipos de red como: activación de nuevos servicios, puertos abiertos no autorizados, etc. |
---|
| 47 | |
---|
| 48 | \item Caída en el rendimiento de la red o algún servidor debido a un incremento inusual del trafico de datos. |
---|
| 49 | |
---|
| 50 | \item Caída o mal funcionamiento de servidores como: reinicio inesperado, fallos en algún servicio. |
---|
| 51 | |
---|
| 52 | \item Existencias de herramientas no autorizadas en el sistema. |
---|
| 53 | |
---|
[8354e5d] | 54 | \item Aparición de nuevas cuentas de usuarios o registro de actividades inusuales |
---|
| 55 | en algunas cuentas como: conexión de usuarios en horarios poco usuales. |
---|
[92438b1] | 56 | \end{itemize} |
---|
| 57 | |
---|
| 58 | \end{itemize} |
---|
| 59 | |
---|
| 60 | \subsection{Durante el incidente de seguridad:} |
---|
| 61 | |
---|
| 62 | \begin{itemize} |
---|
[8354e5d] | 63 | \item Análisis del incidente de seguridad, para determinar el alcance (aplicaciones afectadas, |
---|
| 64 | información confidencial comprometida, equipos afectados, entre otras), para ayudar al |
---|
| 65 | equipo de solución a tomar soluciones adecuadas y permitan establecer prioridades |
---|
| 66 | en las actividades que se deben llevar a cabo. \textbf{describir cuáles}. |
---|
[92438b1] | 67 | |
---|
| 68 | \item Puesta en marcha el plan de contingencia de acuerdo al incidente de seguridad presentado. |
---|
| 69 | |
---|
[8354e5d] | 70 | \item Contención, erradicación y recuperación. El equipo de solución debe de llevar a cabo |
---|
| 71 | una rápida actuación para evitar que el incidente de seguridad vaya a |
---|
| 72 | tener mayores consecuencias a la institución. |
---|
[92438b1] | 73 | \end{itemize} |
---|
| 74 | |
---|
[8354e5d] | 75 | |
---|
[92438b1] | 76 | \subsection{Después del incidente de seguridad:} |
---|
| 77 | |
---|
| 78 | \begin{itemize} |
---|
| 79 | |
---|
| 80 | \item Análisis y revisión del incidente. Causas del incidente, valoración inicial de los daños y sus posibles consecuencias |
---|
| 81 | |
---|
[8354e5d] | 82 | \item Una completa documentación del incidente facilitará su posterior estudio. |
---|
| 83 | Entre los aspectos que debe tener reflejado la documentación se tiene: |
---|
[92438b1] | 84 | |
---|
| 85 | \begin{itemize} |
---|
[8354e5d] | 86 | \item Descripción del tipo de incidente: ataque a la seguridad, procedimientos de seguridad, desastres naturales. |
---|
[92438b1] | 87 | |
---|
| 88 | \item Hechos registrados (como por ejemplo: logs de los equipos) |
---|
| 89 | |
---|
| 90 | \item Daños producidos en los sistemas informáticos |
---|
| 91 | |
---|
| 92 | \item Decisiones y actuación del equipo de respuesta |
---|
| 93 | |
---|
| 94 | \item Lista de evidencias obtenidas durante el análisis y la investigación |
---|
| 95 | |
---|
| 96 | \item Posibles actuaciones y recomendaciones para reforzar la seguridad y evitar incidentes similares en un futuro |
---|
| 97 | \end{itemize} |
---|
| 98 | |
---|
| 99 | |
---|
| 100 | \item Actualización de los planes de contingencia de ser necesario |
---|
| 101 | |
---|
[8354e5d] | 102 | \item Realizar un seguimiento o monitoreo del sistema en busqueda de |
---|
| 103 | vulnerabilidades omitidos o recreados luego de la recuperación de los sitemas. |
---|
[92438b1] | 104 | |
---|
[8354e5d] | 105 | \item Aplicación de Informática forense. Esta proporciona los principios y técnicas que facilitan la |
---|
| 106 | investigación de los eventos informáticos ocurridos, mediante la identificación, captura, |
---|
| 107 | reconstrucción y análisis de evidencias. Entre las etapas para el análisis forense se tienen: |
---|
[92438b1] | 108 | |
---|
| 109 | \begin{itemize} |
---|
| 110 | \item Identificación y captura de las evidencias |
---|
| 111 | |
---|
| 112 | \item Preservación de las evidencias |
---|
| 113 | |
---|
| 114 | \item Análisis de la información obtenida |
---|
| 115 | |
---|
| 116 | \item Elaboración de informe con las conclusiones del análisis forense |
---|
| 117 | \end{itemize} |
---|
| 118 | \end{itemize} |
---|