SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Prevención y
recuperación de incidentes
José Manuel Acosta
Noviembre 2010
Universidad Tecnológica del Sur de Sonora
Introducción..
Los delincuentes cibernéticos de hoy en día ganan cada vez más adeptos
a obtener acceso sin ser detectados y mantener un perfil bajo
persistente con presencia a largo plazo en los entornos de TI. Mientras
tanto, muchas organizaciones pueden resultar vulnerables por sí
mismos a la delincuencia cibernética basado en un falso sentido de
seguridad, inclusive con complacencia, impulsado por herramientas y
procesos de seguridad poco ágiles.
Muchos fallan en reconocer los delitos cibernéticos en sus ambientes de TI
y distribuyen erróneamente, recursos limitados a amenazas menores.
Por ejemplo, muchas organizaciones se centran en gran medida en
frustrar a los hackers y bloquear pornografía, mientras que el
verdadero potencial real de los delitos cibernéticos pasa inadvertido sin
que se le dé tratamiento adecuado. Esto genera una exposición de
riesgo significativa, incluyendo la exposición a pérdidas financieras,
asuntos de reglamentación, responsabilidad por filtración de datos,
daños a la marca, la pérdida de la confianza de los clientes y el
público.
Tendencias que demandan una respuesta audaz
Adicionalmente, han surgido las siguientes tendencias
clave de delincuencia cibernética, lo que demanda una
respuesta fuerte y audaz, a corto plazo:
• Los ataques cibernéticos y fisuras de seguridad se están
incrementando en frecuencia y sofisticación, y por lo general el
descubrimiento se produce después de que se ha dado el hecho, en
casi todos los casos.
• Los ciberdelincuentes hanpuesto en la mira a organizaciones y
personas físicas utilizando técnicas de “malware” y anonimato que
pueden evadir los controles de seguridad actuales.
• El perímetro actual de detección de intrusos, detección
basada en la firma de “malware” y soluciones de anti-virus están
aportando muy poco a la defensa y rápidamente se convierten en
obsoletas – por ejemplo, los criminales cibernéticos utilizan
actualmente la tecnología de encriptación para evitar la detección.
Tendencias que demandan una respuesta audaz
• Los criminales cibernéticos están aprovechando la innovación
a un ritmo tal, que las organizaciones que están en la mira y muchos
de los proveedores de seguridad no van a lograr alcanzarlos de igual
manera.
• Muchos profesionales no tienen acceso ni conocen todavía
medidas eficaces para impedir la delincuencia cibernética, y la gran
mayoría subestima el alcance y la gravedad del problema.
• Es posible queexista un nexo entre la delincuencia
cibernética y otras amenazas como el terrorismo, el espionaje
industrial, y los servicios de inteligencia extranjeros.
Incidentes Informáticos.
• Incidente de seguridad computacional (o simplemente incidente) es
cualquier evento que es una violación implícita o explicita de las
políticas.
• Significa el intento, exitoso o no, de acceso no autorizado, uso,
divulgación, modificación o destrucción de información o interferencia
con la operación de un sistema de información.
• Cualquier evento adverso real o sospechado en relación a la seguridad
de los sistemas o redes informáticas.
• La violación de una política de seguridad implícita o explícita
Modalidades de Incidentes de Seguridad.
• Intencionales (Ej: Sabotaje corporativo)
• Fortuitos (Ej: Borrado de datos por error)
• Específicamente dirigidos a la organización
• No dirigidos a la organización (Ej: Infección masiva de virus)
Tipos de incidentes.
• Robo de propiedad intelectual.
• Extorsión.
• Estafa.
• Pornografía infantil.
• Fraude.
• Distribución de virus.
• Acceso no autorizado.
• Robo de servicios.
• Abuso de privilegios.
• Denegación de Servicios.
Gestión de incidentes
• Cuando se produce un incidente, el proceso de Gestión de Incidentes
asegura que el servicio estará disponible de nuevo tan pronto como
sea posible.
Por tanto, un factor clave es ser capaz de responder de forma rápida y
completa a incidentes de seguridad, es decir, contar con planes de
contingencias que contemplen los incidentes que pudieran ocurrir.
• La prevención acostumbra a ser mejor (más barata), menos estresante
y supone menores tiempo de indisponibilidad, aunque conlleve la
necesidad de comprender el entorno de seguridad y sistemas
preventivos (anti-malware o buenos procesos).
• Planificación de la contingencia - Análisis de los efectos de un posible
fallo de los componentes críticos TIC y definición de un procedimiento
para asegurar que se mantiene su disponibilidad o que pueden ser
recuperados.
• Objetivos:
1. Reanudar el servicio tan pronto como sea posible.
2. Mantener la comunicación viva entre la organización de IT y su cliente
sobre el estado de la incidencia en relación al servicio.
3. Evaluar las incidencias para determinar si es posible que vuelva a
ocurrir o si es síntoma de un problema crónico.
Gestión de incidentes
• Ejemplo de clasificación de los incidentes de SANS:
Gestión de incidentes
Los problemas siempre pueden surgir y necesitamos estar preparados.
• Realizar un diagnóstico inicial.
1. ¿Cuál es el impacto del incidente sobre el negocio?
2. Si el sistema afectado se puede aislar, ¿cuál es el efecto?
3. ¿Cuánto esfuerzo conlleva su resolución (con las distintas opciones:
inhouse, en el fabricante, desde las copias de respaldo…)?
4. ¿Tenemos la gente necesaria disponible?
• Comunicar el incidente.
• Contener el daño y minimizar el riesgo.
• Identificar el tipo y gravedad del compromiso.
• Proteger las evidencias.
• Notificar a agencias externas.
• Recuperar los sistemas.
• Evaluar el daño y el coste de la incidencia.
• Revisar las políticas y los mecanismos de respuesta.
Gestión de incidentes
El plan de respuesta ante incidentes debe ser actualizado de manera
continua, su mantenimiento es un proceso continuo:
• 1. Definición de una política
• 2. Especificación de responsabilidades
• 3. Definición de Procedimientos Operativos y canales de comunicación.
• 4. Estrategia de escalado de incidentes.
• 5. Establecimiento de prioridades.
• 6. Metodología para la investigación y evaluación de incidentes.
• 7. Implementación de medidas de respuesta ante incidentes.
• 8. Notificación a terceras partes afectadas.
• 9. Evaluación del incidente.
• 10.Uso de medidas de detección de incidentes.
• 11.Pruebas de funcionamiento.
Gestión de incidentes
Ejemplo para un entorno sencillo:
1. Deshabilitar todos los servicios no necesarios (NFS, NIS…).
2. Instalar firewalls (iptables, ipchains) y denegar todas las conexiones
desde el exterior.
3. Utilizar contraseñas robustas.
4. Utilizar algún tipo de backup automático.
5. Desarrollar un Plan de Respuesta sencillo que incluya:
6. Desconectar el sistema de Internet.
7. Salvar los datos importantes.
8. Buscar señales de daños o intrusión.
9. En el caso de intrusiones, localizar la vía de acceso.
10.Asegurarse de que los ficheros de configuración se guardan y se
reinstalan de nuevo los sistemas.
11.Introducir cambios en la configuración para evitar nuevas intrusiones.
CINCO errores típicos:
1. No tener un plan.
2. No incrementar la monitorización después de un incidente.
3. No estar preparado para investigar el incidente.
4. Reparar el sistema tal cual estaba.
5. No aprender de los errores.
Gestión de incidentes
Gestión de incidentes
ITIL
BS 25999
Familia ISO 27000
NuevoAcuerdo de Capital de
Basilea
NIST SP 800-61
www.isaca.org
www.sans.org
www.securityfocus.com
www.nist.gov
www.cert.org
www.first.org
¿ Dudas ?
¡¡ Gracias ¡¡
José Manuel Acosta
Noviembre 2010

Más contenido relacionado

La actualidad más candente

Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informáticaivargasem119
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informaticacastillo123456
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 

La actualidad más candente (14)

Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 

Destacado

Vandulek_Diploma_CAMBRIDGE_2006.PDF
Vandulek_Diploma_CAMBRIDGE_2006.PDFVandulek_Diploma_CAMBRIDGE_2006.PDF
Vandulek_Diploma_CAMBRIDGE_2006.PDFCsaba Vandulek
 
ANXIETY_MANAGEMENT_AND_FMRI_SHOULD_IT_BE_A_PRIORITY_CLINICAL_NEUROSCIENCE_2016
ANXIETY_MANAGEMENT_AND_FMRI_SHOULD_IT_BE_A_PRIORITY_CLINICAL_NEUROSCIENCE_2016ANXIETY_MANAGEMENT_AND_FMRI_SHOULD_IT_BE_A_PRIORITY_CLINICAL_NEUROSCIENCE_2016
ANXIETY_MANAGEMENT_AND_FMRI_SHOULD_IT_BE_A_PRIORITY_CLINICAL_NEUROSCIENCE_2016Csaba Vandulek
 
En el dia de la madre
En el dia de la madreEn el dia de la madre
En el dia de la madregomita29e
 
En el dia de la madre
En el dia de la madreEn el dia de la madre
En el dia de la madregomita29e
 

Destacado (10)

חורף 2006 001
חורף 2006 001חורף 2006 001
חורף 2006 001
 
Vandulek_Diploma_CAMBRIDGE_2006.PDF
Vandulek_Diploma_CAMBRIDGE_2006.PDFVandulek_Diploma_CAMBRIDGE_2006.PDF
Vandulek_Diploma_CAMBRIDGE_2006.PDF
 
CSABA_VANDULEK
CSABA_VANDULEKCSABA_VANDULEK
CSABA_VANDULEK
 
ANXIETY_MANAGEMENT_AND_FMRI_SHOULD_IT_BE_A_PRIORITY_CLINICAL_NEUROSCIENCE_2016
ANXIETY_MANAGEMENT_AND_FMRI_SHOULD_IT_BE_A_PRIORITY_CLINICAL_NEUROSCIENCE_2016ANXIETY_MANAGEMENT_AND_FMRI_SHOULD_IT_BE_A_PRIORITY_CLINICAL_NEUROSCIENCE_2016
ANXIETY_MANAGEMENT_AND_FMRI_SHOULD_IT_BE_A_PRIORITY_CLINICAL_NEUROSCIENCE_2016
 
En el dia de la madre
En el dia de la madreEn el dia de la madre
En el dia de la madre
 
Paola 9e
Paola 9ePaola 9e
Paola 9e
 
Lr4 volkova
Lr4 volkovaLr4 volkova
Lr4 volkova
 
En el dia de la madre
En el dia de la madreEn el dia de la madre
En el dia de la madre
 
801 קיץ 2017
801 קיץ 2017801 קיץ 2017
801 קיץ 2017
 
802 2017
802 2017802 2017
802 2017
 

Similar a Prevenciony recuperacionincidentes

C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadSIA Group
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacionIng. Armando Monzon Escobar, MA.
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
 

Similar a Prevenciony recuperacionincidentes (20)

C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 

Más de Lucy Gonzalez Hernandez

Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadLucy Gonzalez Hernandez
 
9.1.4.9 lab subnetting network topologies
9.1.4.9 lab   subnetting network topologies9.1.4.9 lab   subnetting network topologies
9.1.4.9 lab subnetting network topologiesLucy Gonzalez Hernandez
 
Gestión de los recursos humanos del proyecto
Gestión de los recursos humanos del proyectoGestión de los recursos humanos del proyecto
Gestión de los recursos humanos del proyectoLucy Gonzalez Hernandez
 
Actividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental iiActividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental iiLucy Gonzalez Hernandez
 
Actividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental iiActividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental iiLucy Gonzalez Hernandez
 

Más de Lucy Gonzalez Hernandez (20)

Escuela linux
Escuela linuxEscuela linux
Escuela linux
 
Practicas word
Practicas wordPracticas word
Practicas word
 
Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridad
 
9.1.4.9 lab subnetting network topologies
9.1.4.9 lab   subnetting network topologies9.1.4.9 lab   subnetting network topologies
9.1.4.9 lab subnetting network topologies
 
Manual de politicas1
Manual de politicas1Manual de politicas1
Manual de politicas1
 
Gestión de los recursos humanos del proyecto
Gestión de los recursos humanos del proyectoGestión de los recursos humanos del proyecto
Gestión de los recursos humanos del proyecto
 
Esbozo oa
Esbozo oaEsbozo oa
Esbozo oa
 
Examen
ExamenExamen
Examen
 
Arqutectura de un cpu
Arqutectura de un cpuArqutectura de un cpu
Arqutectura de un cpu
 
Objeto deaprendizaje1
Objeto deaprendizaje1Objeto deaprendizaje1
Objeto deaprendizaje1
 
Objeto deaprendizaje1
Objeto deaprendizaje1Objeto deaprendizaje1
Objeto deaprendizaje1
 
Objeto deaprendizaje.
Objeto deaprendizaje.Objeto deaprendizaje.
Objeto deaprendizaje.
 
Actividad actitudinal 2
Actividad actitudinal 2Actividad actitudinal 2
Actividad actitudinal 2
 
Actividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental iiActividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental ii
 
Actividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental iiActividad de aprendizaje procedimental ii
Actividad de aprendizaje procedimental ii
 
Actividad de aprendizaje actitudinal
Actividad de aprendizaje actitudinalActividad de aprendizaje actitudinal
Actividad de aprendizaje actitudinal
 
Actividad de aprendizaje procedimental
Actividad de aprendizaje procedimentalActividad de aprendizaje procedimental
Actividad de aprendizaje procedimental
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Preguntas reflexion
Preguntas reflexionPreguntas reflexion
Preguntas reflexion
 
Actividad de aprendizaje 2
Actividad de aprendizaje 2Actividad de aprendizaje 2
Actividad de aprendizaje 2
 

Prevenciony recuperacionincidentes

  • 1. Prevención y recuperación de incidentes José Manuel Acosta Noviembre 2010 Universidad Tecnológica del Sur de Sonora
  • 2. Introducción.. Los delincuentes cibernéticos de hoy en día ganan cada vez más adeptos a obtener acceso sin ser detectados y mantener un perfil bajo persistente con presencia a largo plazo en los entornos de TI. Mientras tanto, muchas organizaciones pueden resultar vulnerables por sí mismos a la delincuencia cibernética basado en un falso sentido de seguridad, inclusive con complacencia, impulsado por herramientas y procesos de seguridad poco ágiles. Muchos fallan en reconocer los delitos cibernéticos en sus ambientes de TI y distribuyen erróneamente, recursos limitados a amenazas menores. Por ejemplo, muchas organizaciones se centran en gran medida en frustrar a los hackers y bloquear pornografía, mientras que el verdadero potencial real de los delitos cibernéticos pasa inadvertido sin que se le dé tratamiento adecuado. Esto genera una exposición de riesgo significativa, incluyendo la exposición a pérdidas financieras, asuntos de reglamentación, responsabilidad por filtración de datos, daños a la marca, la pérdida de la confianza de los clientes y el público.
  • 3. Tendencias que demandan una respuesta audaz Adicionalmente, han surgido las siguientes tendencias clave de delincuencia cibernética, lo que demanda una respuesta fuerte y audaz, a corto plazo: • Los ataques cibernéticos y fisuras de seguridad se están incrementando en frecuencia y sofisticación, y por lo general el descubrimiento se produce después de que se ha dado el hecho, en casi todos los casos. • Los ciberdelincuentes hanpuesto en la mira a organizaciones y personas físicas utilizando técnicas de “malware” y anonimato que pueden evadir los controles de seguridad actuales. • El perímetro actual de detección de intrusos, detección basada en la firma de “malware” y soluciones de anti-virus están aportando muy poco a la defensa y rápidamente se convierten en obsoletas – por ejemplo, los criminales cibernéticos utilizan actualmente la tecnología de encriptación para evitar la detección.
  • 4. Tendencias que demandan una respuesta audaz • Los criminales cibernéticos están aprovechando la innovación a un ritmo tal, que las organizaciones que están en la mira y muchos de los proveedores de seguridad no van a lograr alcanzarlos de igual manera. • Muchos profesionales no tienen acceso ni conocen todavía medidas eficaces para impedir la delincuencia cibernética, y la gran mayoría subestima el alcance y la gravedad del problema. • Es posible queexista un nexo entre la delincuencia cibernética y otras amenazas como el terrorismo, el espionaje industrial, y los servicios de inteligencia extranjeros.
  • 5. Incidentes Informáticos. • Incidente de seguridad computacional (o simplemente incidente) es cualquier evento que es una violación implícita o explicita de las políticas. • Significa el intento, exitoso o no, de acceso no autorizado, uso, divulgación, modificación o destrucción de información o interferencia con la operación de un sistema de información. • Cualquier evento adverso real o sospechado en relación a la seguridad de los sistemas o redes informáticas. • La violación de una política de seguridad implícita o explícita
  • 6. Modalidades de Incidentes de Seguridad. • Intencionales (Ej: Sabotaje corporativo) • Fortuitos (Ej: Borrado de datos por error) • Específicamente dirigidos a la organización • No dirigidos a la organización (Ej: Infección masiva de virus)
  • 7. Tipos de incidentes. • Robo de propiedad intelectual. • Extorsión. • Estafa. • Pornografía infantil. • Fraude. • Distribución de virus. • Acceso no autorizado. • Robo de servicios. • Abuso de privilegios. • Denegación de Servicios.
  • 8. Gestión de incidentes • Cuando se produce un incidente, el proceso de Gestión de Incidentes asegura que el servicio estará disponible de nuevo tan pronto como sea posible. Por tanto, un factor clave es ser capaz de responder de forma rápida y completa a incidentes de seguridad, es decir, contar con planes de contingencias que contemplen los incidentes que pudieran ocurrir. • La prevención acostumbra a ser mejor (más barata), menos estresante y supone menores tiempo de indisponibilidad, aunque conlleve la necesidad de comprender el entorno de seguridad y sistemas preventivos (anti-malware o buenos procesos). • Planificación de la contingencia - Análisis de los efectos de un posible fallo de los componentes críticos TIC y definición de un procedimiento para asegurar que se mantiene su disponibilidad o que pueden ser recuperados. • Objetivos: 1. Reanudar el servicio tan pronto como sea posible. 2. Mantener la comunicación viva entre la organización de IT y su cliente sobre el estado de la incidencia en relación al servicio. 3. Evaluar las incidencias para determinar si es posible que vuelva a ocurrir o si es síntoma de un problema crónico.
  • 9. Gestión de incidentes • Ejemplo de clasificación de los incidentes de SANS:
  • 10. Gestión de incidentes Los problemas siempre pueden surgir y necesitamos estar preparados. • Realizar un diagnóstico inicial. 1. ¿Cuál es el impacto del incidente sobre el negocio? 2. Si el sistema afectado se puede aislar, ¿cuál es el efecto? 3. ¿Cuánto esfuerzo conlleva su resolución (con las distintas opciones: inhouse, en el fabricante, desde las copias de respaldo…)? 4. ¿Tenemos la gente necesaria disponible? • Comunicar el incidente. • Contener el daño y minimizar el riesgo. • Identificar el tipo y gravedad del compromiso. • Proteger las evidencias. • Notificar a agencias externas. • Recuperar los sistemas. • Evaluar el daño y el coste de la incidencia. • Revisar las políticas y los mecanismos de respuesta.
  • 11. Gestión de incidentes El plan de respuesta ante incidentes debe ser actualizado de manera continua, su mantenimiento es un proceso continuo: • 1. Definición de una política • 2. Especificación de responsabilidades • 3. Definición de Procedimientos Operativos y canales de comunicación. • 4. Estrategia de escalado de incidentes. • 5. Establecimiento de prioridades. • 6. Metodología para la investigación y evaluación de incidentes. • 7. Implementación de medidas de respuesta ante incidentes. • 8. Notificación a terceras partes afectadas. • 9. Evaluación del incidente. • 10.Uso de medidas de detección de incidentes. • 11.Pruebas de funcionamiento.
  • 12. Gestión de incidentes Ejemplo para un entorno sencillo: 1. Deshabilitar todos los servicios no necesarios (NFS, NIS…). 2. Instalar firewalls (iptables, ipchains) y denegar todas las conexiones desde el exterior. 3. Utilizar contraseñas robustas. 4. Utilizar algún tipo de backup automático. 5. Desarrollar un Plan de Respuesta sencillo que incluya: 6. Desconectar el sistema de Internet. 7. Salvar los datos importantes. 8. Buscar señales de daños o intrusión. 9. En el caso de intrusiones, localizar la vía de acceso. 10.Asegurarse de que los ficheros de configuración se guardan y se reinstalan de nuevo los sistemas. 11.Introducir cambios en la configuración para evitar nuevas intrusiones. CINCO errores típicos: 1. No tener un plan. 2. No incrementar la monitorización después de un incidente. 3. No estar preparado para investigar el incidente. 4. Reparar el sistema tal cual estaba. 5. No aprender de los errores.
  • 14. Gestión de incidentes ITIL BS 25999 Familia ISO 27000 NuevoAcuerdo de Capital de Basilea NIST SP 800-61 www.isaca.org www.sans.org www.securityfocus.com www.nist.gov www.cert.org www.first.org
  • 16. ¡¡ Gracias ¡¡ José Manuel Acosta Noviembre 2010