Actividad 3 - Informe Gestion de Incidentes
Actividad 3 - Informe Gestion de Incidentes
Actividad 3 - Informe Gestion de Incidentes
Seguridad Informática II
Abril de 2023
INFORME GESTIÓN DE INCIDENTES. 2
Introducción.
elabora para registrar y analizar un incidente de seguridad que ha ocurrido en una organización. Este
informe es una herramienta clave en la gestión de incidentes, ya que proporciona una evaluación detallada
del incidente y ayuda a las organizaciones a mejorar sus medidas de seguridad informática.
En este informe se detallan los procedimientos y acciones tomadas por el equipo de respuesta a incidentes
para contener y resolver el incidente, así como las medidas de seguridad adicionales que se pueden
implementar para prevenir futuros incidentes. Además, se incluye una descripción completa del incidente,
incluyendo la fecha, hora, duración y tipo de incidente, y se identifican las causas raíz y el alcance del
impacto.
El informe de gestión de incidentes de seguridad informática es una herramienta valiosa para las
organizaciones, ya que les permite aprender de los incidentes pasados y mejorar su postura de seguridad
informática para protegerse contra futuros incidentes. Al implementar las recomendaciones y mejoras
sugeridas en el informe, las organizaciones pueden mejorar su resiliencia y reducir su exposición a riesgos
de seguridad informática.
INFORME GESTIÓN DE INCIDENTES. 3
Objetivos.
2. Comprender las metodologías de gestión de incidentes y seleccionar una para analizar sus
incidentes.
4. Crear un formato para categorizar vulnerabilidades técnicas, que permita una fácil identificación
5. Identificar los diferentes tipos de software malicioso, sus características y ejemplos de casos
reales, y presentarlos en un cuadro a doble entrada para una mejor comprensión y referencia.
INFORME GESTIÓN DE INCIDENTES. 4
ISO 20000-1:2011.
Es una norma internacional que establece los requisitos para un sistema de gestión de servicios de
La norma también establece los requisitos para la mejora continua de los servicios de TI.
La norma ISO 20000 se divide en dos partes: ISO 20000-1 y ISO 20000-2. La primera parte, ISO
20000-1, establece los requisitos para el sistema de gestión de servicios de TI y es la parte obligatoria de
la norma. La segunda parte, ISO 20000-2, proporciona una guía para la implementación de la norma.
ISO 20000-1 establece los requisitos para los procesos de gestión de servicios de TI, incluyendo
La norma también establece requisitos para la documentación del sistema de gestión de servicios
de TI, incluyendo la documentación del sistema, los procedimientos y los registros. También establece
requisitos para la evaluación del sistema de gestión de servicios de TI, incluyendo la realización de
La implementación de la norma ISO 20000 puede proporcionar una serie de beneficios para las
1. Mejora de la calidad de los servicios de TI: La implementación de la norma ISO 20000 puede
ayudar a las organizaciones a mejorar la calidad de sus servicios de TI, lo que puede mejorar la
2. Mayor eficiencia: La implementación de la norma ISO 20000 puede ayudar a las organizaciones a
mejorar la eficiencia de sus procesos de gestión de servicios de TI, lo que puede reducir los costos
y mejorar la productividad.
3. Mayor capacidad de respuesta: La implementación de la norma ISO 20000 puede ayudar a las
organizaciones a cumplir con las regulaciones y requisitos legales relacionados con los servicios
de TI.
INFORME GESTIÓN DE INCIDENTES. 6
ISO 22301.
continuidad del negocio (SGCN). El objetivo de esta norma es proporcionar un marco para la gestión de
Actuar (PHVA).
de las partes interesadas, la evaluación de los riesgos y la planificación de la continuidad del negocio, la
implementación y operación del SGCN, la evaluación y revisión del desempeño del SGCN y la mejora
su tamaño, sector o ubicación geográfica. También es aplicable a cualquier tipo de amenaza o situación
beneficios a una organización, como la reducción de los riesgos y la minimización del impacto de las
la mejora de la confianza de los clientes y otras partes interesadas, y el cumplimiento de los requisitos
legales y regulatorios.
INFORME GESTIÓN DE INCIDENTES. 7
ISO 27002:2013.
También conocida como ISO/IEC 27002:2013, es una norma internacional que establece las
mejores prácticas para la gestión de la seguridad de la información. La norma es una guía para el
Verificar-Actuar (PHVA) y establece una serie de controles de seguridad de la información que una
La norma ISO 27002:2013 cubre una amplia variedad de temas relacionados con la seguridad de
los sistemas, la gestión de accesos y los controles de autenticación, la seguridad física, la seguridad de los
datos, la mejora de la eficiencia y eficacia de los procesos, la reducción de los riesgos y la mejora de la
CSIRT (por sus siglas en inglés, Computer Security Incident Response Team).
(por sus siglas en inglés, Computer Security Incident Response Team), es un grupo especializado de
de seguridad cibernética. Esto implica analizar los registros de eventos y de seguridad, y realizar
para limitar el daño y restaurar la normalidad en la red. Esto implica identificar y contener el
incidente, investigar y analizar la causa raíz, y tomar medidas correctivas para evitar futuros
incidentes.
Análisis forense: El CSIRT utiliza técnicas de análisis forense para recopilar y analizar evidencia
digital relacionada con el incidente de seguridad cibernética. Esto puede incluir la recuperación
departamentos de seguridad, así como con proveedores de servicios externos, para coordinar la
relevantes. Esto incluye la comunicación con los usuarios afectados y los medios de
En resumen, las funciones principales del CSIRT incluyen la prevención, detección, respuesta,
análisis forense, comunicación y coordinación en relación con los incidentes de seguridad cibernética. El
El modelo del DOJ no hace distinción entre los métodos forenses aplicados a computadores o a algún otro
dispositivo electrónico. Intenta construir un modelo general para aplicarlo a la mayoría de dispositivos
electrónicos.
manejo adecuado de una investigación forense es clave para luchar contra los delitos informáticos,
requiriendo un profundo conocimiento de muchas áreas para una investigación adecuada. La metodología
del Instituto SANS para la gestión de la seguridad de la información se basa en seis fases:
1. Identificación: Esta fase consiste en identificar y catalogar los activos de información, los
sistemas y las redes de la organización. Esto implica identificar los riesgos y las amenazas
exposición a amenazas.
temprana para detectar las amenazas de seguridad antes de que causen daño.
los incidentes de seguridad y minimizar los daños. Esto incluye la identificación de un equipo de
específicos.
INFORME GESTIÓN DE INCIDENTES. 10
funcionamiento.
6. Mejora continua: La fase final de la metodología del Instituto SANS consiste en la mejora
formación continua del personal para asegurar que estén actualizados y capacitados para manejar
Es un grupo dirigido por la academia más que por el mundo legal, ayuda a definir y enfocar la dirección
Calculo de puntajes
software
malicioso
Gusano (worm) Se replica a sí mismo y se propaga a través de redes. Morris Worm, Conficker,
archivos y sistemas.
Troyano Se presenta como un software legítimo, pero tiene Back Orifice, DarkComet,
maliciosos.
Ransomware Bloquea el acceso a los archivos del sistema o encripta WannaCry, Petya, Locky.
maliciosas.
Spyware Recopila información del usuario sin su consentimiento FinFisher, Galileo, Hacking
Conclusiones
1. Conocer los estándares ISO relacionados con la gestión de incidentes de seguridad informática es
importante para poder implementar un sistema de gestión de incidentes efectivo y cumplir con las
regulaciones internacionales.
impactos.
gestión de las mismas, permitiendo una respuesta más rápida y eficiente ante incidentes de
seguridad.
5. Identificar los diferentes tipos de software malicioso, sus características y ejemplos de casos
reales, y presentarlos en un cuadro a doble entrada, proporciona una visión general de las
Bibliografía.
1. Telefónica S.A. ISO/IEC 20000. Guía completa de aplicación para la gestión de los servicios de
https://www.academia.edu/29219511/ISO_IEC_20000_Gu%C3%ADa_completa_de_aplicaci
%C3%B3n_para_la_gesti%C3%B3n_de_los_servicios_de_tecnolog
%C3%ADas_de_la_informaci%C3%B3n
2. Mike. H. (2018). ISO 22301. Sistemas de gestión de continuidad del negocio. Cartagena,
http://siga.unal.edu.co/images/informes-presentaciones/ISO_22301_Continuidad_Negocio.pdf
Recuperado de:
https://dspace.ucuenca.edu.ec/bitstream/123456789/21381/1/TIC.EC_04_Pinto.pdf