source: libros/recopilacionInicial/capitulo2/gestionIncidenteSeguridad.tex @ 8354e5d

revisionfinal
Last change on this file since 8354e5d was 8354e5d, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Corregidas las observaciones del documento de políticas realizadas por rsumoza. Pendiente una revisión de redacción.

  • Property mode set to 100755
File size: 5.1 KB
Line 
1\section{Gestión de Incidentes de seguridad}
2
3Cualquier evento que pueda ocasionar la interrupción o degradación de los servicios de los sistemas.
4Estos incidentes pueden ser intencionados, por error de aplicación de las políticas y procedimientos de
5seguridad, de desastre natural o del entorno como las inundaciones,
6incendios, tormentas, fallos eléctricos entre otros.\\
7
8Entre las actividades y tareas que se deben tener en cuenta están las siguientes:\\
9
10\subsection{Antes del incidente de seguridad:}
11
12\\
13
14\begin{itemize}
15
16\item Se debe contar con equipo de solución: sera el equipo encargado de activar y coordinar el plan de contingencia.
17Este equipo debe estar constituido por personas que cuenten con la experiencia y
18formación necesaria que pueda dar respuesta ante cualquier incidente de seguridad.
19Debe existir una lista de números telefónicos y direcciones actualizadas para la
20ubicación de las personas que conforman este equipo en el momento que
21ocurra un incidente de seguridad.
22
23\item Identificación de las áreas criticas y/o operativas de la institución, para la
24misma se consideran los servicios, equipos, aplicaciones, infraestructura, existentes
25dentro de la institución.
26
27\item Hacer inventario de los equipos y servicios. Se requiere de una descripción
28detallada como por ejemplo la ubicación, configuración, características, y procedimientos de respaldo y recuperación.
29
30\item Considerar todos los posibles escenarios de incidentes de seguridad que puedan
31ocurrir en cada área crítica identificada. Los mismos deben estar bien documentados.
32
33\item Describir clara y detalladamente los planes de contingencia de todos los
34posibles escenarios de incidentes de seguridad, donde se indiquen los
35procedimientos de actuación necesarias para la restauración rápida, y eficiente.
36
37\item Efectuar reuniones al menos una vez al año para la revisión del plan de contingencia,
38en función de evaluarlas y/o actualizarlas.
39
40\item Detección de incidentes de seguridad. La institución debe prestar
41especial atención a los indicadores de incidentes de seguridad,
42como una actividad a contemplar dentro del plan de respuesta a incidentes. E
43ntre estos indicadores tenemos:
44
45        \begin{itemize}
46                \item Cambio de configuración de los equipos de red como: activación de nuevos servicios, puertos abiertos no autorizados, etc.
47
48                \item Caída en el rendimiento de la red o algún servidor debido a un incremento inusual del trafico de datos.
49
50                \item Caída o mal funcionamiento de servidores como: reinicio inesperado, fallos en algún servicio.
51
52                \item Existencias de herramientas no autorizadas en el sistema.
53
54                \item Aparición de nuevas cuentas de usuarios o registro de actividades inusuales
55                en algunas cuentas como: conexión de usuarios en horarios poco usuales.
56        \end{itemize}
57
58\end{itemize}
59
60\subsection{Durante el incidente de seguridad:}
61
62\begin{itemize}
63\item Análisis del incidente de seguridad, para determinar el alcance (aplicaciones afectadas,
64información confidencial comprometida, equipos afectados, entre otras), para ayudar al
65equipo de solución a tomar soluciones adecuadas y permitan establecer prioridades
66en las actividades que se deben llevar a cabo. \textbf{describir cuáles}.
67
68\item Puesta en marcha el plan de contingencia de acuerdo al incidente de  seguridad presentado.
69
70\item Contención, erradicación y recuperación. El equipo de solución debe de llevar a cabo
71una rápida actuación para  evitar que el incidente de seguridad vaya a
72tener mayores consecuencias a la institución.
73\end{itemize}
74
75
76\subsection{Después del incidente de seguridad:}
77
78\begin{itemize}
79
80\item Análisis y revisión del incidente. Causas del incidente, valoración inicial de los daños y sus posibles consecuencias
81
82\item Una completa documentación del incidente facilitará su posterior estudio.
83Entre los aspectos que debe tener reflejado la documentación se tiene:
84
85        \begin{itemize}
86                \item Descripción del tipo de incidente: ataque a la seguridad, procedimientos de seguridad, desastres naturales.
87
88                \item Hechos registrados (como por ejemplo: logs de los equipos)
89
90                \item Daños producidos en los sistemas informáticos
91
92                \item Decisiones y actuación del equipo de respuesta
93
94                \item Lista de evidencias obtenidas durante el análisis y la investigación
95
96                \item Posibles actuaciones y recomendaciones para reforzar la seguridad y evitar incidentes similares en un futuro
97        \end{itemize}
98
99
100\item Actualización de los planes de contingencia de ser necesario
101
102\item Realizar un seguimiento o monitoreo del sistema en busqueda de
103vulnerabilidades omitidos o recreados luego de la recuperación de los sitemas.
104
105\item Aplicación de Informática forense. Esta proporciona los principios y técnicas que facilitan la
106investigación de los eventos informáticos ocurridos, mediante la identificación, captura,
107reconstrucción y análisis de evidencias. Entre las etapas para el análisis forense se tienen:
108
109        \begin{itemize}
110                \item Identificación y captura de las evidencias
111
112                \item Preservación de las evidencias
113
114                \item Análisis de la información obtenida
115
116                \item Elaboración de informe con las conclusiones del análisis forense
117        \end{itemize}
118\end{itemize}
Note: See TracBrowser for help on using the repository browser.