Está en la página 1de 11

GESTIÓN DE INCIDENTES

Fundamentos en Ciberdefensa y Ciberseguridad 2020

Curso Virtual

Escuela de Comunicaciones Militares

Ejército Nacional

Bogotá D.C., mayo 31 de 2020

Tema II Gestión de Incidentes


Escuela de Comunicaciones Militares

Trabajo

Presentado por:

CP. CAMILO ANDRES MENDEZ CALDERON

Presentado a:

Pedro Herbert Peñuela

Trabajo escrito, 2020


Tabla de contenido

1 Presentación Manejo de incidentes...............................................................4

1.1 Primera actividad..........................................................................................4

2 Monitoreo..........................................................................................................5

2.1 Primera actividad..........................................................................................5

3 Casos de Uso....................................................................................................6

3.1 Primera actividad..........................................................................................6

4 Lineamientos de Ciberdefensa.......................................................................7

4.1 Primera actividad..........................................................................................7

5 Alianza internacional Ciber.............................................................................8

5.1 Primera actividad..........................................................................................8

6 Objetivo general...............................................................................................9

6.1 Objetivos específicos....................................................................................9

6.2 Hipótesis de investigación..........................................................................10

7 Estado del arte................................................................................................10


TEMA II GESTION DE INCIDENTES 27 DE MAYO AL 5 DE JUNIO 2020
Escuela de Comunicaciones Militares “ESCOM”

Introducción

En el presente trabajo se trataran temas simplificamente importantes las cuales darán


un entendimiento preciso sobre el concepto Gestión de Incidentes y de igual forma
¿Cómo funciona?, llegando al posible fortalecimiento intelectual y general dentro de las
Fuerzas Armadas, estableciendo parámetros y estándares adecuados para anticipar y
atacar mecanismos Cibernéticos de inteligencia enemiga o criminal, utilizando
tecnología y demás métodos para detectar la presencia de actividades no aceptables,
además de poder identificar el punto exacto desde donde está siendo manejada la
actividad ilegal.

1 Presentación Manejo de incidentes

1.1 Primera actividad


1. Explique con sus propias palabras, que entiende por Incidente y por qué es tan
importante en una gestión de TI.

RTA:
Es cualquier evento fuera del desarrollo actual de un servicio y que puede causar
fallas o interrupciones en la calidad de ese mismo servicio. Es importante ya que
es requerido para lograr el mejoramiento continuo de la seguridad de la
información de cualquier compañía.

2. Explique es: Una incidencia, que es una solicitud, que es un problema, que es un
reporte, que es un procedimiento. ¿Para usted cual es el más importante y por
qué?

RTA:
1) Incidencia: Es toda interrupción o reducción de la calidad no planificada
del servicio.

4
TEMA II GESTION DE INCIDENTES 27 DE MAYO AL 5 DE JUNIO 2020
Escuela de Comunicaciones Militares “ESCOM”

2) Solicitud: Es un proceso empresarial estándar cuyo propósito es recoger


información por escrito acerca de las capacidades de varios proveedores.
3) Problema: es un fallo que puede ser de origen conocido o desconocido
según el incidente.
4) Reporte: es un procedimiento que se realiza de manera mecánica o
manual a fin de evidenciar un evento.

Para mí la más importante o la que debe tener mas y mejor utilidad es el


“Reporte” ya que de esta manera se da a conocer la incidencia a fin de actuar
preventiva o correctivamente.

2 Monitoreo

2.1 Primera actividad


1. Explique con sus propias palabras, porque es tan importante el hacer gestión de
los incidentes de la ciberseguridad.

RTA:
Porque de esta manera se mantiene el buen desarrollo habitual de la seguridad
de los servidores y se minimiza el impacto negativo de la entidad.

2. Explique con sus propias palabras que entiende por la monitorización de


servidores de Internet.

RTA:
Es el control constante de los servidores de red a fin de encontrar algún evento
ya sea negativo o positivo con un propósito de continuidad.

3. Explique con sus propias palabras que entiende por la monitorización interna y
externa. Cuál es la más importante para usted y explique el porqué.
RTA:

5
TEMA II GESTION DE INCIDENTES 27 DE MAYO AL 5 DE JUNIO 2020
Escuela de Comunicaciones Militares “ESCOM”

1) Interna: Hace referencia a la vigilancia de servidores de la misma red a los


que pertenecen.
2) Externa: es la utilización de herramientas con proveedores fuera de la red
interna.

La más importante para mí puede ser la interna ya que ayuda a cuidar la los
servidores de red de la empresa a fin de evitar daños o acciones con orígenes
externos.

4. Existen diferentes herramientas de monitorización de incidentes. Según la


presentación de Monitoreo de incidentes existen unas pagas y gratuitas. Ingrese
a los enlaces y solo explique uno que la haya llamado la atención y si tuviera la
oportunidad de implementarlo porque lo haría.
RTA:
Sumo Logic: Me llamo la atención ya que es una plataforma que tiene la
capacidad de funcionar de forma independiente, o bien, integrándose con otras
herramientas SIEM además que es paga y así genera mas confianza al
momento de utilizarla, si tuviera la oportunidad de implementarla lo aria porque
ayuda a monitorear y controlar eventos propios de la red y de esta manera tener
un mejor control de la misma.

3 Casos de Uso

3.1 Primera actividad


1. Explique con sus propias palabras porque es importante definir los roles para la
gestión de incidentes.
RTA:
Para mejor calidad y control en los servidores de red en una organización.

2. ¿Como haría usted para realizar anuncio de seguridad dentro de la unidad a su


cargo?

6
TEMA II GESTION DE INCIDENTES 27 DE MAYO AL 5 DE JUNIO 2020
Escuela de Comunicaciones Militares “ESCOM”

RTA:
Detectando una vulnerabilidad y que esta sea visible ante todo el personal y
evidenciar las herramientas de control para evitar eventos negativos en los
servidores de la red.

3. Toda organización debe armonizar la configuración y administración de los


dispositivos de Seguridad Informática, que haría usted para armonizar dicha
administración.
RTA:
Utilizar herramientas + métodos didácticos, dinámicos y fáciles de implementar a
fin de que cada funcionario se sienta cómodo y útil al momento de realizar su
trabajo.

4 Lineamientos de Ciberdefensa

4.1 Primera actividad


1. De acuerdo al documento de la CONPES 3701 los objetivos específicos del
colCERT son 9, por favor explíquelos desde su punto de vista.
RTA:
1) Realizar coordinaciones con los entes interesados a fin de componer
normas y velar por su implementación.
2) Promover planes de capacidades en cualquier campo y la creación de
CSIRTs para la gestión operativa de los incidentes de ciberseguridad en la
infraestructura crítica nacional, el sector privado y la sociedad civil.
3) Ser entes de coordinación y asesoramiento en la implementación de
respuestas de gestión de incidentes a todos los sectores.
4) Ofrecer servicios de prevención ante amenazas informáticas, respuesta
frente a incidentes informáticos.
5) Coordinar la ejecución de políticas e iniciativas público-privadas de
sensibilización y formación de talento humano especializado, relativas a la
ciberseguridad y ciberdefensa.

7
TEMA II GESTION DE INCIDENTES 27 DE MAYO AL 5 DE JUNIO 2020
Escuela de Comunicaciones Militares “ESCOM”

6) Ser un apoyo para los organismos de seguridad e investigación del


Estado en la prevención e investigación de delitos donde medien las
tecnologías de la información y la comunicación.
7) Ser innovador en la implementación de un sistema de gestión
direccionado a la Ciberseguridad y Ciberdefensa.
8) Proveer al CCP y al CCOC la información de inteligencia informática que
sea requerida.
9) Actuar como punto de contacto internacional con sus homólogos en otros
países.

2. De acuerdo al documento de la CONPES 3854 los objetivos específicos del


colCERT son 5, por favor explíquelos desde su punto de vista.
RTA:
1) Establecer un marco institucional para la seguridad digital consistente con
un enfoque de gestión de riesgos.
2) Crear las condiciones para que las múltiples partes interesadas gestionen
el riesgo de seguridad digital.
3) Fortalecer la seguridad de los individuos y del Estado en el entorno digital
en todos los territorios.
4) Fortalecer la defensa y soberanía nacional en el entorno digital con un
enfoque de gestión de riesgos.
5) Generar mecanismos permanentes y estratégicos para impulsar la
cooperación, colaboración y asistencia en seguridad digital en todos los
territorios.

5 Alianza internacional Ciber

5.1 Primera actividad


1. Con base a las reuniones que realiza la ITU en temas de seguridad, esta
describe 5 faces, cuales son (Enúncielas).
RTA:

8
TEMA II GESTION DE INCIDENTES 27 DE MAYO AL 5 DE JUNIO 2020
Escuela de Comunicaciones Militares “ESCOM”

1) Iniciación.
2) Inventario y análisis.
3) Elaboración de la estrategia nacional.
4) Ejecución.
5) Supervisión y evaluación.

2. De las 26 estadísticas y datos de seguridad cibernética para el 2020 que


describe el sitio web https://www.websitehostingrating.com/es/cybersecurity-
statistics-facts/ para usted cuales son los 3 más relevantes y por qué.
RTA:
1) “APROXIMADAMENTE 1 DE LOS ARCHIVOS 5 NO ESTÁN
PROTEGIDO”: esto nos da a entender y concientizar que uno de los
mecanismos de protección son los cifrados y esto es importante
implementarlo.
2) “EL CRIMEN CIBERNÉTICO SE ESTÁ VOLVIENDO MÁS RENTABLE
QUE EL TRÁFICO ILEGAL DE DROGAS”: esto no es un secreto y me
llama la atención porque hoy en día es evidente ya que, así como avanza
la tecnología el crimen avanza un paso más haciendo todo vulnerable.
3) “LOS USUARIOS EN LOS EE. UU. ABREN ALREDEDOR DE 1 EN LOS
CORREOS ELECTRÓNICOS DE PHISHING DE 3”: aunque este dato
dice ser de Norte-América, no solo pasa allá, esto es una realidad
mundial, que por desconocimientos e ingenuidad abrimos la puerta a la
delincuencia desde nuestras casas.

6 Objetivo general
Contrarrestar ataques o acciones terroristas a través de implementación de medidas
digitales, que detecten de una manera eficiente y eficaz ataques silenciosos que tengan
como misión atentar contra los fines esenciales del estado, la soberanía y la seguridad
de la defensa de la nación.

9
TEMA II GESTION DE INCIDENTES 27 DE MAYO AL 5 DE JUNIO 2020
Escuela de Comunicaciones Militares “ESCOM”

6.1 Objetivos específicos


Modelar medidas activas y pasivas que obtengan fácil empleo de las herramientas
tecnológicas, así mismo que destruyan acciones enemigas que quieran obtener
información de manera clandestina, y así anticipar o neutralizar posibles acciones
terroristas.

Diseñar unos interfaces informáticos militares que faciliten el manejo de herramientas


tecnológicas para uso personal e institucional.

Preparar al personal militar en cuanto a todas las herramientas y distintas clases


tecnológicas, específicamente a fin de contrarrestar acciones clandestinas de
inteligencia enemiga.

6.2 Hipótesis de investigación


Las Fuerzas Militares cuentan con el personal adecuado para contrarrestar acciones
delictivas debido a la avanzada capacitación obtenida de modo prácticamente
obligatorio, teniendo en cuenta que las amenazas han mutado a diferentes modalidades
llevando a la apresuración de ideas para prevenir, detectar y llegar a neutralizar labores
de inteligencia enemiga, implementando herramientas tecnológicas; cada año,
numerosos mandos, jefaturas y unidades, en todos los escalones jerárquicos del
Ejército en lo que es sin duda una de las dinámicas más características de las Fuerzas
Armadas. Jefes entrantes y salientes testifican de esta forma la continuidad del mando:
el final de un capítulo que concluye con la satisfacción del deber cumplido y el inicio de
otro impregnado de fuerza renovada y de responsabilidad por legado recibido y con la
mirada puesta en el horizonte de los nuevos retos.

7 Estado del arte


https://www.incibe-cert.es/blog/importancia-estrategia-ciberseguridad-industria

Documento CONPES 3701 LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD


Y CIBERDEFENSA.

10
TEMA II GESTION DE INCIDENTES 27 DE MAYO AL 5 DE JUNIO 2020
Escuela de Comunicaciones Militares “ESCOM”

Documento CONPES 3854 POLÍTICA NACIONAL DE SEGURIDAD DIGITAL

https://www.websitehostingrating.com/es/cybersecurity-statistics-facts/

https://www.itu.int/es/Pages/default.aspx

11

También podría gustarte