Gmbenitezr PDF
Gmbenitezr PDF
Gmbenitezr PDF
Director de Proyecto:
MSc. LUIS FERNANDO ZAMBRANO HERNANDEZ
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
Presidente del Jurado
______________________________________
Jurado
_____________________________________
Jurado
3
A mi querida madre que en la distancia y en la medida de su estado de salud,
siempre me encomienda a la divina providencia.
4
AGRADECIMIENTOS
5
CONTENIDO
pág.
INTRODUCCIÓN ................................................................................................... 15
2. JUSTIFICACIÓN ........................................................................................... 19
3. OBJETIVOS .................................................................................................. 21
3.1 OBJETIVO GENERAL. .................................................................................. 21
3.2 OBJETIVOS ESPECÍFICOS ......................................................................... 21
6
5. DISEÑO METODOLOGICO .......................................................................... 33
7. CONCLUSIONES ......................................................................................... 88
8. RECOMENDACIONES ................................................................................. 89
BIBLIOGRAFÍA ..................................................................................................... 90
7
LISTA DE TABLAS
pág.
8
LISTA DE FIGURAS
pág.
Figura 1. Cifras de denuncias 2015-2019 ....................................................... 19
Figura 2. Escalafón de delitos informáticos en Colombia ................................ 20
Figura 3. Presupuesto 2012-2019 Fondo Ciencia, Tecnología e Innovación .. 36
Figura 4. Comparación indicadores de capacidades versus promedio OECD 36
Figura 5. Número de suscriptores de internet a nivel nacional........................ 39
Figura 6. Porcentaje de empresas que utilizaron computador, internet y sitio
web .................................................................................................................. 39
Figura 7. Nodos de Innovación de la iniciativa I+D+I ...................................... 40
Figura 8. Tendencia de incidentes por grupos de Interés ............................... 42
Figura 9. Casos por tipo de delitos.................................................................. 43
Figura 10. Modelo Nacional de Gestión de Incidentes .................................... 51
Figura 11. Organigrama Propuesto ................................................................. 62
Figura 12. Estructura del CSIRT ..................................................................... 65
9
LISTA DE ANEXOS
pág.
10
GLOSARIO
ACTIVO: Según la norma ISO 270001, es todo aquello que tiene valor para una
organización. Comprende cualquier información o los elementos usados para su
tratamiento como son los sistemas, redes, soportes, edificios, personas, entre otros.
AMENAZA: Según MINTIC2, son las causas o factores potenciales que pueden
provocar daños dentro de una organización.
1
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. Norma ISO/IEC 27000.
2
COLOMBIA. MINISTERIO DE LAS TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES. [Guía No 10]. (15
de diciembre de 2010). Seguridad y Privacidad de la Información. Guía para la preparación de las TIC para la continuidad
del negocio. Bogotá, Colombia: MINTIC.p.3
3
Real Academia de la Lengua Española, Diccionario de la lengua española. Disponible en: http://dle.rae.es/?id=BHcfHjo
11
destinatario, y pueda ser transformado o descifrado solo por la persona autorizada
con el conocimiento de las llaves correspondientes.
PORTAL WEB: es un sitio compuesto por varias páginas web, el cual, permite al
usuario el fácil acceso a diferentes recursos y servicios que tienen relación con un
mismo tema.
4
ICONTEC. NTC-ISO/IEC 27005. Gestión del Riesgo en la Seguridad de la Información. Bogotá.p.2
5
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. Norma ISO/IEC 27000.
6
ALEGSA. (2020). www.alegsa.com.ar, 1998-2020. Recuperado el 28 de abril de 2020, de Diccionario de Infornática y
Tecnología: http://www.alegsa.com.ar/Dic/log_de_servidor.php
7
Ibíd. ICONTEC.p.3
8
ICONTEC. NTC-ISO/IEC 27001. Sistemas de Gestión de la Seguridad de la Información (SGSI). Bogotá, Colombia:
INCONTEC.p.11
12
SERVIDOR: Es un activo de información del tipo hardware, mediante el cual se
prestan servicios a otros computadores y usuarios en un sistema de red.
9
COLOMBIA. CONGRESO DE LA REPUBLICA. (21 de agosto de 1999). Ley 527 de 1999. Acceso y uso de los mensajes
de datos, del comercio electrónico y de las firmas digitales. Bogotá, Colombia: Diario Oficial. Artículo 2. Definiciones.
Recuperado el 2019, de http://www.secretariasenado.gov.co/senado/basedoc/ley_0527_1999.html
13
RESUMEN
Por la descripción dada por LACNIC12, un CSIRT, por su sigla en inglés Computer
Security Incident Response Team, es un equipo que ejecuta, coordina y apoya la
respuesta a incidentes de seguridad, mediante la prestación de servicios
catalogados y con un nivel de servicio contratado, con el fin de proteger las
infraestructuras críticas cibernéticas de una comunidad o clientes definidos. Para
crear, conformar o implementar un CSIRT, se requiere adelantar un diseño
documental y un diseño técnico.
12
LACNIC. (2010). Proyecto Amparo. Manual: Gestión de Incidentes de Seguridad Informática. Recuperado el 2019, de
https://mafiadoc.com/queue/gestion-de-incidentes-de-seguridad-informatica-proyecto-
amparo_59ef42a21723dd78f01e1b9a.html
14
INTRODUCCIÓN
13HERRERA M. Haroldo E. Metodología para evaluación, diagnóstico y diseño de procesos [En línea]. - 22 de febrero
de 2007. - 2020. - https://www.gestiopolis.com/metodologia-para-evaluacion-diagnostico-y-diseno-de-procesos.
15
1. DEFINICION DEL PROBLEMA
1.1 ANTECEDENTES
16
entidades líderes de cada sector y las entidades que pertenecen a un mismo
sector, en coordinación con MINDEFENSA y MINTIC, se encuentran
estructurando el Plan de Protección y Defensa para la Infraestructura Crítica
Cibernética de su sector.
16
CONPES 3701. (2011). Lineamientos nacionales de política en Ciberseguridad. Obtenido de
https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
17
Grupo de Respuesta a Emergencias Cibernéticas de Colombia.
17
recursos son insuficientes. Estos servicios no cubren las empresas del orden
jurídico privado.
1.2 FORMULACION
Para las empresas privadas, los servicios de CSIRT pueden ser prestados de
manera interna o externa por organizaciones privadas que proveen servicios a
otras compañías ya sea por demanda o de forma regular. En este nicho, es
donde se crea la necesidad de formar CSIRT comercial para cubrir las brechas
de seguridad. En ese sentido, se desarrolla el presente proyecto de tipo
académico, el cual busca resolver la siguiente pregunta:
18
2. JUSTIFICACIÓN
35.000
30.000
28.827
25.000
20.000
22.524
15.000
15.840
10.000
14.161 15.948
15.144
5.000 11.225
7.523 12.879
696 8.363
0
2015 2016 2017 2018 2019
18
POLICIA NACIONAL DE COLOMBIA, CCIT. (29 de octubre de 2019). Informe de las Tendencias del Cibercrimen en
Colombia 2019 – 2020. Bogotá, Colombia.
19
Figura 2. Escalafón de delitos informáticos en Colombia
2.387
3.425
7.994
31.058
8.037
Como se puede observar en las cifras publicada por la Policía Nacional, las
actividades delictivas relacionadas con la seguridad digital visualizan una
tendencia al aumento pasando de la selección de víctimas de personas a
empresas. En ese sentido, para hacer frente a los incidentes de seguridad que
se pueden presentar en las empresas, se deben establecer estrategias de
fortalecimiento y formación de equipos de respuestas a incidentes de seguridad
CSIRT, que permitan ofrecer diferentes tipos de servicios proactivos, reactivos y
de valor agregado para contribuir con la defensa y continuad de los negocios en
Colombia.
19 POLICIA NACIONAL DE COLOMBIA, CCIT Informe Tendencias del Cibercrimen primer trimestre 2020. - Bogotá :
CCIT, 2020. Recuperado de https://www.ccit.org.co/estudios/el-tictac-presenta-el-informe-de-tendencias-del-
cibercrimen-en-colombia-primer-trimestre-de-2020/
20
3. OBJETIVOS
21
4. MARCO REFERENCIAL
En este sentido, la OEA21 concluye que los diferentes países deben adelantar
más acciones para implementar mecanismos de control, tanto legislativos como
técnicos, buscando minimizar el impacto adverso en la sociedad, disminuyendo
las pérdidas económicas en un posible evento de ataque. En el siguiente cuadro
se ilustran estas acciones adelantadas por países de Latinoamérica:
20
PARRA, R. (2016). Proyecto Legal para un Esquema Nacional de Ciber Seguridad. Lima, Perú: Universidad de San
Martín de Porres. Recuperado el 2019, de
http://www.repositorioacademico.usmp.edu.pe/bitstream/usmp/2051/1/parra_prg.pdf
21
OEA, TREND MICRO. (2015). Reporte de Seguridad Cibernética e Infraestructura Crítica de las Américas.p.22.
Recuperado el 2019, de https://www.sites.oas.org/cyber/Certs_Web/OEA-
Trend%20Micro%20Reporte%20Seguridad%20Cibernetica%20y%20Porteccion%20de%20la%20Inf%20Critica.pdf
22
Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad de Argentina - ICIC
22
Informática de la República del "Centro Nacional de Respuesta a
Uruguay, creado por la Ley Incidentes de Seguridad
18.362/2008 para dar respuesta y Informática" CERTuy
prevenir los incidentes de seguridad.
Decreto No. 451 del 28 de
septiembre de 2009, mediante el
cual se regula el funcionamiento y
organización del CERTuy
Colombia Centro Cibernético Policial.
Responsable de la ciberseguridad de CONPES 3701 de 2011. Política
Colombia, ofreciendo información, de seguridad digital y se asegura la
apoyo y protección ante los delitos creación de estos organismos.
cibernéticos.
ColCERT. Responsable de la
protección de la infraestructura crítica
de Colombia frente a emergencias de
ciberseguridad.
Las acciones adelantadas por los países con el objetivo de conformar equipos
para atención de incidentes de seguridad no solamente deben ser
gubernamentales, sino que se pueden presentar para diferentes ámbitos y
pueden ser implementadas tanto por empresas públicas como privadas. Según
la OEA23, los CSIRT varían en misión y alcance, los cuales se clasifican o
agrupan dependiendo de la comunidad o el sector objeto de la prestación de sus
servicios:
23
OEA. (2016). Buenas Prácticas para establecer un CSIRT nacional.p.5-8. Recuperado el 2020, de
https://seguridadenlanube.blogspot.com/2016/04/buenas-practicas-para-establecer-un.html
23
o centros. Por lo general este tipo de equipo de respuesta aúnan esfuerzos con
otros CSIRT y algunos se especializan en investigaciones.
24
respuestas puede asumir las funciones o roles de otro CSIRT, como, por
ejemplo, asumir las responsabilidades normalmente asignadas a un equipo de
respuesta de infraestructura crítica.
4.2.7 CSIRT del sector de las PYMES. Presta sus servicios a pequeñas y
medianas empresas, en razón a su tamaño y su naturaleza no se les posibilita la
implementación de equipos de respuesta a incidentes de manera individual. Por
lo tanto, hay una necesidad de crear CSIRT que entiendan y respondan a las
necesidades de esta comunidad de empresas o de grupos de interés especial
como la Federación de Departamentos de Colombia.
4.3.1.1 Morris WORM - 1998. Primer gran ataque realizado por Robert Tappan
Morris, un estudiante de la Universidad de Harvard. El gusano informático afectó
6000 computadores, correspondiente al 10% de los sistemas conectados a la
ARPANET25, conocida como la infraestructura de red antecesora de la Internet.
Entre los sistemas infectados se encontraba el Centro de Investigación de la
NASA26.
24
PARRA R.G. Proyecto Legal para un Esquema Nacional de Ciber Seguridad
25
Advanced Research Projects Agency Network
26
Agencia Nacional de la Aeronáutica y del Espacio de los Estados Unidos - NASA.
25
4.3.1.4 Estados Unidos - 2007. Obtención de información clasificada del
Pentágono, mediante el ingreso indebido a las cuentas de correo del secretario
de defensa de los Estados Unidos.
27
Defense Advanced Research Projects Agency - Agencia de Investigación de Proyectos Avanzados de Defensa)
28 FIRST Foro sobre los Equipos de Respuesta a Incidentes y Seguridad
26
4.3.2.2 SURFnet - 1992. El modelo CERT-CC se adopta en Europa por el
proveedor académico holandés SURFnet.
27
adoptado principalmente por universidades o redes de investigación,
conformado por una sede central que coordina otras sedes distribuidas
geográficamente, ya sea en un ámbito regional, nacional o transnacional. Estos
equipos de respuesta tienden a especializarse y a intercambiar servicios básicos
entre sí. Presentan un alto sentido de la colaboración y trabajo en equipo. Son
ideales para redes de investigación y para organizaciones con un elevado grado
de descentralización, como por ejemplo en empresas multinacionales. Cada
centro puede tener personería jurídica y autonomía administrativa y financiera.
28
el despliegue de las tecnologías antivirus, firewalls, detección de intrusos,
detección de anomalías, correlación de eventos, atención de incidentes, entre
otros elementos, que articulados con prácticas de gobierno de tecnología de
información, establecen la forma de actuar y asegurar las situaciones de fallas
parciales o totales.
29
4.6 MARCO LEGAL
4.6.3.1 Ley 1341 de 2009. Por la cual se definen principios y conceptos sobre
la sociedad de la información y la organización de las Tecnologías de la
Información y las Comunicaciones –TIC– se crea la Agencia Nacional de
Espectro y se dictan otras disposiciones.
35
CONPES 3701. (2011). Lineamientos nacionales de política en Ciberseguridad. Obtenido de
https://www.mintic.gov.co/portal/604/articles-3510_documento.pdf
36
CONPES 3854. (2016). Política de Seguridad Digital. Bogotá, Colombia.
37
COLOMBIA. CONGRESO DE LA REPUBLICA Ley 1928. - Bogotá : Diario Oficial, 24 de julio de 2018. Obtenido de
http://www.secretariasenado.gov.co/senado/basedoc/ley_1928_2018.html
30
4.6.3.2 Ley 1266 de 2008. Conocida como la ley de hábeas data y del manejo
de la información contenida en bases de datos personales.
4.6.3.3 Ley 1273 de 2009. Esta ley modifica el Código Penal y crea un nuevo
bien jurídico tutelado - denominado de la protección de la información y de los
datos. A través de esta ley, se tipifican los delitos informáticos, con sus
respectivas penalizaciones.
4.6.3.5 Ley 1712 de 2008. Por medio de la cual se crea la Ley de Transparencia
y del Derecho de Acceso a la Información Pública Nacional y se dictan otras
disposiciones.
38
COLOMBIA. MINISTERIO DE INDUSTRIA, COMERCIO Y TURISMO. Decreto1377 de 2013. Obtenido de
https://mintic.gov.co/portal/604/articles-4274_documento.pdf
31
4.6.4.4 Circular 007 de 2018. La Superintendencia Financiera señala a las
entidades objeto de su vigilancia a informar a los usuarios sobre los incidentes
de seguridad y a tomar medidas de seguridad para proteger las actividades en
pasarelas de pago.
32
5. DISEÑO METODOLOGICO
Etapa Actividad
39HERRERA M. Haroldo E. Metodología para evaluación, diagnóstico y diseño de procesos [En línea]. - 22
de febrero de 2007. - 2020. - https://www.gestiopolis.com/metodologia-para-evaluacion-diagnostico-y-
diseno-de-procesos/.
33
• Definir a la estructura orgánica requerida para la
creación del CSIRT
Fuente: HERRERA M. Haroldo E. https://www.gestiopolis.com/metodologia-para-
evaluacion-diagnostico-y-diseno-de-procesos/
34
6. DESARROLLO DE LOS OBJETIVOS
35
Figura 3. Presupuesto 2012-2019 Fondo Ciencia, Tecnología e Innovación
Fuente: Global Innovation Index 2019. Cálculos OCyT. Puesto de Colombia en América
Latina y el Caribe.
análisis desde el Global Innovation Index, 2016 – 2019. Bogotá, Colombia: OCyT. Recuperado el 2019, de
http://www.ocyt.org.co
36
6.1.2 Tipos de innovación. La innovación se define como:
43 OECD, EUROSTAT (2005), Manual de Oslo. Guía para la Recogida e Interpretación de Datos Sobre la Innovación,
Tercera Edición, Grupo TRAGSA – Empresa de Transformación Agraria S.A., Pág. 56.
44 OECD, EUROSTAT (2005), Manual de Oslo. Guía para la Recogida e Interpretación de Datos Sobre la Innovación,
Tercera Edición, Grupo TRAGSA – Empresa de Transformación Agraria S.A., Capítulo 3, Pág. 60 – 63.
37
6.1.3 Las TIC y los procesos de innovación. Las Tecnologías de la Información
y las Comunicaciones son herramientas que facilitan el acceso al conocimiento,
habilitan el aprendizaje de destrezas, sirven para la potenciación de talentos y
estimulan la creatividad y los procesos de innovación.
45
Are ICT Users More Innovative? An Analysis of ICT-Enabled Innovation in OECD Firms.
http://www.oecd.org/eco/growth/are ict users more innovative.pdf
38
Figura 5. Número de suscriptores de internet a nivel nacional
46 MINTIC. https://mintic.gov.co/portal/inicio/Sector-TIC/I+D+I/
39
actores internacionales se trabaje en el fortalecimiento de la Ciencia, Tecnología
y la Innovación en el sector TIC y para las TIC.
40
Tabla 4. Nodos de Innovación
Nodos de Descripción
Innovación
Salud Espacio para fomentar la creación de productos, servicios y
soluciones para el sector, con el fin de minimizar y contribuir
al cierre de la brecha de las iniquidades en salud, a partir de
uso y apropiación de las TIC
Justicia Punto de encuentro y de desarrollo de proyectos para la
implementación de soluciones innovadoras de TIC y de alto
impacto en el ámbito del sector de justicia
Arquitectura TI Punto de encuentro donde se definen los temas prioritarios
de innovación para el desarrollo de proyectos de TI, con base
en la Arquitectura de Referencia de Gobierno en línea.
Servicio al Es el punto de encuentro de la Academia, la Industria y el
Ciudadano Gobierno para generar y discutir prioridades y soluciones TIC
para la ciudadanía.
Ciberseguridad Según el documento CONPES 370148, se busca desarrollar
una estrategia nacional para defenderse y atacar el
incremento de las amenazas que afectan al país en materia
cibernética, mediante la generación de capacidades de
ciberseguridad para minimizar el nivel de riesgo o exposición
de los ciudadanos, ante amenazas o incidentes de seguridad
Fuente: MINTIC. Estructura de los nodos de innovación
41
Colombia49, entre el 2014 al 2016 se recibieron 15.565 incidentes informáticos a
través de las plataformas dispuestas por Centro Cibernético Policial. En la Figura
8. Tendencia de incidentes por grupos de Interés, se ilustra el cambio en la
selección de las víctimas, pasando de las personas a las empresas, las cuales
generan una mayor rentabilidad a la actividad criminal. Para ese mismo periodo,
el informe señala que, del total de incidentes atendidos, el 66% afectaban a la
ciudadanía en general, el 12% al sector financiero, el 5% al sector industrial, el
6% al sector de tecnología, el 3% a entidades gubernamentales, el 3% al sector
educación y el 3 % a los medios de comunicación.
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
Industrial
Educación
Comunicación
Ciudadano
Gobierno
Menor de Edad
Financiero
Tecnología
Medios de
Personas Empresas
Según el informe Balance Ciber Crimen Colombia 2017 del Centro Cibernético
Policial de la Policía Nacional de Colombia50, se recibieron 11.618 denuncias por
violación a la ley 1273 de 2009, dando un panorama de los delitos que más se
denuncian en el país:
49
POLICIA NACIONAL DE COLOMBIA. (2018). Amenazas del Cibercrimen en Colombia 2016-2017. Bogotá.
Recuperado el 2019, de
https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colombia_2016_-_2017_1.pdf
50
POLICIA NACIONAL DE COLOMBIA. (2017). Balance del cibercrimen en Colombia 2017. Bogotá. Recuperado el
2019, de https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_201217_1_1_0.pdf
42
Figura 9. Casos por tipo de delitos
Daño informático
43
En el 2016, la CCIT estableció el primer “tanque de análisis y creatividad del
sector TIC en Colombia” 51 denominado TicTac, con el fin de proponer iniciativas
de política pública orientadas a la transformación digital del país, con base en la
sostenibilidad y competitividad económica, la inclusión social, y la eficiencia
gubernamental. Actualmente Tictac adelanta los siguientes programas
“Alianza 80/180. Programa cuyo propósito es crear una red de empresas que
genere un espacio de análisis y discusión alrededor de temas relacionados con el
Internet de las Cosas (IoT). El programa cuenta con empresas que ofrecen
soluciones basadas en el IoT como aquellas que las necesitan para, de esta
manera, crear un espacio donde se una la oferta con la demanda.
….
….
51
CAMARA COLOMBIANA DE INFORMATICA Y TELECOMUNICACIONES. CCIT. (2019). Tanque de Análisis y
Creatividad de las TIC. tictac. Bogotá, Colombia. Obtenido de http://www.ccit.org.co/tictac/
52 http://www.ccit.org.co/tictac/
53
POLICIA NACIONAL DE COLOMBIA, CCIT. (29 de octubre de 2019). Informe de las Tendencias del Cibercrimen en
Colombia 2019 – 2020. Bogotá, Colombia.
44
presentaron las cifras y modalidades de los delitos informáticos en la vigencia
2019 y las tendencias que seguramente enfrentan las empresas y los ciudadanos
en el 2020. Estas cifras fueron presentadas en el marco del Estudio de la
Tendencias del Cibercrimen en Colombia 2019 – 2020, las cuales se citan de
manera resumida:
54 COLOMBIA. CONGRESO DE LA REPUBLICA. (5 de Enero de 2009). Ley 1273. Modificación del Código Penal.
Bogotá, Colombia: Diario oficial. Recuperado el 2019, de
http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
55
DIJIN, INTERPOL. (septiembre de 2019). Frente de Seguridad Empresarial. Informe. Bogotá, Colombia. Obtenido de
http://edubasc.org/cursos/Vision%20Holistica%20de%20la%20Criminalidad/AYUDAS_VISION_HOLISTICA_2019revisa
do.pdf
45
Tabla 5. Delitos informáticos tipificados según Ley 1273 del 2009
Tipo de Delito Suma del Suma del
01/01/2018 al 01/01/2019 al
22/08/2018 22/08/2019
Artículo 269I. Hurto por medios informáticos y 8.233 6.656
semejantes
Artículo 269A. Acceso abusivo a un sistema 1.984 2.187
informático
Artículo 269F. Violación de datos personales 2.141 1.988
Artículo 269J. Transferencia no consentida de 805 995
activos
Artículo 269 G. Suplantación de sitios web para 481 590
capturar datos personales
Artículo 269 E. Uso de software malicioso 235 292
Artículo 269C. Interceptación de datos 147 260
informáticos
Artículo 269D. Daño informático 147 167
Artículo 269B. Obstaculización ilegítima de 43 66
sistema informático o red de telecomunicación
TOTAL 14.216 13.201
Fuente: DIJIN, INTERPOL. (septiembre de 2019). Frente de Seguridad
Empresarial. Informe.
56 http://alianza80180.com/el-iot-se-convierte-en-megatendencia-para-la-seguridad/
57
POLICIA NACIONAL DE COLOMBIA, CCIT. (29 de octubre de 2019). Informe de las Tendencias del Cibercrimen en
Colombia 2019 – 2020. Bogotá, Colombia.
46
potenciales. El Malware puede detectar si un sistema de seguridad se está
analizando (sandbox) y se auto elimina.
58 POLICIA NACIONAL DE COLOMBIA, CCIT. (29 de octubre de 2019). Informe de las Tendencias del Cibercrimen
en Colombia 2019 – 2020. Bogotá, Colombia.
59 INTERNATIONAL TELECOMMUNICATION UNION – ITU. Global Cibersecurity Index – GCI 2018. ISBN 978-
92-61-28201-1. Consultado en https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf
47
iii) Organización. Mide la existencia de instituciones de coordinación de
políticas y estrategias para el desarrollo de la ciberseguridad a nivel
nacional y métricas de ciberseguridad.
iv) Fortalecimiento de capacidad. Mide la existencia de programas de
investigación y desarrollo, educación y formación, profesionales
certificados y organismos del sector público que fomenten la creación
de capacidad.
v) Cooperación. Mide la existencia de participación en foros y
asociaciones, convenios bilaterales y multilaterales de cooperación y
redes de intercambio de información público privadas.
48
6.1.7.2 FIRST. El FIRST60 es un foro que reúne aproximadamente 529 equipos
de seguridad y respuesta a incidentes de los sectores gubernamental, comercial
y académico ubicado en 96 países del mundo. Entre los objetivos del foro se
encuentra el intercambio de información y la cooperación en cuestiones como
nuevas vulnerabilidades o los ataques de amplio alcance en sistemas básicos
como los servidores DNS, servidores web e infraestructura crítica. En Colombia
se encuentran 12 equipos de respuesta asociados a esta organización:
60 FIRST Foro sobre los Equipos de Respuesta a Incidentes y Seguridad [En línea]. - 10 de mayo de 2020. -
https://www.first.org/
49
ITSSOC-CSIRT. IT SECURITY SERVICES S.A.S SOC CSIRT para el sector
gobierno y privado, con clientes principalmente del sector financiero y de
seguros. Enlace https://www.itsecurityservices.com.co/
SOC Team Claro Colombia. Equipo SOC de la marca Claro y sus filiales de
Argentina, Brasil, Chile, Estados Unidos, México, Perú y Colombia, la cual ofrece
servicios de telecomunicaciones, incluyendo voz, datos y vídeo, acceso a
Internet y soluciones integradas para clientes en las pequeñas y medianas
empresas, así como grandes corporaciones internacionales. Enlace
https://www.claro.com.co
6.1.7.2 CSIRT Financiero. Los sectores financieros y de servicios61 son los que
han realizado más inversiones en acciones para la protección de los datos y de
los sistemas de información. Adicionalmente han incorporado prácticas internas
de seguridad de la información, en concordancia con el Sistema de Atención al
Riesgo Operacional - SARO. En este sentido Asobancaria cuenta con UN CSIRT
Financiero el cual tiene entre sus funciones las siguientes:
61 BID, OEA, MINTIC. Estudio Impacto de los incidentes de seguridad digital en Colombia 2017. Consultado en
https://www.oas.org/documents/spa/press/Estudio-Seguridad-Digital-Colombia.pdf
62 CSIRT Financiero. Un enfoque proactivo en la gestión de la seguridad. Consultado en
https://www.asobancaria.com/csirt/
50
al sector público y privado. El Colcert hace parte del Ministerio de Defensa y es
un punto de coordinación para el reporte de incidentes. Enlace
http://www.colcert.gov.co
Con el fin de evitar que este CSIRT de desborden por concentrar el reporte de
incidentes de seguridad de las entidades públicas o privadas, el Ministerio de las
Tecnologías de Información y las Comunicaciones está liderando la
implementación de CSIRT sectoriales, que sirva como gestor de los incidentes
de las entidades de un sector respectivo, según el modelo expuesto en la Figura
10. Modelo Nacional de Gestión de Incidentes.
63
ESPAÑA. CONSEJO NACIONAL DE CIBERSEGURIDAD Guía Nacional de Notificación y Gestión de Ciber
incidentes. - Madrid: [s.n.], 2019.p.13-20
51
mayor ocurrencia en Colombia. La taxonomía de los ataques de describe en los
numerales siguientes:
6.2.1 Contenido abusivo. Agrupan los eventos por ataques dirigidos a dañar la
imagen del Cliente o a utilizar los recursos tecnológicos infringiendo la
normatividad y las leyes.
6.2.1.1 Spam. Es la distribución de correo electrónico de manera masiva, sin
que el destinatario del contenido haya otorgado autorización explicita. Estos
correos pueden contener material que provoca pánico.
6.2.1.2 Incitación al odio. “Contenido difamatorio o discriminatorio, como
acoso, racismo, amenazas a una persona o colectivo de personas.” 64
6.2.1.3 Pornografía infantil. Transmisión de material relacionado con
pornografía infantil o pederastia.
6.2.1.4 Contenido sexual o violento inadecuado. Transmisión de material
relacionado con pornografía diferente a la infantil, apología de la violencia,
racismo o extorsión.
52
6.2.3 Intrusiones. Agrupa los eventos por ataques dirigidos a la explotación de
vulnerabilidades de diseño, de operación o de configuración de diferentes
tecnologías, al objeto de introducirse de forma fraudulenta en los sistemas del
Cliente.
Cross site scripting (XSS). Este ataque consiste en introducir un código en una
aplicación web, para ejecutar una serie de acciones maliciosas en el servidor.
Una página es vulnerable a un ataque XSS, cuando lo que se envía al servidor,
aparece posteriormente en la respuesta de la página. Los ataques pueden
producir efectos como:
Cross Site Request Forgery (CSRF). Consiste en hacer que un usuario haga
acciones en un dominio, desde otro. Normalmente este tipo de ataque utiliza a
53
un usuario validado, para que a través de este introducir solicitudes
aparentemente válidas que cambien el comportamiento de la aplicación a favor
del atacante. Se produce aprovechando la persistencia de las sesiones entre las
pestañas del navegador, usando las credenciales guardadas en la cookie de
sesión de un usuario.
Phishing. Es uno de los ataques más utilizados por los hackers para obtener
información mediante correo electrónico o páginas web falsas, con el objetivo
obtener nombres de usuarios contraseñas, cuentas bancarias, números de
tarjetas crédito, entre otros. Las características del phishing normalmente el texto
tiene errores ortográficos, contienen imágenes o logotipos de las páginas.
54
error al destinatario sobre el origen del mensaje. En la actualidad son muchas
las empresas que no implementan el registro SPF en sus servidores de correo o
no lo validan y tampoco se comprueba que la dirección IP inversa de quien envía
el mensaje sea realmente del servidor de correo legítimo que dice ser
SANCHEZ65.
Ataque por archivo host. También conocido como Pharming. Este tipo de
ataque presenta las siguientes características: Los archivos hosts son utilizados
en los sistemas operativos Windows, Linux y Mac. En este archivo se almacenan
las direcciones realizando una correspondencia entre dominio de Internet y la
dirección IP. El sistema verifica esta resolución de nombres, antes que lo haga
el servicio DNS. Este es un archivo de texto puede ser editado por el
administrador del sistema. El ataque consiste en la modificación del archivo de
hosts, con el fin de que las solicitudes de acceso a un sitio por parte de los
usuarios del servidor son redirigidas a otra dirección, bajo control de los
atacantes. Se usan virus, gusanos y spyware que modifican este archivo para
bloquear el acceso a las páginas web de los fabricantes de software antivirus.
65
SANCHEZ Rubén Seguridad en Redes. - [s.l.] : Universidad Autónoma del Estado de Hidalgo.
55
o en consultas de información donde no se requiere autenticación. Estos ataques
se presentan por errores en programación. Si el usuario esta autenticado, podría
inyectar código desde cualquier formulario, siempre y cuando la aplicación es
vulnerable. Cuando en una aplicación se pretende realizar una consulta de un
producto. La aplicación usa código construido dinámicamente y sin validaciones.
56
de su responsable o usuario, con el fin de obtener, eliminar o secuestrar algún
activo de información66.
57
• Ransomware de cifrado de documentos como hojas de cálculo, imágenes y
videos.
Commonly Used Port. Esta es una de las técnicas para obtener información de
una red antes de efectuar un ataque, esta envía uno o varios paquetes de red y
luego aguarda los resultados. Existen muchas técnicas para descubrir los
puertos que tiene abierto un equipo y determinar qué servicios están corriendo,
incluso con que privilegios. Los atacantes utilizan los puertos de uso común,
como los puertos TCP 25 (SMTP), 53 (DNS), 80 (http), 443 (https), para evadir
los firewalls e IDS y combinan los ataques con la actividad normal.
58
Configuración de Software malicioso. Recurso que aloje archivos de
configuración de software malicioso como por ejemplo ataque de webinjects para
troyano.
Su objetivo es inyectar un código de algún lenguaje como java, javascript,
VBScript o html, para engañar al usuario o suplantarlo. Con la inyección de
código se quiere modificar el mismo introduciendo parámetros no deseados en
los campos, donde los usuarios pueden o están autorizados a ingresar.
Se produce mediante algunas técnicas como:
• spoofing de correo, DNS o IP,
• elevación de privilegios para acceder a información o sistemas
restringidos,
• negación de privilegios para interrumpir los procesos o servicios de una
organización,
• divulgación de información por un usuario no autorizado
• manipulación (tampering) de algún mecanismo de seguridad mediante la
falsificación o la alteración de la información y
• repudio para evitar la certificación o garantía de un hecho.
68
¿Qué es Ataque de denegación de servicio (DDoS)? - Definición en WhatIs.com. (2018). Accedido desde
https://searchdatacenter.techtarget.com/es/definicion/Ataque-de-denegacion-de-servicio
59
Normalmente provoca la pérdida de la conectividad de la red por el consumo de
la transferencia de información (ancho de banda) de la red de la víctima.
Entre las principales causas que origina este tipo de ataque, se encuentran la
competencia desleal, empleados inconformes o atacantes que buscan una
remuneración económica o un grado de satisfacción.
60
de la tarjeta SIM CARD, mediante el reporte de teléfono robado o extraviado al
operador que presta el servicio de telefonía de la víctima. Una vez realizado el
engaño, los atacantes pueden obtener el acceso a cuentas financieras que
tienen habilitado el segundo factor de autenticación a través de mensajes de
texto enviados al teléfono.
61
• Gestión de riesgos de seguridad
• Sensibilización y educación en la gestión de calidad de la seguridad
Fuente: El autor
62
6.4.1 Misión. EL CSIRT de Cibersecurity de Colombia Limitada tiene como
propósito ofrecer información y asistencia a empresas privadas en la aplicación
de medidas proactivas para minimizar la materialización de los riesgos de
seguridad informática, así como para responder a los incidentes de seguridad
cuando se produzcan.
63
• La Dirección Administrativa se encarga de estructurar y hacer el seguimiento
a la ejecución de los planes de contratación y de adquisición de bienes y
servicios, que incluyan los correspondientes al CSIRT. Se debe realizar el
registro y seguimiento, de las peticiones, quejas, reclamos, sugerencias y
denuncias - PQRSD que le sean formulados a la entidad, con énfasis en las
relaciones con la comunidad objeto del CSIRT y realizar los estudios técnicos
para modificar la estructura organizacional y de la planta del talento humano.
64
• Grupo de Investigación e Innovación, conformado por un (1) Coordinador y
tres (3) investigadores, encargados del desarrollo y entrega de los servicios.
Los investigadores deben contar con conocimientos en seguridad y
experiencia en implementación de proyectos de seguridad.
Fuente: El autor
65
con la Comunidad para promocionar y divulgar el conocimiento y los
servicios que presta.
66
• Coordinar con la Dirección de Tecnologías de la
Información y de las Comunicaciones, la definición e
implementación de las políticas y mecanismos que
permitan la interoperabilidad de los procesos y
procedimientos de la gestión de TIC con la gestión de
eventos e incidentes de seguridad.
• Comunicar tanto a las partes internas como externas el
impacto de la materialización de incidentes, así como las
acciones de respuesta.
• Realiza seguimiento sobre las acciones correctivas y
preventivas en torno a los riesgos, incidentes y problemas
de la seguridad de la información.
Coordinador del • Coordinar las actividades de planeación, formación,
Grupo de desarrollo de soluciones e investigación de nuevas
Investigación e tendencias y amenazas de la seguridad cibernética
Innovación • Realizar labores de investigación sobre medidas para
atender riesgos y demás factores de seguridad.
• Liderar los proyectos de seguridad de la información que le
sean asignados
• Mantener actualizado el catálogo de servicios del CSIRT
• Estructurar y dirigir el observatorio de tecnología, mediante
el análisis estadístico de incidentes y tendencias.
• Apoyar técnicamente al grupo de gestión de incidentes en
la resolución de vulnerabilidades y análisis de código
malicioso.
Investigadores • Realizar investigaciones de nuevas tendencias y
amenazas de seguridad informática.
• Realizar investigaciones sobre redes e ingeniería sociales
• Desarrollar material técnico para el uso interno o de
formación.
• Desarrollar herramientas de seguridad, monitoreo y
seguimiento.
• Realizar cursos de formación en seguridad informática
• Definir la metodología y establece el plan para
capacitaciones y fomento de la sensibilización en
seguridad de la información
Coordinador del • Coordinar las actividades de análisis, asesoramiento,
Grupo de Gestión de seguimiento sobre los incidentes de seguridad y en general
Incidentes gestionar las situaciones de emergencia originadas por la
ocurrencia de incidentes.
• Coordinar las respuestas a incidentes y vulnerabilidades.
• Tomar las decisiones sobre los asuntos relacionados a los
activos de información en la identificación de riesgos o
cuando ocurre un evento de seguridad.
• Ofrecer un entendimiento claro sobre el impacto del
negocio en los procesos por medio del análisis de impacto
al negocio BIA o en el plan de respuesta a incidente.
67
• Mantener la comunicación con organizaciones y
colaboradores externos que gestionen incidentes de
seguridad en otros CSIRT
Técnicos de Soporte • Prestar asistencia inicial en la atención de los eventos e
de Primer Nivel incidentes de seguridad de bajo nivel.
• Registrar, analizar, clasificar y priorizar la información
recibida de los casos de incidentes y eventos de seguridad
• Apoyar la recolección de información y documentación
sobre afectaciones a la seguridad de la información.
• Monitorear la infraestructura crítica de los clientes
• Prestar asistencia técnica remota en vulnerabilidades e
incidentes
Especialistas de • Solucionar, documentar e informar sobre la solución de
Soporte de Segundo eventos o incidentes que atenten contra la seguridad de la
Nivel información.
• Contribuir con la toma de evidencias digitales y con su
cadena de custodia.
• Implementa medidas para la gestión de seguridad de la
información y de respuesta a incidentes.
• Realizar monitoreo sobre el funcionamiento y la capacidad
de los recursos tecnológicos de los clientes.
• Adelantar acciones formativas para la transferencia de
conocimiento a la Comunidad y a los colaboradores
técnicos y funcionales de la organización y de los clientes
• Realizar el análisis, tratamiento y respuesta a las
vulnerabilidades.
• Prestar asistencia técnica remota o presencial en
vulnerabilidades e incidentes
Especialista en • Administrar, configurar y mantener los sistemas y
Seguridad de la herramientas de seguridad del CSIRT
Información • Gestionar y mantener la infraestructura de red del CSIRT.
• Asistir y colaborar en la respuesta a incidentes cuando se
necesita conocimiento en sistemas y herramientas de
seguridad.
• Gestionar el acceso a repositorios seguros de información.
• Establecer los niveles y tipos de acceso de los usuarios
sobre los diferentes activos de información.
• Eliminar o solicitar la eliminación de usuarios que tienen
acceso a los diferentes sistemas de información
Especialistas en • Mantener las actividades de comunicación con la
Relaciones Públicas comunidad para promocionar y divulgar el conocimiento y
los servicios que presta.
• Velar por la confianza y reconocimiento de las empresas,
mediante el énfasis en la promoción de sus actividades y
servicios.
68
• Identificar, definir y mantener los medios sociales de
comunicación y de los mecanismos oficiales de divulgación
de información del CSIRT
• Participar en eventos y foros especializados, así como
adelantar la afiliación a organismos internacionales.
• Elaborar y publicar documentos CSIRT.
• Mantener actualizado el portal web del CSIRT
Especialista en • Representar judicialmente a la organización en los
Leyes procesos judiciales en calidad de accionante o demandado
que resulten de las relaciones con la comunidad del CSIRT
• Proteger las pruebas legales en caso de controversias y
juicios.
Fuente: El autor
• Identificación de usuarios.
• Datos consultados, modificados o eliminados.
• Intentos fallidos de conexión.
• Tipos de transacción realizada.
• Fechas, horas y detalles de los eventos clave, (entrada y salida).
• Intentos de acceso al sistema exitosos y rechazados.
• Establecer los cambios a la configuración del sistema
• Uso de privilegios.
• Acceso a archivos y tipo de acceso
• Identificación del dispositivo o ubicación, si es posible, e identificador del
sistema.
69
Los empleados y contratistas de CyberSecurity Ltda que por su relación con el
CSIRT tenga acceso a la información del Cliente, deben reportar oportunamente
sobre cualquier incidente de seguridad del cual tengan conocimiento, por medio
de los canales dispuestos por el CSIRT.
69
http://www.oas.org/es/cidh/expresion/docs/informes/odio/Discurso_de_odio_incitacion_violencia
_LGTBI.pdf
70
Categoría Tipo incidente Ejemplos
servicios y cuentas, como peticiones DNS,
ICMP o escaneo de puertos.
Análisis de
• Análisis y almacenamiento del flujo de
paquetes
datos o del tráfico de redes
(sniffing)
• Recopilación de información personal,
Ingeniería social
mediante engaños, sobornos o amenazas.
• Intento de interrupción o compromiso de
Explotación de un servicio o sistema mediante el uso de
vulnerabilidades técnicas conocidas como Desbordamiento
conocidas de buffer, puertas traseras, cross site
scripting (XSS), Cross-Site Request
Forgery (CSRF)
Intento de
acceso con Múltiples intentos para obtener o vulnerar
vulneración de credenciales.
credenciales
• Explotación de vulnerabilidades mediante
Ataque
el uso de programas o técnicas
desconocido
desconocidas.
• La cuenta de un usuario administrador o
con privilegios es obtenida mediante el
Compromiso de uso de técnicas como:
Intrusiones cuenta con • Phishing
privilegios • Spear phising
• Pharming
• Préstamo de usuario y contraseña
• La cuenta de un usuario sin privilegios es
obtenida mediante el uso de técnicas
Compromiso de como:
cuenta sin • Phishing
privilegios • Spear phising
• Pharming
• Préstamo de usuario y contraseña
• Explotación de vulnerabilidades de una
aplicación o sistema utilizando técnicas
Compromiso de como:
aplicaciones • Defacement
• inyección SQL.
• Inyección de Ficheros Remota
Acceso no • Obtención de credenciales de acceso
Compromiso de la
autorizado a mediante el monitoreo de tráfico o revisión
información
información de documentos físicos.
71
Categoría Tipo incidente Ejemplos
• Accesos no autorizados exitosos, sin
perjuicios visibles a componentes
tecnológicos.
• Ingreso de medios de almacenamiento no
autorizado.
Modificación no • Modificación de información obtención de
autorizada de manera fraudulenta de las credenciales de
información acceso a un sistema o aplicación
• Pérdida por fallo físico de un dispositivo de
almacenamiento como discos duros.
Pérdida •
de Fuga, robo o pérdida de Información.
información • Filtración de líneas telefónicas para uso
indebido
• Espionaje y divulgación de información
Sistema computador o teléfono móvil
infectado con software y script maliciosos
como:
• rootkit
• Gusanos
• Troyanos
Sistema
• Virus
infectado
• Spyware
• Ransomware
• Herramienta para Acceso Remoto
Remote Access Tools (RAT)
Códigos maliciosos • Página Web con script malicioso
incrustado
Servidor de
Ataque donde un equipo es comprometido
Mando y Control
por programas maliciosos y Botnet
(C&C)
Distribución de • Recurso usado para distribución de
Software software malicioso, identificado mediante
malicioso comunicaciones maliciosas y Botnet
• Recurso que aloje archivos de
Configuración
configuración de software malicioso como
de Software
por ejemplo ataque de webinjects para
malicioso
troyano.
• Ataque focalizado de denegación de
Denegación de servicio como el envío de solicitudes a
Compromiso de la Servicio - DoS sistemas, provocando una afectación al
disponibilidad de servicio hasta lograr su interrupción.
información Denegación • Ataque generalizado de denegación de
distribuida de servicio como:
Servicio - DDoS • Inundación de paquetes SYN,
72
Categoría Tipo incidente Ejemplos
• Amplificación NTP
• Saturación utilizando servicios
basados en UDP, ping http.
• Ataques de día cero
Interrupciones por causas como:
• Desastre natural
• Operaciones incorrectas
Interrupciones
• Error humano
• Actualizaciones de software y
hardware
• Uso de recursos para propósitos ilícitos
Uso no
como beneficio económico por ejemplo el
autorizado de
uso de correo electrónico para participar
recursos
en estafas piramidales.
• Evento de instalación de software sin una
licencia de uso autorizada por el
Derechos de fabricante,
Fraude
autor • Utilización o distribución de material
protegido por derechos de autor como
imágenes, documentos, entre otro
• Una entidad suplanta a otra para
Suplantación de convencer a usuarios revelen las cuentas
Identidad de acceso para obtener beneficios
ilegítimos.
Todo incidente que no se pueda
Otros Otros incidentes
categorizar ni tipificar.
Fuente: CONSEJO NACIONAL DE CIBERSEGURIDAD. Guía Nacional de
Notificación y Gestión de Ciber incidentes
70
COLOMBIA. MINISTERIO DE LAS TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES. [Guía No
21] Seguridad y Privacidad de la Información // Guía para la Gestión y Clasificación de Incidentes de Seguridad de la
Información. - Bogotá : MINTIC, 2016.p.17
73
Tabla 9. Niveles de criticidad del activo de información
71 Impacto Actual: Depende de la cantidad de daño que ha provocado el incidente en el momento de ser detectado.
72 Impacto Futuro: Depende de la cantidad de daño que puede causar el incidente si no es contenido y erradicado.
73 COLOMBIA. MINISTERIO DE LAS TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES. [Guía No
21] Seguridad y Privacidad de la Información // Guía para la Gestión y Clasificación de Incidentes de Seguridad de la
Información. - Bogotá : MINTIC, 2016.p.17-18
74
La priorización de los eventos e incidentes de seguridad se define por la siguiente
formula:
Prioridad = [Impacto Actual ∗ 2.5] + [Impacto Futuro ∗ 2.5] + [Criticidad del activo ∗ 5]
6.5.1.2 Procedimiento. Inicia con el reporte del evento por parte de Cliente,
Comunidad o proveedores de servicios a través de los canales definidos en el
sistema de gestión de incidentes, continúa con el análisis, priorización y
definición de planes de acción para contención, erradicación, recuperación de
los activos de información afectados y reporte ante las instancias respectivas.
Finaliza con el seguimiento periódico de incidentes de seguridad con el fin de
establecer planes de mejora.
75
No Actividad Descripción de la Actividad Responsable Registro
• Notificaciones recibidas por
el Cliente
• Notificaciones recibidas por
la Comunidad en General
El Cliente, herramienta de
monitoreo o el Técnico de
Soporte de Primer Nivel registra
el caso en el sistema de gestión Cliente,
Registrar de incidentes con la siguiente herramienta de Casos en el
caso de un información mínima: monitoreo o el sistema de
2 evento o
• Identidad del usuario Técnico de gestión de
incidente de
• Fecha y hora del reporte Soporte de incidentes
seguridad
• Miembro de la Primer Nivel
Comunidad o Cliente
• Descripción de la
situación notificada
El técnico determina si es un
Incidente de Seguridad tomando
como insumo las categorías de
incidentes definidas en las
políticas de operación del
presente proceso.
76
No Actividad Descripción de la Actividad Responsable Registro
inicia la recolección de pruebas Investigador /
realizando la debida cadena de Analista
custodia de las evidencias. Para Forense
esto debe tomar las
consideraciones definidas en las
políticas del procedimiento de
recolección y cadena de
custodia. Adicionalmente, si se
requiere se puede solicitar apoyo
de las entidades especializadas
en recolección de información y
evidencia forense.
El técnico o especialista, una vez
cuente con la evidencia
necesaria del incidente de
seguridad, con el propósito de
definir la priorización para la
resolución de este; establece
tanto el impacto como la
criticidad conforme con las
Valorar políticas de operación definidas Técnico de
en el actual procedimiento. En Caso
criticidad y Soporte primer
este paso se debe valorado en
6 nivel de nivel/
el sistema de
impacto del Especialista de
• Hay que confirmar que no es gestión de
incidente de soporte
un falso positivo incidentes
seguridad segundo nivel
• Correlacionar la información
recibida con el resto de
información del sistema de
gestión
• Enlazar el tiquete en otro ya
existente
• Reclasificar el incidente
• Priorizar el incidente
Los responsables que se hayan
determinado después de la
valoración del incidente de
Seguridad de la Información, con Técnico de
Definir el propósito de realizar las Soporte primer
estrategia recuperaciones necesarias, nivel/ Acta de
7
de definen la estrategia de Especialista de reunión
contención contención del incidente. Para lo soporte
cual, se debe tener en cuenta: segundo nivel
i. Daño potencial de activos
de información por causa
del evento o incidente
77
No Actividad Descripción de la Actividad Responsable Registro
teniendo en cuenta la
criticidad del activo.
ii. Preservación de la
evidencia.
iii. Tiempo y recursos internos
y externos necesarios para
la estrategia.
iv. Duración estimada de las
medidas a tomar.
v. Características de las
posibles fuentes de ataque.
vi. Recurso humano necesario
para implementar la
solución. Este recurso está
tanto a nivel técnico como
operativo.
vii. Implicaciones
reputacionales, económicas
y legales.
viii. Definir y notificar a
responsables para llevar a
cabo la estrategia de
solución
Adicionalmente, se deben definir
si se requiere o no ejecutar
alguna acción desde el
componente legal, para lo cual
se comunicará al jefe de la
oficina de Asuntos Jurídicos,
para que se definan la actuación
a seguir.
78
No Actividad Descripción de la Actividad Responsable Registro
momento de estar
desarrollándose las actividades
definidas, se debe comunicar
inmediatamente al grupo que
definió la solución para
replantear las acciones a seguir.
El director de la CSIRT, una vez
se inicie la estrategia de solución
Soporte de
frente al incidente de seguridad y
Reportar a registros en
con el fin de dar cumplimiento al
las los canales
9 reporte ante instancias Director CSIRT
instancias de reporte
respectivas, cuando aplique,
respectivas instancias
realizará la novedad respectiva,
respectivas
conforme con lo definido en la
política de notificaciones.
Periódicamente el grupo de
trabajo que el director del CSIRT
designe analizan los eventos e
incidentes que se hayan
presentado para:
i. Definir esquemas y controles
más efectivos con el fin de
prevenir y responder ante
situaciones que afecten la
seguridad de la información
dentro de la entidad.
ii. Mantener la documentación
Realizar de los eventos e incidentes Líder de
seguimiento de seguridad y privacidad de Seguridad de
posterior a la Información. la Información
Acta de
10 los iii. Mantener actualizada las / director del
reunión
incidentes bases de datos de CSIRT /
de conocimientos. Coordinadores
seguridad iv. Evaluar avances frente a los del CSIRT
planes de mejora producto de
la materialización de riesgos
de Seguridad de la
Información.
v. Incluir dentro de las
capacitaciones que se
definan, la sensibilización y
lecciones aprendidas
relacionas a eventos e
incidentes de Seguridad de la
Información.
79
No Actividad Descripción de la Actividad Responsable Registro
Los avances y tareas que se
definan dentro de dichas
reuniones deberán quedar
registradas en un acta de la
reunión.
FIN DEL PROCEDIMIENTO
Fuente: El autor
Entidad Contacto
CSIRT-CCIT – Centro Correos ponal.csirt@policia.gov.co
de Coordinación Página
https://cc-csirt.policia.gov.co
Seguridad Web
Informática Colombia Teléfonos (+571) 5159090/ 5159586
Equipo de Respuesta Correos csirtgob@mintic.gov.co
a Emergencias
Cibernéticas del
Gobierno Nacional - Teléfonos 018000910742 - opción 4
CSIRT de gobierno
CSIRT-CCIT – Centro Correos contacto@colcert.gov.co
de Coordinación
Página
http://www.colcert.gov.co/
Seguridad Web
Informática ColombiaTeléfonos (+571) 295 98 97
Correos caivirtual@delitosinformaticos.gov.co
Policía Nacional de
Colombia Página
https://caivirtual.policia.gov.co/
Web
Fuente: El autor
80
se identifique un nivel de impacto que haga aconsejable la comunicación del
incidente a la autoridad competente o CSIRT de referencia.
Si es procedente, prepara la
información y notifica al director
del CSIRT para su notificación o
entrega de información.
2 Reportar a El director de la CSIRT, una vez Director Soporte de
PC las revisado y confirmado el caso CSIRT registros en
81
No Actividad Descripción de la Actividad Responsable Registro
instancias para notificación y con el fin de los canales
respectivas dar cumplimiento al reporte ante de reporte
instancias respectivas, cuando instancias
aplique, realizará la novedad respectivas
respectiva, conforme con lo
definido en la política de
notificaciones.
82
No Actividad Descripción de la Actividad Responsable Registro
notificacion hasta el cierre y elaboración final sistema de
es del caso del caso. gestión de
FIN DEL PROCEDIMIENTO incidentes
Fuente: El autor
83
del informe final del incidente. Durante todo el procedimiento se debe garantizar
la cadena de custodia.
84
No Actividad Descripción de la Actividad Responsable Registro
de los hechos del incidente, con Especialista de
el fin de evitar alteraciones en las soporte
posibles evidencias a recolectar. segundo nivel /
Investigador
Dentro de las acciones que se
deben realizar antes de la
intervención, se encuentran las
siguientes:
• Toma de fotografías de los
equipos o sitio del incidente.
• Sin importar el estado del
equipo, no prender ni apagar.
Si se requiere apagar un
equipo, se debe desconectar
desde la fuente de energía.
• Tomar fotografías de lo
visible en el monitor o
pantalla del equipo
• Sellar los puertos y unidades
de los equipos
• Capturar información volátil
del equipo mediante el uso
de herramientas forenses
• Asegurar dispositivos y
medios físicos de
almacenamiento de
información
• Relacionar los posibles
dispositivos de red que
tienen interacción con el
equipo afectado como
firewall, directorio activo,
proxy, entre otros.
Los responsables de la
recolección de información
identifican y evalúan de donde
se obtendrá la información
Técnico de
relevante, para luego proceder
Soporte primer
Identificar con la recolección y examinación Informe
nivel/
las fuentes de esta. actualizado
5 Especialista de
de del
soporte
información Si la información va a ser usada incidente
segundo nivel /
para fines legales, desde el inicio
Investigador
se debe garantizar la cadena de
custodia, llevando un registro de
las acciones de recolección,
almacenamiento con fecha y
85
No Actividad Descripción de la Actividad Responsable Registro
hora y las herramientas que se
han utilizado. En el evento de
requerirse apoyo externo, se
debe solicitar a los organismos
competente conforme al
procedimiento de notificaciones
de incidentes.
86
No Actividad Descripción de la Actividad Responsable Registro
• Procedimientos que se segundo nivel /
llevaron a cabo para Investigador
recolectar y analizar la
información
• Identificación del ataque
realizado
• Herramientas utilizadas
• Verificaciones pendientes
• Cambios realizados
• Recomendaciones y
acciones de mejoras
Fuente: El autor
87
7. CONCLUSIONES
88
8. RECOMENDACIONES
Las siguientes son las recomendaciones que debe tener en cuenta el CSIRT
para su mejoramiento a futuro:
89
BIBLIOGRAFÍA
90
COLOMBIA. CONGRESO DE LA REPUBLICA Ley 594 // Ley General de
Archivos. - Bogotá : Diario Oficial, 14 de Julio de 2000.
COLOMBIA. CONGRESO DE LA REPUBLICA Ley Estatuaria 1266 // Habeas
Data. - Bogotá : Diario Oficial, 31 de Diciembre de 2008.
COLOMBIA. CONGRESO DE LA REPUBLICA, Ley 1341 Ley 1341 // Principios
y conceptos sobre la sociedad de la información y la organización de las TIC. -
Bogotá : Diario Oficial, 30 de Julio de 2009.
COLOMBIA. CONGRESO DE LA REPUBLICA, Ley 1581 Ley 1581 de 2012 //
Protección de Datos Personales. - Bogotá : Diario Oficial, 17 de Octubre de 2012.
COLOMBIA. FISCALIA GENERAL DE LA NACION Manual de procedimientos
para cadena de custodia. - Bogotá : [s.n.].
COLOMBIA. MINISTERIO DE DEFENSA Plan Nacional de Protección y
Defensa para la Infraestructura Crítica Cibernética de Colombia // PNPICCN V
1.0. - Bogotá : [s.n.], 2017.
COLOMBIA. MINISTERIO DE INDISTRIA, COMERCIO Y TURISMO Decreto
1377 de 2013. - Bogotá : [s.n.], 2013.
COLOMBIA. MINISTERIO DE LAS TECNOLOGIAS DE LA INFORMACION Y
LAS COMUNICACIONES. [Guía No 10] Seguridad y Privacidad de la
Información // Guía para la preparación de las TIC para la continuidad del
negocio. - Bogotá : MINTIC, 15 de Diciembre de 2010.
COLOMBIA. MINISTERIO DE LAS TECNOLOGIAS DE LA INFORMACION Y
LAS COMUNICACIONES. [Guía No 21] Seguridad y Privacidad de la
Información // Guía para la Gestión y Clasificación de Incidentes de Seguridad
de la Información. - Bogotá : MINTIC, 2016.
COLOMBIA. MINISTERIO DE LAS TECNOLOGIAS DE LA INFORMACION Y
LAS COMUNICACIONES. MINTIC Decreto 2573 // Lineamientos generales de
la Estrategia de Gobierno en línea y reglamentación parcial de la Ley 1341 de
2009. - Bogotá : Diario Oficial, 12 de Diciembre de 2014.
COLOMBIA. MINISTERIO DE LAS TECNOLOGIAS DE LA INFORMACION Y
LAS COMUNICACIONES. MINTIC Decreto 2693 // Lineamientos generales de
la estrategia de Gobierno en línea y reglamentación parcial de las Leyes 1341
de 2009 y 1450 de 2011. - Bogotá : [s.n.], 21 de Diciembre de 2012.
COLOMBIA. MINISTERIO DE LAS TECNOLOGIAS DE LA INFORMACION Y
LAS COMUNICACIONES. MINTIC Estructura de los nodos de innovación. -
Bogotá : MINTIC, Junio de 2012.
91
COLOMBIA. MINISTERIO DE LAS TECNOLOGIAS DE LA INFORMACION Y
LAS COMUNICACIONES. MINTIC Guía No. 13 Evidencia Digital. - Bogotá :
MINTIC, 2016.
COLOMBIA. MINISTERIO DE LAS TECNOLOGIAS DE LA INFORMACION Y
LAS COMUNICACIONES. MINTIC Modelo de Seguridad y Privacidad de la
Información. Guías [En línea]. - 2016. - https://www.mintic.gov.co/gestion-
ti/Seguridad-TI/Modelo-de-Seguridad/.
CONPES 3701 Lineamientos nacionales de política en Ciberseguridad. - 2011.
CONPES 3854 Política de Seguridad Digital. - Bogotá : [s.n.], 2016.
COSTAS S. J Seguridad Informática [Libro]. - [s.l.] : RA-MA, 2014.
DIJIN, INTERPOL Frente de Seguridad Empresarial // Informe. - Bogotá : [s.n.],
septiembre de 2019.
ESPAÑA. CONSEJO NACIONAL DE CIBERSEGURIDAD Guía Nacional de
Notificación y Gestión de Ciberincidentes. - Madrid : [s.n.], 2019.
ESPAÑA. MINISTERIO DE HACIENDA Y ADMINISTRACIONES PUBLICAS
MAGERIT 3.0 [Libro]. - Madrid : [s.n.], 2012. - Vols. Libro I - Método : 3.
FIRST Foro sobre los Equipos de Respuesta a Incidentes y Seguridad [En
línea]. - 1990. - 10 de mayo de 2020. - https://www.first.org/.
HENK Bronk y Hakkaja Marco Thorbruegge y Mehis Como Crear un CSIRT
Paso a paso [Libro] / ed. ENISA. - Atenas : Agencia Europea de la Unión para la
CiberSeguridad, 2006. - 5.1 : Vols. CERT-D1 : pág. 90.
HERRERA M. Haroldo E. Metodología para evaluación, diagnóstico y diseño de
procesos [En línea]. - 22 de febrero de 2007. - 2020. -
https://www.gestiopolis.com/metodologia-para-evaluacion-diagnostico-y-diseno-
de-procesos/.
ICONTEC GTC-ISO/IEC 27002 // Tecnología De La Información. Técnicas De
Seguridad. Código De Práctica Para Controles De Seguridad De La
Información. - [s.l.] : ICONTEC, 22 de Julio de 2015.
ICONTEC NTC-ISO/IEC 27001 // Tecnología de la Información. técnicas de
Seguridad. Sistemas de Gestión de la Seguridad de la Información (SGSI). -
Bogotá : INCONTEC, 1 de Diciembre de 2013.
ICONTEC NTC-ISO/IEC 27005 // Tecnología de la Información. Técnicas de
Seguridad. Gestión del Riesgo en la Seguridad de la Información. - Bogotá :
ICONTEC, 19 de agosto de 2009.
92
INTERNATIONAL TELECOMMUNICATION UNION Global Cibersecurity Index
– GCI 2018 / ed. Publications ITU. - ISBN 978-92-61-28201-1.
INTERNETYA internetya.co [En línea] // ¿Qué es un ataque de denegación de
servicios DDoS?. - 30 de 04 de 2018. - 05 de 04 de 2019. -
https://www.internetya.co/ataques-de-denegacion-de-servicio-ddos-un-riesgo-
real/.
ISO/IEC 17799 Wordpress.com [En línea]. - 15 de 06 de 2005. - 11 de 02 de
2015. - https://mmujica.files.wordpress.com/2007/07/iso-17799-2005-
castellano.pdf.
ISO/IEC 27000 Tecnología de la Información. Técnicas de Seguridad // Sistema
de Gestión de Seguridad de la Información.
LACNIC Proyecto Amparo. Manual: Gestión de Incidentes de Seguridad
Informática [Libro]. - 2010.
MIRANDA Jezreel Mejía, & Ramírez, Heltton Estableciendo controles y
perímetro de seguridad para una página web de un CSIRT [Libro] / ed. CIMAT
Centro de Investigación en Matemáticas. - [s.l.] : RISTI - Revista Ibérica de
Sistemas e Tecnologías de Informação, 2016.
OBSERVATORIO COLOMBIANO DE CIENCIA Y TECNOLOGIA Boletín de
análisis de indicadores de ciencia, tecnología e innovación No. 1 // La Eficiencia
de la Innovación en Colombia frente al mundo: Un análisis desde el Global
Innovation Index, 2016 – 2019. - Bogotá : OCyT, Septiembre de 2019.
OEA Buenas Prácticas para establecer un CSIRT nacional [Libro]. - 2016.
OEA, TREND MICRO Reporte de Seguridad Cibernética e Infraestructura Crítica
de las Américas [Informe]. - 2015.
OECD Estudios Económicos de la OCDE: Colombia 2019 [Libro]. - París : OECD
Publishing, 2019.
OECD SME Ministerial Conference // Promoting innovation in established SMEs.
Parallel Session 4. - París : OECD Publishing, 26 de Febrero de 2018.
OECD, EUROSTAT Manual de Oslo // Guía para la Recogida e Interpretación
de Datos Sobre la Innovación / ed. Ogallal Juan Zamorano. - [s.l.] : Grupo
TRAGSA – Empresa de Transformación Agraria S.A., 2005. - Trecera Edición.
PARRA R.G. Proyecto Legal para un Esquema Nacional de Ciber Seguridad
[Libro]. - Lima : Universidad de San Martín de Porres, 2016.
93
PEREZ Eddy Activos, Ataques, Amenazas y vulnerabilidades [En línea]. - 16 de
04 de 2011. - 2011. - http://es.slideshare.net/jonbonachon/activos-ataques-
amenazas-y-vulnerabilidades-de-informacin.
POLICIA NACIONAL DE COLOMBIA Amenazas del Cibercrimen en Colombia
2016-2017 [Informe]. - Bogotá : [s.n.], 2018.
POLICIA NACIONAL DE COLOMBIA Balance del cibercrimen en Colombia
2017 [Informe]. - Bogotá : [s.n.], 2017.
POLICIA NACIONAL DE COLOMBIA, CCIT Informe de las Tendencias del
Cibercrimen en Colombia 2019 – 2020. - Bogotá : [s.n.], 29 de octubre de 2019.
POLICIA NACIONAL DE COLOMBIA, CCIT Informe Tendencias del
Cibercrimen primer trimestre 2020. - Bogotá : CCIT, 2020.
ROLDAN F. S Guía de creación de un CERT/CSIRT. [Libro]. - [s.l.] : Centro
Criptológico Nacional, 2011.
SANCHEZ Rubén Seguridad en Redes. - [s.l.] : Universidad Autónoma del
Estado de Hidalgo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD Escenario Dos //
Enfoque Directivo - Administrativo. - Bogotá : UNAD, 2019.
94
Anexo A. Resumen Analítica Especializado – RAE
Fecha de 17/05/2020
Realización:
Programa: Seguridad Informática
Línea de Gestión de sistemas (Área: Ciencias de la
Investigación: Computación)
Título: Diseño Documental para la Formación de un CSIRT
Autor(es): Benítez Rodríguez Guillermo
Palabras Claves: CSIRT, incidentes, nivel de servicio, infraestructuras
críticas, seguridad
Descripción: Este documento corresponde al trabajo de grado para
optar al título de Especialista en Seguridad
Informática, en la modalidad de proyecto aplicado, el
cual tiene como objetivo de realizar el diseño
documental para la conformación de un CSIRT para
la empresa Cibersecurity de Colombia Limitada, con
el fin de ofrecer a sus clientes servicios de respuesta
a incidentes y de gestión de vulnerabilidades
teniendo presente el nivel de servicio contratado.
Fuentes bibliográficas destacadas:
95
OEA Buenas Prácticas para establecer un CSIRT nacional [Libro]. - 2016.
POLICIA NACIONAL DE COLOMBIA, CCIT Informe de las Tendencias del
Cibercrimen en Colombia 2019 – 2020. - Bogotá: [s.n.], 29 de octubre de
2019.
96
a los eventos de ataques informáticos, teniendo como
elementos fundamentales la cooperación nacional e
internacional y la comunicación oportuna a la
comunidad de las situaciones presentadas con el fin
de generar un ambiente seguro y confiable entre
todos los actores de un CSIRT. También contribuyó
en dar pautas sobre la importancia de recolectar y
custodiar las evidencias forenses, con el fin primordial
de dar solución a incidentes y de paso habilitar a los
gestores del CSIRT para tomar las medidas
administrativas y jurídicas contra los posibles
agresores o delincuentes.
Conclusiones: Con los aportes consignados en este documento, se
contribuye con la política de seguridad del gobierno
colombiano, en el ámbito de creación de un CSIRT
con la finalidad de que pequeñas y medianas
empresas cuenten con mecanismos y servicios de
apoyo disponibles en el mercado para dar respuestas
a incidentes de seguridad informática
97