Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿En las clasificaciones de las incidencias en las redes, cuál cree usted es la de
mayor importancia?
R// las actividades realizadas en el flujo de gestión de incidencias son 7, ellas son:
2. Identificación
La siguiente etapa de la respuesta al incidente es identificar el incidente real. La primera
pregunta que quiere que su equipo responda es; ¿Es el evento una actividad inusual o más?
Una vez que se haya establecido esa respuesta, querrá verificar algunas áreas del sistema
afectado. Esto incluye entradas sospechosas en la contabilidad del sistema o de la red,
intentos de inicio de sesión excesivos, nuevas cuentas de usuario inexplicadas, nuevos
archivos inesperados, etc.
Después de haber evaluado la situación, hay seis niveles de clasificación cuando se trata de
incidentes. Usted querrá evaluar a cuál pertenece el incidente.
Nivel 1 - Acceso no autorizado
Nivel 2 - Denegación de servicios
Nivel 3 - Código malicioso
Nivel 4 - Uso incorrecto
Nivel 5 - Escaneos / Sondas / Intento de acceso
Nivel 6 - Incidente de investigación
3. Contención
Una vez que su equipo sepa el nivel de incidente con el que están lidiando, el
siguiente paso es contener el problema. La clave aquí es limitar el alcance y la
magnitud del problema en cuestión. Hay dos áreas principales de cobertura al hacer
esto. Estas áreas esenciales de cobertura son; Proteger y mantener disponibles los
recursos de computación críticos cuando sea posible Determinar el estado
operacional de la computadora, sistema o red infectada. Para determinar el estado
operacional de su sistema y / o red infectados, tiene tres opciones: Desconecte el
sistema de la red y permita que continúe las operaciones independientes Apaga todo
de inmediato Continuar permitiendo que el sistema se ejecute en la red y monitorear
las actividades Todas estas opciones son soluciones viables para contener el
problema al comienzo de la respuesta al incidente y deben determinarse a.s.a.p. para
permitir el movimiento a la siguiente etapa.
4. Investigación
Este es el primer paso para determinar qué sucedió realmente con su sistema,
computadora o red. Se debe llevar a cabo una revisión sistemática en todos los
aspectos: copias de bit-stream de las unidades almacenamiento externo memoria en
tiempo real registros de dispositivos de red registros del sistema registros de
aplicaciones y otros datos de apoyo. También debería ser capaz de responder
preguntas tales como; ¿A qué datos se accedió? ¿quién lo hizo? y ¿qué revelan las
revisiones de registro? Es muy importante mantener documentación bien escrita de
todo lo que hace durante la investigación, especialmente debido a que las amenazas
externas pueden requerir la participación de las fuerzas del orden público.
5. Erradicación
6. Recuperación
7. Seguimiento
Después de que todo ha vuelto a la normalidad, hay algunas preguntas de
seguimiento que deben responderse para garantizar que el proceso sea suficiente y
efectivo.
¿Había suficiente preparación?
¿La detección ocurrió de manera oportuna?
¿Las comunicaciones fueron conducidas claramente?
¿Cuál fue el costo del incidente?
¿Tuviste un Plan de Continuidad del Negocio en su lugar?
¿Cómo podemos evitar que vuelva a suceder?
Una vez que se responden estas preguntas y se realizan las mejoras necesarias, su
empresa y el equipo de respuesta a incidentes deben estar listos para repetir el
proceso. Este proceso puede ayudar a su organización a mantener segura su valiosa
información personal.
R// pues en lo personal creería que la opción de investigación, ya que esta opción nos
da la posibilidad de determinar qué sucedió realmente con su sistema, computadora o
red. Se debe llevar a cabo una revisión sistemática en todos los aspectos: copias de
bit-stream de las unidades almacenamiento externo memoria en tiempo real registros
de dispositivos de red registros del sistema registros de aplicaciones y otros datos de
apoyo.
R// se creería que es lo más conveniente, ya que a medida que se van siguiendo los
procesos podemos llegar a encontrar la falla que se presente a fondo y una vez
definida la falla se podrá proceder a darle solución.
10. ¿Al Identificar las incidencias podremos determinar la prioridad en la que se
debe solucionar? ¿Por qué?
R// si, por que una vez se determine la falla que se llegara a presentar podremos
determinar su prioridad y darle solución de inmediato.