Gestion Incidentes
Gestion Incidentes
Gestion Incidentes
de Seguridad de la Informacin
Gua Tcnica
HISTORIA
VERSIN
1.0.0
1.1
FECHA
CAMBIOS INTRODUCIDOS
TABLA DE CONTENIDO
PG.
CAPTULO II - AUDIENCIA
Este anexo entrega los lineamientos bsicos para poner en marcha un Sistema de
Gestin de Incidentes de Seguridad de la informacin, a travs de un modelo
propuesto, el cual est concebido para que se puedan integrar los incidentes de
seguridad sobre los activos de informacin, independiente del medio en el que se
encuentren.
OBJETIVO
El objetivo principal del Modelo de Gestin de Incidentes de seguridad de la
informacin es tener un enfoque estructurado y bien planificado que permita
manejar adecuadamente los incidentes de seguridad de la informacin.
Los objetivos del modelo son garantizar que:
Esta gua le permitir a las entidades estar preparadas para afrontar cada una de
las etapas anteriores, y adicionalmente definiendo responsabilidades y
procedimientos para asegurar una respuesta rpida, eficaz y ordenada a los
incidentes de seguridad de la informacin.
Para definir las actividades de esta gua se incorporaron componentes definidos por
el NIST alineados con los requerimientos normativos de la NTCISOIEC 270012013 para la estrategia de Gobierno en Lnea.
Es recomendable que las entidades creen un equipo de atencin de incidentes de
seguridad en cmputo CSIRT o un grupo que haga sus veces, quienes se
encargaran de definir los procedimientos a la atencin de incidentes, realizar la
atencin, manejar las relaciones con entes internos y externos, definir la
clasificacin de incidentes, y adems de esto se encargaran de:
Contacto con el rea de recursos humanos o quien realice sus funciones (por
si se realizan acciones disciplinarias).
Contacto con reas interesadas o grupos de inters (CCP - Polica Nacional,
Fiscala, entre otras)
Porttiles Forenses:
Analizadores de protocolos.
Software de adquisicin.
Software para recoleccin de evidencia.
Kit de respuesta a incidentes.
Software de anlisis forense.
Medios de almacenamiento
Los indicadores son los eventos que nos sealan que posiblemente un incidente ha
ocurrido generalmente algunos de estos elementos son:
Logs de servidores
Logs de aplicaciones
Logs de herramientas de seguridad
Cualquier otra herramienta que permita la identificacin de un incidente de
seguridad
Anlisis
Las actividades de anlisis del incidente involucran otra serie de componentes, es
recomendable tener en cuenta los siguientes:
Evaluacin
Para realizar la evaluacin de un incidente de seguridad se debe tener en cuenta
los niveles de impacto con base en los insumos entregados por el anlisis de riesgos
y la clasificacin de activos de informacin de la entidad.
La severidad del incidente puede ser:
Prioridad
Criticidad de impacto
Impacto Actual
Impacto Futuro
Valor
Inferior
0,10
Bajo
0,25
Medio
0,50
Definicin
0,75
apoyan
una
sola
que
apoyan
ms
de
una
Alto
que
pertenecientes
al
rea
de
Superior
1,00
Sistemas Crticos.
Nivel
Impacto
Valor
Definicin
0,10
Bajo
0,25
moderado
componentes
de
en
uno
cualquier
de
sistema
los
de
0,50
Alto
0,75
moderado
en
uno
ms
componentes de ms de un sistema de
informacin.
Superior
1,00
Y los resultados obtenidos se deben compara con la siguiente tabla para determinar
la prioridad de atencin:
Nivel
Prioridad
Inferior
Bajo
Medio
Alto
Superior
Valor
00,00
02,49
02,50
03,74
03,75
04,99
05,00
07,49
07,50
10,00
Tiempos de Respuesta
Para el caso de la atencin de incidentes de seguridad se ha establecido unos
tiempos mximos de atencin de los mismos, con el fin de atender adecuadamente
los incidentes de acuerdo a su criticidad e impacto. Los tiempos expresados en la
siguiente Tabla son un acercamiento al tiempo mximo en que el incidente debe ser
atendido, y no al tiempo en el cual el incidente debe ser solucionado. Esto se debe
a que la solucin de los incidentes puede variar dependiendo del caso.
Nivel
Tiempo de
Prioridad
Respuesta
Inferior
3 horas
Bajo
1 hora
Medio
30 min
Alto
15 min
Superior
5 min
entidad (Ej: Soporte de primer nivel). El incidente puede ser notificado a travs de
cualquier canal de comunicacin (Telefnico, Correo, Aplicativo) es importante
resaltar que debe existir un formato el cual el usuario que reporta el incidente debe
diligenciar con la mayor cantidad posible de informacin relacionada con el
incidente.
El primer punto de contacto identificar el tipo de incidente (de acuerdo a la tabla de
clasificacin de incidentes que realiza la entidad). Analizar si el incidente reportado
corresponde a un incidente de seguridad de la informacin o est relacionado con
requerimientos propios de la infraestructura de TI. En caso de ser catalogado como
un incidente de seguridad se notificarn a la persona encargada de la atencin de
incidentes o a quien haga sus veces para que tome las decisiones correspondientes.
El primer punto de contacto ser el encargado de realizar el seguimiento del
Incidente hasta su cierre definitivo.
Si el incidente de seguridad es identificado por otra lnea diferente a un usuario de
la entidad, a travs de los elementos de deteccin o administradores de TI, este es
notificado directamente a la persona encargada de atencin de incidentes quien
tomar las acciones necesarias de atencin. Se notificar al primer punto de
contacto sobre la presentacin de un incidente de seguridad para que realice la
documentacin respectiva y est atento al seguimiento y desarrollo del mismo.
El punto de contacto clave dentro de la gestin de incidentes es la persona
encargada de la atencin de los mismos, el cual se encarga de coordinar y asignar
las actividades con las partes interesadas. Estos ltimos se encargan de solicitar el
apoyo a las personas involucradas con el proceso con el fin de la correcta ejecucin
de actividades que den solucin al incidente.
La persona encargada de la atencin de incidentes tendr la potestad para decidir
sobre las acciones que se deban ejecutar ante la presencia de un incidente de
seguridad y es la persona que notificar a las altas directivas de la entidad.
Contencin: esta actividad busca la deteccin del incidente con el fin de que no se
propague y pueda generar ms daos a la informacin o a la arquitectura de TI,
para facilitar esta tarea la entidad debe poseer una estrategia de contencin
previamente definida para poder tomar decisiones por ejemplo: apagar sistema,
desconectar red, deshabilitar servicios.
Ejemplos de estrategias de contencin a incidentes
Incidente
Ejemplo
Estrategia de contencin
Acceso no
autorizado
Bloqueo de cuenta
Cdigo Malicioso
Acceso no
autorizado
Reconocimiento
Scanning de puertos
Incorporacin de reglas de
filtrado en el firewall
Criterios Forenses
Dao potencial y hurto de activos
Necesidades para la preservacin de evidencia
Disponibilidad del servicio
Tiempo y recursos para implementar la estrategia
Efectividad de la estrategia para contener el incidente (parcial o total)
Duracin de la solucin
Ejemplo
Estrategia de erradicacin
DoS (denegacin de
servicio)
SYN Flood
Virus
Gusano en la red
Correccin de efectos
producidos. Restauracin
de backups
Vandalismo
Intrusin
Instalacin de un rootkit
Incidente
Ejemplo
DoS (denegacin de
servicio)
SYN Flood
Virus
Gusano en la red
Correccin de efectos
producidos. Restauracin
de Backups
Vandalismo
Intrusin
Instalacin de un Rootkit
ACTIVIDADES POST-INCIDENTE
Las actividades Post-Incidente bsicamente se componen del reporte apropiado del
Incidente, de la generacin de lecciones aprendidas, del establecimiento de
Este no es un actor que realiza la centralizacin de los incidentes reportados por los
usuarios, da un tratamiento inicial y escala el incidente para que sea tratado.
Administrador del Sistema: se define como la persona encargada para configurar
y mantener un activo informtico. Tambin debe ser notificado por el agente de
primer punto de contacto sobre un incidente de seguridad con el fin de analizar,
identificar, contener y erradicar un incidente de seguridad. Este debe documentar y
notificar al agente de primer punto de contacto sobre el incidente la solucin del
mismo. Se recomienda que los administradores cuenten con capacitacin en
Seguridad de la Informacin (con un componente tecnolgico fuerte no solo en su
plataforma si no en Redes y erradicacin de vulnerabilidades) y debe conocer
perfectamente la clasificacin de Incidentes y los procesos de escalamiento de
4.
En el evento de que algn componente de la infraestructura tecnolgica
(sitios Web, aplicaciones, servicios en lnea, sistemas de informacin, entre otros)
de la Entidad, haya sido vulnerado o comprometido, podra reportar opcionalmente
al ColCERT (Grupo de Respuesta a Emergencias Cibernticas de Colombia) por