Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Descripción de la actividad
Es necesario desarrollar un Manual de Detección de Incidentes, el cual debe
contener una sección para los casos de:
2. Introducción
El presente documento forma para del Sistema de Gestión de Seguridad de la
Información tomando como base los lineamientos recomendados en Norma la ISO
IEC 27001, se especifican los lineamientos básicos para el manejo adecuado de
incidentes de seguridad, con el objetivo de preservar la Confidencialidad,
Integridad y Disponibilidad de los activos de la organización.
Delitos
Informáticos
Delitos
Informáticos
Delitos
Informáticos
Descripción
Áreas afectadas
Responsable del
manejo del incidente
Responsable de la
investigación y
mitigación
Capítulo(s) ISO27001
4
Asignatura Datos del alumno Fecha
Delitos
Informáticos
Registro de costos de
remediación y daño
5.2. Detección
Las áreas de seguridad y TI serán las encargadas del monitoreo y detección de
eventos o incidentes de seguridad relacionados con la Confidencialidad,
integridad y Disponibilidad de la Información, utilizando las herramientas
tecnológicas necesarias para éstas tareas.
Delitos
Informáticos
● Propiedad Intelectual
El área de TI deberá cumplir con los lineamientos establecidos sobre el uso de
software seguro y licencias legalmente adquiridas, con el fin de prevenir cualquier
tipo de incidente relacionado con uso de software ilegal. De la misma manera los
empleados de la compañía deberán cumplir con la política de buen uso de equipo
de trabajo, donde se establece la prohibición de software apócrifo, uso de torrents
y cualquier aplicación de la que no se tenga licencia.
Para el caso de los incidentes relacionados con software y hardware sin licencia,
así como aplicaciones fuera de cumplimiento será el área de TI la encargada de
investigar el incidente, apoyándose con el área Legal y Seguridad para la
mitigación y solución, así como para las medidas legales a tomar.
● Afectaciones a la información
Será el área de Seguridad la encargada de clasificar el tipo de incidente y qué tipo
de afectación a la información se causó
○ Confidencialidad - Punto cubierto en la parte de privacidad
○ Integridad - Pérdida, daño o modificaciones no autorizadas
○ Disponibilidad - Afectaciones al acceso a los servicios o información
Una vez establecida la clasificación (ver el formato descrito en el punto 5.1)
deberá encargarse de la investigación y apoyarse en las áreas de TI y Legal según
corresponda, para la mitigación.
6
Asignatura Datos del alumno Fecha
Delitos
Informáticos
Será necesario contar con el formato descrito en el punto 5.1 para que el
incidente sea debidamente atendido y se pueda realizar una correcta clasificación
del mismo.
Clasificación Impacto
7
Asignatura Datos del alumno Fecha
Delitos
Informáticos
/ Nivel de
Riesgo
Afectaciones a la información -
Gusano/Virus/Troyano/Spyware Software instalado
T. I. / Legal
intencionalmente en un sistema causando un daño a
más de un activo de la compañía
Crítico P1
Privacidad -
Acceso no autorizado a la base de datos de clientes
Legal
donde se contienen datos sensibles, resultando en
robo de información e incumplimiento regulatorio
7. Investigación y diagnóstico
Para la investigación y diagnóstico deberán colaborar además del área encargada,
las demás áreas que puedan ayudar en la investigación y mitigación del incidente.
7.1. Investigación
Se deberán utilizar las herramientas tecnológicas como el SIEM y en caso de ser
necesario requerir al cómputo forense para la realización de una investigación
efectiva, siempre basándonos en el nivel de clasificación y tipo de incidente, a
mayor criticidad, mayores recursos de investigación.
7.2. Diagnóstico
Para el diagnóstico y mitigación utilizaremos el método de análisis causa - raíz,
con el fin de plantear el problema principal e ir encontrando las fallas que lo
desencadenaron.
8
Asignatura Datos del alumno Fecha
Delitos
Informáticos
8.1. Contención
Se aplicarán las estrategias de contención previamente definidas para que el
problema no escale o crezca la magnitud del impacto. Dependiendo el tipo de
incidente la estrategia será diferente, tomando en cuenta criterios como:
disponibilidad del servicio, daños potenciales, análisis forense, preservación de
evidencia.
8.2. Resolución
Una vez controlado el incidente se deberá definir la implementación de
soluciones, los cuales pueden ir desde la corrección o implementación de
controles, acciones correctivas o reparación del daño o simplemente asumir el
riesgo.
Para el caso de incidentes clasificados como Críticos o Altos se deberá contar con
un comité de manejo de crisis, que tomará las decisiones pertinentes para la
solución. El comité está formado por:
● Dirección General
● Legal
● Finanzas
● TI
● Recursos Humanos
9
Asignatura Datos del alumno Fecha
Delitos
Informáticos
● Seguridad
● Auditoría y cumplimiento
● Asesores externos según el caso
Para el caso de los incidentes clasificados como Medio o Bajo, la solución deberá
contar con la aprobación de las áreas involucradas
8.3. Recuperación
En el caso de los incidentes clasificados como Críticos o Altos se deberá proceder
con la implementación del plan de continuidad de negocio o de recuperación de
desastres.
Para el caso de incidentes clasificados como Medio o Bajo, será decisión de las
áreas involucradas el implementar las medidas necesarias para la recuperación
del servicio o activo dañado.
10
Asignatura Datos del alumno Fecha
Delitos
Informáticos
10.2. Comunicación
● Externa
Para el caso de incidentes clasificados como Críticos o Altos el comité de manejo
de crisis será el encargado de definir la estrategia de comunicación externa, que
puede incluir:
○ Elaborar comunicados de prensa informando el incidente
○ Comunicar a clientes posiblemente afectados
○ Comunicar a los empleados de la organización
11
Asignatura Datos del alumno Fecha
Delitos
Informáticos
● Interna
Entendemos como comunicación interna a la interacción entre las partes
involucradas, que consta de las siguientes fases:
○ Informe del incidente
○ Comunicados de seguimiento
○ Reuniones físicas o por llamada
○ Informes de seguimiento
○ Informe de cierre
11.Conclusiones
12
Asignatura Datos del alumno Fecha
Delitos
Informáticos
Desde luego muchos incidentes tienen que ver con hechos delictivos, tanto dentro
como fuera de las organizaciones, por eso es necesario fomentar la cultura de la
denuncia y seguimiento, para crear un ambiente de seguridad donde las
compañías además de mostrar que tienen mecanismos efectivos de prevención y
defensa, también son coadyuvantes en el combate al crimen, erradicando la
cultura de la impunidad.
12.Referencias
Análisis causa raíz | Qué es, ejemplos y métodos. (s. f.). Grapheverywhere.
Recuperado 5 de agosto de 2020, de https://www.grapheverywhere.com/analisis-
causa-raiz-que-es-ejemplos-y-metodos/
13