Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gestionar los eventos de seguridad de la información para detectar y tratar con eficiencia, en particular identificar si es necesario o no clasificarlos como incidentes de seguridad de la información.
Permitir identificar los incidentes de seguridad de la información para ser evaluados y dar respuesta de la manera más eficiente y adecuada.
Minimizar los impactos adversos de los incidentes en la organización y sus operaciones de negocios mediante las salvaguardas adecuadas como parte de la respuesta a tal incidente.
Objetivos Consolidar las lecciones aprendidas que dejan los incidentes de seguridad de la información y su gestión para aprender rápidamente. Esto tiene como objeto incrementar las oportunidades de prevenir la ocurrencia de futuros incidentes, mejorar la implementación y el uso de las salvaguardas y mejorar el esquema global de la gestión de incidentes
de seguridad de la información.
Definir los mecanismos que permitan cuantificar y monitorear los tipos, volúmenes y costos de los incidentes de seguridad de la información, a través de una base de conocimiento y registro de incidentes y a través de los indicadores del sistema de gestión de seguridad de la información.
Definir los procedimientos formales de reporte y escalada de los incidentes de seguridad.
Establecer variables de posible riesgo, en efecto, es la posible valoración de aspectos sensibles en los sistemas de información.
CAPA FISICA
La capa física se refiere a la infraestructura física de una red, incluyendo cables, enrutadores, switches y dispositivos de red. En términos de seguridad, implica proteger físicamente los activos de red, como garantizar que los servidores estén ubicados en áreas seguras y restringir el acceso físico a los dispositivos.
TIPO DE INSIDENTE DESCRIPCIÓN PREPARACIÓN DETECCIÓN Y ANÁLISIS CONTENCIÓN ERRADICACIÓN ACTIVIDAD POST INCIDENTE ENTE DE CONTROL
Preparación para falta de energía: Diseñar, implementar y Acciones inmediatas para restaurar la energía y mantener Revisión, documentación y evaluación del El equipo de gestión de infraestructura de
Implementar sistemas de respaldo de energía,
mantener sistemas de respaldo como generadores o Detección y análisis de falta de energía: Supervisar la operatividad (activación de sistemas de respaldo), incidente, implementación de medidas energía, en conjunto con auditores internos o
como generadores eléctricos o baterías UPS
No se tiene un baterías UPS, capacitación del personal, políticas claras, constantemente los sistemas de energía para detectar identificación y corrección de la causa, seguido de correctivas, pruebas de recuperación, externos, supervisa y asegura el funcionamiento
(Uninterruptible Power Supply), para garantizar
Respaldo de energía monitorización constante y actualizaciones para asegurar interrupciones, y analizar las causas de las interrupciones medidas preventivas para evitar futuras interrupciones actualización de políticas y procedimientos, y adecuado de los sistemas de respaldo y la
la continuidad de las operaciones en caso de
la continuidad de la infraestructura de red durante cortes mediante la revisión de registros y pruebas para prevenir (mejora de la redundancia y mantenimiento del sistema de seguimiento continuo para mejorar la estabilidad infraestructura eléctrica para prevenir y abordar
interrupciones eléctricas.
de energía. problemas futuros. respaldo). de la infraestructura de energía. interrupciones de energía.
CAPA DE APLICACION
La capa de aplicación se encuentra en la parte superior del modelo de referencia OSI y se refiere a las aplicaciones y servicios utilizados para acceder y procesar datos en una red. La seguridad en esta capa implica proteger las aplicaciones y los protocolos utilizados, como el cifrado de datos en tránsito, la autenticación de usuarios y el manejo adecuado
de los datos ingresados por los usuarios.
TIPO DE INSIDENTE DESCRIPCIÓN PREPARACIÓN DETECCIÓN Y ANÁLISIS CONTENCIÓN ERRADICACIÓN ACTIVIDAD POST INCIDENTE ENTE DE CONTROL
CAPA DE RED
La capa de red se encarga de enrutar los paquetes de datos a través de una red y establecer la conectividad entre diferentes dispositivos. La seguridad en esta capa se enfoca en proteger la infraestructura de red, como la segmentación de red, la configuración adecuada de firewalls y routers, y la implementación de sistemas de detección y prevención de
intrusiones.
TIPO DE INSIDENTE DESCRIPCIÓN PREPARACIÓN DETECCIÓN Y ANÁLISIS CONTENCIÓN ERRADICACIÓN ACTIVIDAD POST INCIDENTE ENTE DE CONTROL
Fallos en la Implementar firewalls de red para filtrar el tráfico
configuración
No se usa del entrante
Utilizar y saliente,VPN
conexiones bloqueando conexiones
para establecer no
canales
Firewall de la
correctamente red
VPN autorizadas y evitando
seguros y cifrados ataques
entre externos, como
usuarios
Implementar
Detección de intrusos intrusiones sistemas
y ataques de detecciónremotos
dedenegación de y la
deintrusos
servicio
(Virtual Private red interna de la
(IDS, por sus siglasempresa, garantizando
en inglés) y sistemas dela
Network) confidencialidad
prevención de(DDoS).
la información
de intrusos transmitida.
(IPS, por sus siglas en
CAPA DE DATOS
inglés) para monitorear y responder a
La capa de datos se refiere a los datos
actividades mismos queen
sospechosas selatransmiten
red, comoa través de una red. La seguridad en esta capa se centra en proteger la confidencialidad, integridad y disponibilidad de los datos. Esto incluye el uso de cifrado para proteger los datos en tránsito y en reposo, el establecimiento de políticas de acceso y permisos, y la implementación de
intentos de acceso no autorizados o mecanismos de respaldo y recuperación de datos.
comportamiento anómalo.
TIPO DE INSIDENTE DESCRIPCIÓN PREPARACIÓN DETECCIÓN Y ANÁLISIS CONTENCIÓN ERRADICACIÓN ACTIVIDAD POST INCIDENTE ENTE DE CONTROL
CAPA DE NUBE
La capa de nube se refiere a los servicios y recursos de computación basados en la nube, donde los datos y las aplicaciones se almacenan y se accede a ellos a través de internet. La seguridad en esta capa implica proteger los datos y aplicaciones en la nube mediante el uso de medidas como la autenticación y autorización adecuadas, el cifrado de
datos, el monitoreo de actividades sospechosas y la implementación de políticas de seguridad en la nube.
TIPO DE INSIDENTE DESCRIPCIÓN PREPARACIÓN DETECCIÓN Y ANÁLISIS CONTENCIÓN ERRADICACIÓN ACTIVIDAD POST INCIDENTE ENTE DE CONTROL
CONCLUSIÓN
Es fundamental para proteger los activos y la información de una empresa. Las medidas de seguridad en las capas física, de aplicación, de red, de datos y de nube son cruciales para mantener un entorno seguro y protegerse contra amenazas externas e internas. La implementación de estas medidas, junto con la concientización y la capacitación del
personal, contribuirá a minimizar los riesgos y garantizar la continuidad del negocio. Es importante revisar y actualizar regularmente el plan de seguridad informática para adaptarse a las nuevas amenazas y tecnologías emergentes.
EVALUACIÓN, VALORACIÓN CLASIFICACIÓN
Gestionar los eventos de seguridad de la información para detectar y tratar con eficiencia, en particular identificar si es necesario o no clasificarlos como incidentes de seguridad de la información.
Permitir identificar los incidentes de seguridad de la información para ser evaluados y dar respuesta de la manera más eficiente y adecuada.
Minimizar los impactos adversos de los incidentes en la organización y sus operaciones de negocios mediante las salvaguardas adecuadas como parte de la respuesta a tal incidente.
Objetivos Consolidar las lecciones aprendidas que dejan los incidentes de seguridad de la información y su gestión para aprender rápidamente. Esto tiene como objeto incrementar las oportunidades de prevenir la ocurrencia de futuros incidentes, mejorar la implementación y el uso de las salvaguardas y mejorar el esquema global de la gestión de incidentes de seguridad de la información.
Definir los mecanismos que permitan cuantificar y monitorear los tipos, volúmenes y costos de los incidentes de seguridad de la información, a través de una base de conocimiento y registro de incidentes y a través de los indicadores del sistema de gestión de seguridad de la información.
Definir los procedimientos formales de reporte y escalada de los incidentes de seguridad.
Establecer variables de posible riesgo, en efecto, es la posible valoración de aspectos sensibles en los sistemas de información.
Clasificación De Incidentes Priorización De Los Incidentes Y Tiempos De Respuesta
Capa EVALUACIÓN De Seguridad De La ERRADICACIÓN CONTENCIÓN Y/O RECUPERACION PLAN DE SENCIBILIZACIÓN ANALISIS FORENCE USUARIO SENCIBILIZADO ROL DEL DOCUMENTO ATENCIÓN REALIZADA POR
TIPO DE INSIDENTE DESCRIPCIÓN Información CRITICIDAD DEL SISTEMA IMPACTO ACTUAL IMPACTO FUTURO NIVEL DE PRIORIDAD
El primer paso es detectar y notificar el incidente de
acceso no autorizado. Esto puede hacerse a través
de sistemas de monitoreo, alertas de seguridad,
Que las personas que no esten autorizadas Identifica quiénes son los empleados y usuarios que informes de usuarios u otras fuentes.
Alto impacto encuentren la manera de entrar a esos necesitan ser sensibilizados en relación con el Es esencial preservar la evidencia digital para evitar
espacios y que roben informacion o objetos incidente de acceso no autorizado. Esto puede incluir cualquier alteración o destrucción accidental. Esto
de ese lugar, tambien puede ser que las a todo el personal de la organización o solo a aquellos implica tomar medidas para aislar el sistema Un experto en la seguridad
Acceso no autorizado a áreas personas que esten autorizadas a entrar sean que estén directamente relacionados con las áreas comprometido y garantizar que nadie más tenga como un Agente Primer
Acceso físico restringido sensibles Acceso no autorizado 0.75 0.75 0.75 7.5 Nivel Alto desleales con la empresa. sensibles afectadas. acceso a él. Punto de Contacto Administrador del Sistema Nicolas Parra Machado
Es importante contar con sistemas de
detección de interrupciones eléctricas, como
sensores de caídas de voltaje o monitoreo de
la calidad de la energía, para detectar el Se realiza un análisis detallado para determinar la
problema tan pronto como sea posible. causa raíz de la interrupción eléctrica. Esto podría
Una vez que la interrupción eléctrica haya sido incluir la revisión de registros de energía para
Alto impacto Establecer un sistema de comunicación eficiente para identificar fallos en el suministro eléctrico, la revisión
contenida y se haya identificado la causa, se
debe trabajar en la restauración de la energía notificar a los empleados sobre la interrupción de registros de eventos del sistema para detectar
fisica eléctrica. Esto puede implicar la reparación de
equipos dañados, la reconfiguración de
eléctrica, sus causas y la duración estimada. Esto
podría incluir el uso de mensajes de correo
actividad inusual antes y después de la interrupción, y
la búsqueda de evidencia de intrusiones o ataques
No se tiene un Respaldo de No disponibilidad de los sistemas o la activación de generadores de electrónico, mensajes de texto, comunicados en el cibernéticos que pudieran haber contribuido al técnicos y administradores
energía Interrupción eléctrica recursos 0.75 0.75 0.75 7.5 Nivel Alto energía de respaldo si están disponibles. sitio web de la empresa, etc. incidente. de centros de datos Administrador del Sistema Nicolas Parra Machado
Clasificación De Incidentes
De Seguridad De La
Información
Acceso no autorizado
Modificación de recursos no
autorizado:
Uso inapropiado de recursos
No disponibilidad de los recursos
Multicomponente
Otros:
Sombrero Negro (Black Hat): Representa a los hackers maliciosos o
criminales informáticos. Estos individuos realizan actividades ilegales con el
objetivo de obtener ganancias financieras, causar daño o robar información
confidencial.
Sombrero Blanco (White Hat): Estos son los "buenos chicos" de la
ciberseguridad. Son expertos en seguridad informática que trabajan para
proteger sistemas y redes. Su enfoque es ético y legal, y se dedican a
encontrar y corregir vulnerabilidades.
Sombrero Gris (Gray Hat): Los hackers con sombrero gris se encuentran
en un punto intermedio entre los sombreros negros y blancos. A menudo,
realizan actividades de hacking sin autorización, pero lo hacen con buenas
intenciones, como descubrir y reportar vulnerabilidades. A veces pueden
operar en una zona legalmente ambigua.
Sombrero Rojo (Red Hat): Los sombreros rojos se centran en las pruebas
de penetración y la identificación de vulnerabilidades. Su objetivo es ayudar
a las organizaciones a fortalecer su seguridad mediante la detección y
corrección proactiva de fallos de seguridad.
Sombrero Azul (Blue Hat): Este término se utiliza comúnmente en el
contexto de Microsoft / AWS y se refiere a individuos que realizan pruebas
de seguridad externas en productos o sistemas de Microsoft. Los
sombreros azules pueden ser empleados por la empresa o contratados
para evaluar la seguridad.
Sombrero Verde (Green Hat): Los sombreros verdes son aprendices o
principiantes en el mundo del hacking ético y la ciberseguridad. Están en
proceso de adquirir conocimientos y experiencia en el campo.