Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGUIRDAD INFORMATICA II
NOVIEMBRE 2020
2
TABLA DE CONTENIDO
INTRODUCCION…………………………………………………………………...…......3
1. OBJETIVOS…………………………………………………………………..........4
1.1.1. Objetivo general…………………………………………………..........4
1.1.2. Objetivos específicos…………………………………………...…........4
2. PRINCIPALES ESTÁNDARES INTERNACIONALES ISO.................................5
2.1.1. Para prevención o preparación ante incidentes.......…………......…......5
2.1.2. Durante/Después del incidente................................................................7
2.1.3. En todos los momentos del incidente......................................................8
2.1.4. Relacionadas del análisis tecnológico y gestión de incidentes................9
3. METODOLOGÍAS DE GESTIÓN DE INCIDENTES..........................7
4. FUNCIONES PRINCIPALES DEL CSIRT.............................................................8
5. FORMATO PARA CATEGORIZAR VULNERABILIDADES TÉCNICAS........9
6. DIFERENTES TIPOS DE SOFTWARE MALICIOSO QUE EXISTEN..............10
7. CONCLUSIONES...................................................................................................11
BIBLIOGRAFÍA.................................................................................................................12
LISTADO DE TABLAS
INTRODUCCIÓN
1. OBJETIVOS
Hoy en día en cualquier tipo de organización se expone diferentes incidentes que pueden
afectar de tal forma que se genere una detención de sus actividades y ser un impedimento
para proseguir con la actividad principal del negocio lo cual afecta a más de una persona. Lo
que hace que en estos días las organizaciones se preocupen más por cómo plantear estrategias
para mitigar, planificar y recuperarse ante un posible desastre para no afectar todas sus
actividades, sino de cara a dar la mejor respuesta antes, durante y después de un incidente
grave capaz de producir una interrupción en sus principales procesos de negocio y
de acuerdo objetivo poder resolver algún tipo de incidente de forma acelerada, eficiente
y examinar porque produjo la incidencia y poner atención de primer grado en que no se
vaya a generar nuevamente en el futuro a corto o largo plazo. Por todo ello han llevado a
definir con personas que están dedicadas al tema para crear normas y estándares para
clasificar o mitigar estos incidentes antes, durante cualquier momento y el aspecto
tecnológico.
Por lo que debemos tener claridad algunas normas que estas antes y nos sirven para
definir como estar preparados ante un incidente:
ISO 22399: Nos proporciona una guía para la preparación ante incidentes y gestión
de la continuidad operativa.
PAS 200 / BS 11200: Para la gestión de crisis la cual da orientación y como realizar
buenas prácticas.
ISO 31000: Se trata de una norma internacional en la cual una da una serie de
directrices y principios para gestionar el riesgo de las organizaciones.
6
ISO 22313: Se dan pautas al proceso del sistema de gestión a que la organización
no tenga que para su operación y a que siempre se esté evaluado para una mejora
continua.
ISO 22317: Directriz de continuidad del negocio de la organización, seguridad,
protección de los ciudadanos.
ISO 22318: Guía que nos ayuda a dar la continuidad de las cadenas de suministro.
ISO 22398: Norma que recomienda tener unas buenas prácticas en las
organizaciones para llevar una planificación, ejecución y siempre tener planes de
mejoras llevando a cabo simulacros para aprender a reaccionar y entender como
sobre llevarlos, lo cual se aplica a todas las organizaciones y a cualquier persona
con la responsable de evaluar los resultados para toma de las medidas pertinentes.
ISO 22399: Generar una preparación con criterios para atender un evento en
todo tipo de organizaciones para mantener la continuidad de la operación y que
al diseñar el sistema de gestión sea el más adecuado.
7
Realizo propuesta de Formato para caracterizar las vulnerabilidades y llevar un registro del
estado de las mismas.
y solicitar un rescate a
los usuarios por los
datos almacenados -
que este malware cifra
para que no puedan
ser recuperados.
7. CONCLUSIONES
BIBLIOGRAFÍA
Normas APA, a Chegg Service. (2019, noviembre 1). Normas APA 2019 actualizadas.
[Portal de internet]. Recuperado de: http://normasapa.com/formato-apa-presentacion-
trabajos-escritos/.
Gómez Fernández, L. (2015). Cómo Implantar un SGSI según UNE-ISO/IEC
27001:2014 y su aplicación en el Esquema Nacional de Seguridad. Madrid, España: Ediciones
AENOR.
RAENG. Global Navigation Space Systems: reliance and vulnerabilities (2011) [en línea].
Londres: La Empresa [citado 12 agosto, 2013].Disponible en Internet:<URL:
http://www.raeng.org.uk/news/publications/list/reports/RAoE_Global_Navigation_Systems
_Report.pdf>
CSIRT-CCIT, (2016), Centro de Coordinación Seguridad informática Colombia.
http://www.csirt-ccit.org.co/