Está en la página 1de 4

Asignatura Datos del alumno Fecha

Apellidos: Rodriguez Fonseca


Delitos
22- Feb-2019
Informáticos
Nombre: Sandra

Actividades Detección de delitos informaticos

Objetivo:
Crear una metodología para la detección y atención oportuna de delitos informáticos.
Desarrollo:

La implementación y ejecución de la metodología que se describe a


1
continuación, se encuentra alineado a la ley 1273 del 2009 y la 2 Circular
007 del 2018 de la Súper Financiera de Colombia, leyes colombianas que
rigen la atención de los delitos informáticos.

La metodología planteada es para cualquier delito como fraudes, afectación


de información, propiedad intelectual y privacidad.
Para la atención de cualquier delito se debe contar con un equipo de
respuesta ante los incidentes informáticos normalmente llamado CSIRT
(Computer Security Incident Response Team).
El equipo de respuesta debe estar compuesto por miembros de todas las
unidades de negocio, esto con el fin de proporcionar conocimientos
técnicos basados en el incidente que se presente.
Deben haber representantes de las siguientes áreas:
*Seguridad de la información
*Seguridad informática
*Administradores de Red
*Administrador de plataformas
*Soporte a usuarios
*Recursos Humanos
*Recuperación de desastres
*Continuidad de negocios
*Jurídico
Durante el incidente el equipo debe proporcionar análisis y procedimientos
de las amenazas a los sistemas comprometidos.
Eliminación de la causa del incidente.

1
https://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
2
https://www.superfinanciera.gov.co/jsp/loader.jsf?
lServicio=Buscador&lTipo=busqueda&lFuncion=BuscadorView

This study sourceTEMA 4 – Actividades


was downloaded © Universidad
by 100000835620621 from CourseHero.com Internacional
on 07-06-2022 de La Rioja (UNIR)
11:57:22 GMT -05:00

https://www.coursehero.com/file/55309554/Detecci%C3%B3n-de-delitos-informaticosdoc/
Asignatura Datos del alumno Fecha
Apellidos: Rodriguez Fonseca
Delitos
22- Feb-2019
Informáticos
Nombre: Sandra

Participación con el gerente de respuesta del incidente en decisiones


forenses.
Identificar personal interno y externo.
Escalar problemas identificados a las respectivas áreas.
Certificar que todos los sistemas que regresan a producción las causas
hayan sido resueltos.
Realizar planes de acción de cierre de los incidentes.
Realizar seguimiento continuo de los planes de acción.

Equipo de seguridad:
Este equipo será el encargado de desarrollar las políticas, normas,
procedimientos y manuales que permitan garantizar el mantenimiento
continuo de la arquitectura de seguridad para las aplicaciones, datos,
infraestructura y la red.
Equipo de informática:
Este equipo será el encargado de proporcionar orientación y apoyo temas
claves de los sistemas de información, que involucren la red, los sistemas
de almacenamiento y procesamiento de datos.
Implementar las políticas de seguridad, normas, directrices y
procedimientos para garantizar el mantenimiento continuo de la
arquitectura de seguridad para aplicaciones, Datos, infraestructura y la
red.
Administra e implementa controles informáticos.
Mantiene el funcionamiento del firewall, los accesos remotos, la
autenticación inalámbrica y por cable de red y equipos de monitoreo.
Suministran evidencia relacionada con incidentes de seguridad informática
como logs, alarmas, configuraciones etc.
Equipo de unidades de negocio:
Este equipo representado por todas las unidades de negocio apoyan al
gerente en sus decisiones referentes al manejo de incidentes, también
tienen responsabilidades adicionales como la coordinación de esfuerzos
con los proveedores, socios comerciales y entidades externas también
podrán asignar recursos para la respuesta de los incidentes.

This study sourceTEMA 4 – Actividades


was downloaded © Universidad
by 100000835620621 from CourseHero.com Internacional
on 07-06-2022 de La Rioja (UNIR)
11:57:22 GMT -05:00

https://www.coursehero.com/file/55309554/Detecci%C3%B3n-de-delitos-informaticosdoc/
Asignatura Datos del alumno Fecha
Apellidos: Rodriguez Fonseca
Delitos
22- Feb-2019
Informáticos
Nombre: Sandra

Identificación de sistemas críticos:

Debemos identificar cuáles son los sistemas críticos, con el fin de


determinar si un sistema es comprometido como actuar.
El inventario deberá contener los siguientes ítems:
Nombre de equipo
Dirección ip
Sistema de monitoreo
Ubicación del sistema de monitoreo
Sistema operativo
Aplicaciones críticas en el sistema
Datos críticos almacenados
Lista de usuarios autorizados
Procedimientos y respaldos de información.
Diagramas de red y configuraciones

Etapas de Incidentes de seguridad:

Un incidente de seguridad cuenta con tres etapas


Etapa 1: Infiltración: se refiere a los medios por los que el intruso
obtuvo acceso a la red, el acceso pudo originarse interna o externamente o
pudo ser el resultado de una mala configuración, una aplicación vulnerable
y expuesta, controles de seguridad débiles o una combinación de las
anteriores.
Etapa 2:Acceso a datos: Esta es la fase del ataque en que los
delincuentes tienen acceso a la información.
Etapa 3: Ex filtración: Esta fase se refiere para que los delincuentes
realicen un ataque exitoso, no solo ingresaron a la red, se autenticaron y
accedieron a la información confidencial, también necesitan extraer la
información

Conclusiones:

This study sourceTEMA 4 – Actividades


was downloaded © Universidad
by 100000835620621 from CourseHero.com Internacional
on 07-06-2022 de La Rioja (UNIR)
11:57:22 GMT -05:00

https://www.coursehero.com/file/55309554/Detecci%C3%B3n-de-delitos-informaticosdoc/
Asignatura Datos del alumno Fecha
Apellidos: Rodriguez Fonseca
Delitos
22- Feb-2019
Informáticos
Nombre: Sandra

1- Para la gestión de cualquier incidente o delito, se debe realizar con


el grupo de respuesta a incidentes, pues el equipo está capacitado
para enfrentar el incidente lo más rápido posible.
2- Independientemente del delito u incidente que se presente todos
deberán seguir los mismos pasos nombrados en la metodología.
3- Antes de que sucedan los delitos se debe contar con políticas,
manuales y demás configuraciones que hayan a lugar para poder
mantener sana la plataforma.

This study sourceTEMA 4 – Actividades


was downloaded © Universidad
by 100000835620621 from CourseHero.com Internacional
on 07-06-2022 de La Rioja (UNIR)
11:57:22 GMT -05:00

https://www.coursehero.com/file/55309554/Detecci%C3%B3n-de-delitos-informaticosdoc/
Powered by TCPDF (www.tcpdf.org)

También podría gustarte