Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
cbd37f3
Parents:
9eaa9ea
git-author:
Dhionel Díaz <ddiaz@…> (12/10/14 18:57:37)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Correcciones capítulo 2.

  • Correcciones a las secciones Seguridad Lógica en... (2.16) a Plan de recuperación... (2.22)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/gestionIncidenteSeguridad.tex

    rc1c9daf rf6f92c7  
    33Un incidente de seguridad es cualquier evento que pueda ocasionar la
    44interrupción o degradación de los servicios de los sistemas.
    5 Estos incidentes pueden ser ocasionados de forma intencional, por error de aplicación de las políticas y procedimientos de
     5Estos incidentes pueden ser ocasionados de forma intencional, por
     6error de aplicación de las políticas y procedimientos de
    67seguridad, de desastre natural o del entorno como las inundaciones,
    78incendios, tormentas, fallos eléctricos entre otros.
     
    1213\begin{itemize}
    1314
    14 \item Se debe contar con un equipo de personas para la solución del incidente, que será el equipo encargado de activar y coordinar el plan de contingencia.
    15 Este equipo debe estar constituido por personas que cuenten con la experiencia y
    16 formación necesaria que pueda dar respuesta ante cualquier incidente de seguridad.
    17 Debe existir una lista de números telefónicos y direcciones actualizadas para la
     15\item Se debe contar con un equipo de personas para la
     16superación del incidente, que será el equipo encargado
     17de activar y coordinar el plan de contingencia.
     18Este equipo debe estar constituido por personas que cuenten
     19con la experiencia y
     20formación necesaria que pueda dar respuesta
     21ante cualquier incidente de seguridad.
     22Debe existir una lista de números telefónicos y
     23direcciones actualizadas para la
    1824ubicación de las personas que conforman este equipo en el momento que
    1925ocurra un incidente de seguridad.
     
    2430
    2531\item Hacer inventario de los equipos y servicios. Se requiere de una descripción
    26 detallada de la ubicación, configuración, características, y procedimientos de respaldo y recuperación.
     32detallada de la ubicación, configuración, características,
     33y procedimientos de respaldo y recuperación.
    2734
    2835\item Considerar los posibles escenarios de incidentes de seguridad que puedan
    29 ocurrir en cada área crítica identificada. Los mismos deben estar bien documentados.
     36ocurrir en cada área crítica identificada. Los mismos deben estar
     37bien documentados.
    3038
    3139\item Describir clara y detalladamente los planes de contingencia de todos los
     
    3341procedimientos de actuación necesarias para la restauración rápida y eficiente.
    3442
    35 \item Efectuar reuniones al menos una vez al año para la revisión del plan de contingencia,
     43\item Efectuar reuniones al menos una vez al año para
     44la revisión del plan de contingencia,
    3645en función de evaluar y actualizar las condiciones del sistema informático.
    3746
    3847\item Detectar incidentes de seguridad. La institución debe prestar
    3948especial atención a los indicadores de incidentes de seguridad,
    40 como una actividad a contemplar dentro del plan de respuesta a incidentes. Entre estos indicadores se tienen:
     49como una actividad a contemplar dentro del plan de respuesta
     50a incidentes. Entre estos indicadores se tienen:
    4151
    4252        \begin{itemize}
    43                 \item Cambio de configuración de los equipos de red con acciones tales como la activación de nuevos servicios, la verificación de puertos abiertos no autorizados, entre otros.
     53                \item Cambio de configuración de los equipos de red
     54                con acciones tales como la activación de nuevos servicios,
     55                la verificación de puertos abiertos no autorizados, entre otros.
    4456
    45                 \item Caída en el rendimiento de la red o algún servidor debido a un incremento inusual del trafico de datos.
     57                \item Caída en el rendimiento de la red o algún servidor
     58                debido a un incremento inusual del trafico de datos.
    4659
    47                 \item Caída o mal funcionamiento de servidores como: reinicio inesperado, fallos en algún servicio.
     60                \item Caída o mal funcionamiento de servidores como:
     61                reinicio inesperado, fallos en algún servicio.
    4862
    4963                \item Existencia de herramientas no autorizadas en el sistema.
    5064
    51                 \item Aparición de nuevas cuentas de usuarios o registro de actividades inusuales
    52                 en algunas cuentas como: conexión de usuarios en horarios poco usuales.
     65                \item Aparición de nuevas cuentas de usuarios o registro
     66                de actividades inusuales
     67                en algunas cuentas como: conexión de usuarios en horarios
     68                poco usuales.
    5369        \end{itemize}
    5470
     
    5773\subsection{Durante el incidente de seguridad:}
    5874
    59 Cuando ya se tiene certeza del incidente a través de datos que lo confirman, se debe actuar de forma oportuna y diligente. En esta fase del incidente, se pueden seguir las siguientes recomendaciones:
     75Cuando ya se tiene certeza del incidente a través de datos
     76que lo confirman, se debe actuar de forma oportuna y diligente.
     77En esta fase del incidente, se pueden seguir las siguientes recomendaciones:
    6078
    6179
    6280\begin{itemize}
    63 \item Analizar el incidente de seguridad con el objetivo de determinar el alcance (aplicaciones afectadas,
    64 información confidencial comprometida, equipos afectados, entre otras), para ayudar al
    65 equipo de solución a tomar soluciones adecuadas y permitan establecer prioridades
     81\item Analizar el incidente de seguridad con el objetivo
     82de determinar el alcance (aplicaciones afectadas,
     83información confidencial comprometida, equipos afectados,
     84entre otras), para ayudar al
     85equipo de solución a tomar soluciones adecuadas y permitan
     86establecer prioridades
    6687en las actividades que se deben llevar a cabo.
    6788
    68 \item Poner en marcha el plan de contingencia de acuerdo al incidente de  seguridad presentado.
     89\item Poner en marcha el plan de contingencia de acuerdo al
     90incidente de  seguridad presentado.
    6991
    70 \item Contener, erradicar y recuperar. El equipo de solución debe llevar a
    71 cabo
    72 una rápida actuación para  evitar que el incidente de seguridad vaya a
    73 tener mayores consecuencias a la institución.
     92\item Contener, erradicar y recuperar. El equipo responsable
     93debe llevar a cabo
     94una rápida actuación para  evitar que el incidente de
     95seguridad vaya a tener mayores consecuencias a la institución.
    7496\end{itemize}
    7597
     
    7799\subsection{Después del incidente de seguridad:}
    78100
    79 Después de la ocurrencia del incidente de seguridad, es decir, cuando ya se encuentre en pleno funcionamiento el sistema informático, se recomiendan ejecutar las siguientes actividades:
     101Después de la ocurrencia del incidente de seguridad, es decir, cuando
     102ya se encuentre en pleno funcionamiento el sistema informático, se
     103recomiendan ejecutar las siguientes actividades:
    80104
    81105\begin{itemize}
    82106
    83 \item Análisis y revisión del incidente. Causas del incidente, valoración inicial de los daños y sus posibles consecuencias
     107\item Análisis y revisión del incidente. Causas del incidente,
     108valoración inicial de los daños y sus posibles consecuencias.
    84109
    85 \item Una completa documentación del incidente facilitará su posterior estudio.
     110\item Una completa documentación del incidente facilitará
     111su posterior estudio.
    86112Entre los aspectos que debe tener reflejado la documentación se tiene:
    87113
    88114        \begin{itemize}
    89                 \item Descripción del tipo de incidente: ataque a la seguridad, procedimientos de seguridad, desastres naturales.
     115                \item Descripción del tipo de incidente: ataque a la
     116                seguridad, procedimientos de seguridad, desastres naturales.
    90117
    91                 \item Hechos registrados (como por ejemplo: logs de los equipos).
     118                \item Hechos registrados (como por ejemplo: bitácoras
     119                de los equipos).
    92120
    93121                \item Daños producidos en los sistemas informáticos.
     
    95123                \item Decisiones y actuación del equipo de respuesta.
    96124
    97                 \item Lista de evidencias obtenidas durante el análisis y la investigación
     125                \item Lista de evidencias obtenidas durante el análisis
     126                y la investigación
    98127
    99                 \item Posibles actuaciones y recomendaciones para reforzar la seguridad y evitar incidentes similares en un futuro.
     128                \item Posibles actuaciones y recomendaciones para reforzar
     129                la seguridad y evitar incidentes similares en un futuro.
    100130        \end{itemize}
    101131
     
    106136vulnerabilidades omitidos o recreados luego de la recuperación de los sistemas.
    107137
    108 \item Aplicación de \textit{informática forense}. Esta proporciona los principios y técnicas que facilitan la
    109 investigación de los eventos informáticos ocurridos, mediante la identificación, captura,
    110 reconstrucción y análisis de evidencias. Entre las etapas para el análisis forense se tienen:
     138\item Aplicación de \textit{informática forense}. Esta proporciona
     139los principios y técnicas que facilitan la
     140investigación de los eventos informáticos ocurridos, mediante
     141la identificación, captura,
     142reconstrucción y análisis de evidencias. Entre las etapas para
     143el análisis forense se tienen:
    111144
    112145        \begin{itemize}
     
    117150                \item Análisis de la información obtenida.
    118151
    119                 \item Elaboración de informe con las conclusiones del análisis forense.
     152                \item Elaboración de informe con las conclusiones
     153                del análisis forense.
    120154        \end{itemize}
    121155\end{itemize}
Note: See TracChangeset for help on using the changeset viewer.