Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivos
Apliquen todo lo que saben sobre procedimientos para el manejo de seguridad para formular preguntas
sobre determinados escenarios de incidentes.
Antecedentes / Escenario
La respuesta a ante incidentes de seguridad informática se ha convertido en un componente vital de
cualquier organización. El proceso para manejar un incidente de seguridad puede ser complicado e implicar
a muchos grupos diferentes. Una organización debe tener estándares para responder ante incidentes. Estos
estándares deben ser políticas, procedimientos y listas de comprobación. Para responder correctamente a un
incidente de seguridad, el analista debe estar capacitado para saber qué hacer, y también tiene que seguir
todas las pautas estipuladas por la organización. Las organizaciones disponen de muchos recursos que les
permiten crear y mantener una política para el manejo de las respuestas ante incidentes de seguridad
informática, pero en los temas de los exámenes de SECOPS (Operaciones de seguridad) de la CCNA se
hace referencia específicamente a la Publicación especial 800-61 del NIST. Aquí pueden encontrar esta
publicación:
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 3 www.netacad.com
Práctica de laboratorio: Manejo de incidentes
Detección y análisis:
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Contención, erradicación y recuperación:
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Actividad posterior al incidente:
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 3 www.netacad.com
Práctica de laboratorio: Manejo de incidentes
Los equipos de seguridad ponen en práctica el modelo de la cadena de eliminación y saben utilizar la base
de datos VERIS. A modo de nivel de protección adicional, han tercerizado parcialmente el personal a una
MSSP para tener monitoreo las 24 horas del día, los 7 días de la semana.
Preparación:
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Detección y análisis:
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Contención, erradicación y recuperación:
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Actividad posterior al incidente:
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 3 www.netacad.com