SlideShare una empresa de Scribd logo
Prevención y
recuperación de incidentes
José Manuel Acosta
Noviembre 2010
Universidad Tecnológica del Sur de Sonora
Introducción..
Los delincuentes cibernéticos de hoy en día ganan cada vez más adeptos
a obtener acceso sin ser detectados y mantener un perfil bajo
persistente con presencia a largo plazo en los entornos de TI. Mientras
tanto, muchas organizaciones pueden resultar vulnerables por sí
mismos a la delincuencia cibernética basado en un falso sentido de
seguridad, inclusive con complacencia, impulsado por herramientas y
procesos de seguridad poco ágiles.
Muchos fallan en reconocer los delitos cibernéticos en sus ambientes de TI
y distribuyen erróneamente, recursos limitados a amenazas menores.
Por ejemplo, muchas organizaciones se centran en gran medida en
frustrar a los hackers y bloquear pornografía, mientras que el
verdadero potencial real de los delitos cibernéticos pasa inadvertido sin
que se le dé tratamiento adecuado. Esto genera una exposición de
riesgo significativa, incluyendo la exposición a pérdidas financieras,
asuntos de reglamentación, responsabilidad por filtración de datos,
daños a la marca, la pérdida de la confianza de los clientes y el
público.
Tendencias que demandan una respuesta audaz
Adicionalmente, han surgido las siguientes tendencias
clave de delincuencia cibernética, lo que demanda una
respuesta fuerte y audaz, a corto plazo:
• Los ataques cibernéticos y fisuras de seguridad se están
incrementando en frecuencia y sofisticación, y por lo general el
descubrimiento se produce después de que se ha dado el hecho, en
casi todos los casos.
• Los ciberdelincuentes hanpuesto en la mira a organizaciones y
personas físicas utilizando técnicas de “malware” y anonimato que
pueden evadir los controles de seguridad actuales.
• El perímetro actual de detección de intrusos, detección
basada en la firma de “malware” y soluciones de anti-virus están
aportando muy poco a la defensa y rápidamente se convierten en
obsoletas – por ejemplo, los criminales cibernéticos utilizan
actualmente la tecnología de encriptación para evitar la detección.
Tendencias que demandan una respuesta audaz
• Los criminales cibernéticos están aprovechando la innovación
a un ritmo tal, que las organizaciones que están en la mira y muchos
de los proveedores de seguridad no van a lograr alcanzarlos de igual
manera.
• Muchos profesionales no tienen acceso ni conocen todavía
medidas eficaces para impedir la delincuencia cibernética, y la gran
mayoría subestima el alcance y la gravedad del problema.
• Es posible queexista un nexo entre la delincuencia
cibernética y otras amenazas como el terrorismo, el espionaje
industrial, y los servicios de inteligencia extranjeros.
Incidentes Informáticos.
• Incidente de seguridad computacional (o simplemente incidente) es
cualquier evento que es una violación implícita o explicita de las
políticas.
• Significa el intento, exitoso o no, de acceso no autorizado, uso,
divulgación, modificación o destrucción de información o interferencia
con la operación de un sistema de información.
• Cualquier evento adverso real o sospechado en relación a la seguridad
de los sistemas o redes informáticas.
• La violación de una política de seguridad implícita o explícita
Modalidades de Incidentes de Seguridad.
• Intencionales (Ej: Sabotaje corporativo)
• Fortuitos (Ej: Borrado de datos por error)
• Específicamente dirigidos a la organización
• No dirigidos a la organización (Ej: Infección masiva de virus)
Tipos de incidentes.
• Robo de propiedad intelectual.
• Extorsión.
• Estafa.
• Pornografía infantil.
• Fraude.
• Distribución de virus.
• Acceso no autorizado.
• Robo de servicios.
• Abuso de privilegios.
• Denegación de Servicios.
Gestión de incidentes
• Cuando se produce un incidente, el proceso de Gestión de Incidentes
asegura que el servicio estará disponible de nuevo tan pronto como
sea posible.
Por tanto, un factor clave es ser capaz de responder de forma rápida y
completa a incidentes de seguridad, es decir, contar con planes de
contingencias que contemplen los incidentes que pudieran ocurrir.
• La prevención acostumbra a ser mejor (más barata), menos estresante
y supone menores tiempo de indisponibilidad, aunque conlleve la
necesidad de comprender el entorno de seguridad y sistemas
preventivos (anti-malware o buenos procesos).
• Planificación de la contingencia - Análisis de los efectos de un posible
fallo de los componentes críticos TIC y definición de un procedimiento
para asegurar que se mantiene su disponibilidad o que pueden ser
recuperados.
• Objetivos:
1. Reanudar el servicio tan pronto como sea posible.
2. Mantener la comunicación viva entre la organización de IT y su cliente
sobre el estado de la incidencia en relación al servicio.
3. Evaluar las incidencias para determinar si es posible que vuelva a
ocurrir o si es síntoma de un problema crónico.
Gestión de incidentes
• Ejemplo de clasificación de los incidentes de SANS:
Gestión de incidentes
Los problemas siempre pueden surgir y necesitamos estar preparados.
• Realizar un diagnóstico inicial.
1. ¿Cuál es el impacto del incidente sobre el negocio?
2. Si el sistema afectado se puede aislar, ¿cuál es el efecto?
3. ¿Cuánto esfuerzo conlleva su resolución (con las distintas opciones:
inhouse, en el fabricante, desde las copias de respaldo…)?
4. ¿Tenemos la gente necesaria disponible?
• Comunicar el incidente.
• Contener el daño y minimizar el riesgo.
• Identificar el tipo y gravedad del compromiso.
• Proteger las evidencias.
• Notificar a agencias externas.
• Recuperar los sistemas.
• Evaluar el daño y el coste de la incidencia.
• Revisar las políticas y los mecanismos de respuesta.
Gestión de incidentes
El plan de respuesta ante incidentes debe ser actualizado de manera
continua, su mantenimiento es un proceso continuo:
• 1. Definición de una política
• 2. Especificación de responsabilidades
• 3. Definición de Procedimientos Operativos y canales de comunicación.
• 4. Estrategia de escalado de incidentes.
• 5. Establecimiento de prioridades.
• 6. Metodología para la investigación y evaluación de incidentes.
• 7. Implementación de medidas de respuesta ante incidentes.
• 8. Notificación a terceras partes afectadas.
• 9. Evaluación del incidente.
• 10.Uso de medidas de detección de incidentes.
• 11.Pruebas de funcionamiento.
Gestión de incidentes
Ejemplo para un entorno sencillo:
1. Deshabilitar todos los servicios no necesarios (NFS, NIS…).
2. Instalar firewalls (iptables, ipchains) y denegar todas las conexiones
desde el exterior.
3. Utilizar contraseñas robustas.
4. Utilizar algún tipo de backup automático.
5. Desarrollar un Plan de Respuesta sencillo que incluya:
6. Desconectar el sistema de Internet.
7. Salvar los datos importantes.
8. Buscar señales de daños o intrusión.
9. En el caso de intrusiones, localizar la vía de acceso.
10.Asegurarse de que los ficheros de configuración se guardan y se
reinstalan de nuevo los sistemas.
11.Introducir cambios en la configuración para evitar nuevas intrusiones.
CINCO errores típicos:
1. No tener un plan.
2. No incrementar la monitorización después de un incidente.
3. No estar preparado para investigar el incidente.
4. Reparar el sistema tal cual estaba.
5. No aprender de los errores.
Gestión de incidentes
Gestión de incidentes
ITIL
BS 25999
Familia ISO 27000
NuevoAcuerdo de Capital de
Basilea
NIST SP 800-61
www.isaca.org
www.sans.org
www.securityfocus.com
www.nist.gov
www.cert.org
www.first.org
¿ Dudas ?
¡¡ Gracias ¡¡
José Manuel Acosta
Noviembre 2010

Más contenido relacionado

La actualidad más candente

C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
SIA Group
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPCcom
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
Luis Fernando Aguas Bucheli
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
Luis Fernando Aguas Bucheli
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
YamilaFranklin
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
rocapio1987
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Jack Daniel Cáceres Meza
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Jaime Vergara
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Francisco Medina
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Eduar Bastidas
 
Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4
guest73516b
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
Edmundo Diego Bonini ஃ
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
Jesvale
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad
jose_calero
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Miguel A. Amutio
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
Angel Feijo
 
04 ai seguridad
04 ai seguridad04 ai seguridad
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
Luis Fernando Aguas Bucheli
 

La actualidad más candente (20)

C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4Analisis De Riesgo Sesion 4
Analisis De Riesgo Sesion 4
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 

Destacado

CURSO DE TRABAJO EN ALTURAS
CURSO DE TRABAJO EN ALTURASCURSO DE TRABAJO EN ALTURAS
CURSO DE TRABAJO EN ALTURAS
Charly Gomez
 
Seguridad del paciente
Seguridad del pacienteSeguridad del paciente
Seguridad del paciente
karolina gallegos
 
Manual para la prevención y gestión de incidentes racistas en las aulas
Manual para la prevención y gestión de incidentes racistas en las aulasManual para la prevención y gestión de incidentes racistas en las aulas
Manual para la prevención y gestión de incidentes racistas en las aulas
IntegraLocal
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Hernan Huwyler, MBA CPA
 
Curso de espacios confinados
Curso de espacios confinadosCurso de espacios confinados
Curso de espacios confinadosvicentecomunas
 
Accidentes laborales
Accidentes laboralesAccidentes laborales
Accidentes laborales
MIS PRESENTACIONES UAH
 
mapa conceptual
mapa conceptualmapa conceptual
Seguridad industrias,26165016.
Seguridad industrias,26165016.Seguridad industrias,26165016.
Seguridad industrias,26165016.
david vargas
 
Prevencion de riesgos
Prevencion de riesgosPrevencion de riesgos
Prevencion de riesgos
Marielena Josej Vilca
 
mecanica
mecanicamecanica
mecanica
david vargas
 
E learning
E  learningE  learning
E learning
cipas candelaria
 
Prevencion de accidentes laborales
Prevencion de accidentes laboralesPrevencion de accidentes laborales
Prevencion de accidentes laborales
manuelito2263
 
Plan de seguridad laboral listo
Plan de seguridad laboral listoPlan de seguridad laboral listo
Plan de seguridad laboral listo
elye32
 
Presentacion Pablo Aponte
Presentacion Pablo ApontePresentacion Pablo Aponte
Presentacion Pablo Aponte
Msc. Pablo R. Aponte P.
 
Accidentes de trabajo
Accidentes de trabajoAccidentes de trabajo
Accidentes de trabajo
font Fawn
 
Jose bullonesa3.pptx
Jose bullonesa3.pptxJose bullonesa3.pptx
Jose bullonesa3.pptx
Jose Bullones
 

Destacado (20)

Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
 
Pensar sin incidentes
Pensar sin incidentesPensar sin incidentes
Pensar sin incidentes
 
CURSO DE TRABAJO EN ALTURAS
CURSO DE TRABAJO EN ALTURASCURSO DE TRABAJO EN ALTURAS
CURSO DE TRABAJO EN ALTURAS
 
Seguridad del paciente
Seguridad del pacienteSeguridad del paciente
Seguridad del paciente
 
Pienso Que
Pienso QuePienso Que
Pienso Que
 
Manual para la prevención y gestión de incidentes racistas en las aulas
Manual para la prevención y gestión de incidentes racistas en las aulasManual para la prevención y gestión de incidentes racistas en las aulas
Manual para la prevención y gestión de incidentes racistas en las aulas
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
 
Curso de espacios confinados
Curso de espacios confinadosCurso de espacios confinados
Curso de espacios confinados
 
Accidentes laborales
Accidentes laboralesAccidentes laborales
Accidentes laborales
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Seguridad industrias,26165016.
Seguridad industrias,26165016.Seguridad industrias,26165016.
Seguridad industrias,26165016.
 
Prevencion de riesgos
Prevencion de riesgosPrevencion de riesgos
Prevencion de riesgos
 
mecanica
mecanicamecanica
mecanica
 
E learning
E  learningE  learning
E learning
 
Prevencion de accidentes laborales
Prevencion de accidentes laboralesPrevencion de accidentes laborales
Prevencion de accidentes laborales
 
Plan de seguridad laboral listo
Plan de seguridad laboral listoPlan de seguridad laboral listo
Plan de seguridad laboral listo
 
Presentacion Pablo Aponte
Presentacion Pablo ApontePresentacion Pablo Aponte
Presentacion Pablo Aponte
 
Accidentes de trabajo
Accidentes de trabajoAccidentes de trabajo
Accidentes de trabajo
 
Jose bullonesa3.pptx
Jose bullonesa3.pptxJose bullonesa3.pptx
Jose bullonesa3.pptx
 

Similar a Prevencion y Recuperacion de Incidentes

Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
carlalopez2014
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
pichardopalomino
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
Arana Paker
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
Rocio Saenz
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
OttoLpezAguilar
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon887166
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
Ing. Armando Monzon Escobar, MA.
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
Yanin Valencia
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
CloeCornejo
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
YESENIA CETINA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
Stefy_uce
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
Stefy_uce
 

Similar a Prevencion y Recuperacion de Incidentes (20)

Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 

Más de Jose Manuel Acosta

Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
Jose Manuel Acosta
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
Jose Manuel Acosta
 
Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
Jose Manuel Acosta
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
Jose Manuel Acosta
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
Jose Manuel Acosta
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
Jose Manuel Acosta
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
Jose Manuel Acosta
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
Jose Manuel Acosta
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
Jose Manuel Acosta
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
Jose Manuel Acosta
 
Codigo Malicioso
Codigo MaliciosoCodigo Malicioso
Codigo Malicioso
Jose Manuel Acosta
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
Jose Manuel Acosta
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
Jose Manuel Acosta
 

Más de Jose Manuel Acosta (20)

Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
VPN
VPNVPN
VPN
 
Firewalls
FirewallsFirewalls
Firewalls
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
 
Base
BaseBase
Base
 
Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
 
Firefox
FirefoxFirefox
Firefox
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
 
Codigo Malicioso
Codigo MaliciosoCodigo Malicioso
Codigo Malicioso
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia Principios Matemáticos
Criptografia Principios MatemáticosCriptografia Principios Matemáticos
Criptografia Principios Matemáticos
 

Último

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (20)

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 

Prevencion y Recuperacion de Incidentes

  • 1. Prevención y recuperación de incidentes José Manuel Acosta Noviembre 2010 Universidad Tecnológica del Sur de Sonora
  • 2. Introducción.. Los delincuentes cibernéticos de hoy en día ganan cada vez más adeptos a obtener acceso sin ser detectados y mantener un perfil bajo persistente con presencia a largo plazo en los entornos de TI. Mientras tanto, muchas organizaciones pueden resultar vulnerables por sí mismos a la delincuencia cibernética basado en un falso sentido de seguridad, inclusive con complacencia, impulsado por herramientas y procesos de seguridad poco ágiles. Muchos fallan en reconocer los delitos cibernéticos en sus ambientes de TI y distribuyen erróneamente, recursos limitados a amenazas menores. Por ejemplo, muchas organizaciones se centran en gran medida en frustrar a los hackers y bloquear pornografía, mientras que el verdadero potencial real de los delitos cibernéticos pasa inadvertido sin que se le dé tratamiento adecuado. Esto genera una exposición de riesgo significativa, incluyendo la exposición a pérdidas financieras, asuntos de reglamentación, responsabilidad por filtración de datos, daños a la marca, la pérdida de la confianza de los clientes y el público.
  • 3. Tendencias que demandan una respuesta audaz Adicionalmente, han surgido las siguientes tendencias clave de delincuencia cibernética, lo que demanda una respuesta fuerte y audaz, a corto plazo: • Los ataques cibernéticos y fisuras de seguridad se están incrementando en frecuencia y sofisticación, y por lo general el descubrimiento se produce después de que se ha dado el hecho, en casi todos los casos. • Los ciberdelincuentes hanpuesto en la mira a organizaciones y personas físicas utilizando técnicas de “malware” y anonimato que pueden evadir los controles de seguridad actuales. • El perímetro actual de detección de intrusos, detección basada en la firma de “malware” y soluciones de anti-virus están aportando muy poco a la defensa y rápidamente se convierten en obsoletas – por ejemplo, los criminales cibernéticos utilizan actualmente la tecnología de encriptación para evitar la detección.
  • 4. Tendencias que demandan una respuesta audaz • Los criminales cibernéticos están aprovechando la innovación a un ritmo tal, que las organizaciones que están en la mira y muchos de los proveedores de seguridad no van a lograr alcanzarlos de igual manera. • Muchos profesionales no tienen acceso ni conocen todavía medidas eficaces para impedir la delincuencia cibernética, y la gran mayoría subestima el alcance y la gravedad del problema. • Es posible queexista un nexo entre la delincuencia cibernética y otras amenazas como el terrorismo, el espionaje industrial, y los servicios de inteligencia extranjeros.
  • 5. Incidentes Informáticos. • Incidente de seguridad computacional (o simplemente incidente) es cualquier evento que es una violación implícita o explicita de las políticas. • Significa el intento, exitoso o no, de acceso no autorizado, uso, divulgación, modificación o destrucción de información o interferencia con la operación de un sistema de información. • Cualquier evento adverso real o sospechado en relación a la seguridad de los sistemas o redes informáticas. • La violación de una política de seguridad implícita o explícita
  • 6. Modalidades de Incidentes de Seguridad. • Intencionales (Ej: Sabotaje corporativo) • Fortuitos (Ej: Borrado de datos por error) • Específicamente dirigidos a la organización • No dirigidos a la organización (Ej: Infección masiva de virus)
  • 7. Tipos de incidentes. • Robo de propiedad intelectual. • Extorsión. • Estafa. • Pornografía infantil. • Fraude. • Distribución de virus. • Acceso no autorizado. • Robo de servicios. • Abuso de privilegios. • Denegación de Servicios.
  • 8. Gestión de incidentes • Cuando se produce un incidente, el proceso de Gestión de Incidentes asegura que el servicio estará disponible de nuevo tan pronto como sea posible. Por tanto, un factor clave es ser capaz de responder de forma rápida y completa a incidentes de seguridad, es decir, contar con planes de contingencias que contemplen los incidentes que pudieran ocurrir. • La prevención acostumbra a ser mejor (más barata), menos estresante y supone menores tiempo de indisponibilidad, aunque conlleve la necesidad de comprender el entorno de seguridad y sistemas preventivos (anti-malware o buenos procesos). • Planificación de la contingencia - Análisis de los efectos de un posible fallo de los componentes críticos TIC y definición de un procedimiento para asegurar que se mantiene su disponibilidad o que pueden ser recuperados. • Objetivos: 1. Reanudar el servicio tan pronto como sea posible. 2. Mantener la comunicación viva entre la organización de IT y su cliente sobre el estado de la incidencia en relación al servicio. 3. Evaluar las incidencias para determinar si es posible que vuelva a ocurrir o si es síntoma de un problema crónico.
  • 9. Gestión de incidentes • Ejemplo de clasificación de los incidentes de SANS:
  • 10. Gestión de incidentes Los problemas siempre pueden surgir y necesitamos estar preparados. • Realizar un diagnóstico inicial. 1. ¿Cuál es el impacto del incidente sobre el negocio? 2. Si el sistema afectado se puede aislar, ¿cuál es el efecto? 3. ¿Cuánto esfuerzo conlleva su resolución (con las distintas opciones: inhouse, en el fabricante, desde las copias de respaldo…)? 4. ¿Tenemos la gente necesaria disponible? • Comunicar el incidente. • Contener el daño y minimizar el riesgo. • Identificar el tipo y gravedad del compromiso. • Proteger las evidencias. • Notificar a agencias externas. • Recuperar los sistemas. • Evaluar el daño y el coste de la incidencia. • Revisar las políticas y los mecanismos de respuesta.
  • 11. Gestión de incidentes El plan de respuesta ante incidentes debe ser actualizado de manera continua, su mantenimiento es un proceso continuo: • 1. Definición de una política • 2. Especificación de responsabilidades • 3. Definición de Procedimientos Operativos y canales de comunicación. • 4. Estrategia de escalado de incidentes. • 5. Establecimiento de prioridades. • 6. Metodología para la investigación y evaluación de incidentes. • 7. Implementación de medidas de respuesta ante incidentes. • 8. Notificación a terceras partes afectadas. • 9. Evaluación del incidente. • 10.Uso de medidas de detección de incidentes. • 11.Pruebas de funcionamiento.
  • 12. Gestión de incidentes Ejemplo para un entorno sencillo: 1. Deshabilitar todos los servicios no necesarios (NFS, NIS…). 2. Instalar firewalls (iptables, ipchains) y denegar todas las conexiones desde el exterior. 3. Utilizar contraseñas robustas. 4. Utilizar algún tipo de backup automático. 5. Desarrollar un Plan de Respuesta sencillo que incluya: 6. Desconectar el sistema de Internet. 7. Salvar los datos importantes. 8. Buscar señales de daños o intrusión. 9. En el caso de intrusiones, localizar la vía de acceso. 10.Asegurarse de que los ficheros de configuración se guardan y se reinstalan de nuevo los sistemas. 11.Introducir cambios en la configuración para evitar nuevas intrusiones. CINCO errores típicos: 1. No tener un plan. 2. No incrementar la monitorización después de un incidente. 3. No estar preparado para investigar el incidente. 4. Reparar el sistema tal cual estaba. 5. No aprender de los errores.
  • 14. Gestión de incidentes ITIL BS 25999 Familia ISO 27000 NuevoAcuerdo de Capital de Basilea NIST SP 800-61 www.isaca.org www.sans.org www.securityfocus.com www.nist.gov www.cert.org www.first.org
  • 16. ¡¡ Gracias ¡¡ José Manuel Acosta Noviembre 2010