Fase5 - Telematica - Edgar Ruiz
Fase5 - Telematica - Edgar Ruiz
Fase5 - Telematica - Edgar Ruiz
Presentado por:
JORGE ALEXANDER RODRIGUEZ OLARTE
Tutor:
EDGAR ALONSO BOJACA GARAVITO
Telemática
Grupo: 301120_52
OBJETIVO
El objetivo principal del Modelo de Gestión de Incidentes de seguridad
de la información es tener un enfoque estructurado y bien planificado
que permita manejar adecuadamente los incidentes de seguridad de la
información.
Los indicadores son los eventos que nos señalan que posiblemente un
incidente ha ocurrido generalmente algunos de estos elementos son:
Logs de servidores
Logs de aplicaciones
Logs de herramientas de seguridad
Cualquier otra herramienta que permita la identificación de un
incidente de seguridad
En la entidad debe existir un listado de fuentes generadoras de eventos
que permitan la identificación de un incidente de seguridad de la
información.
Análisis
Las actividades de análisis del incidente involucran otra serie de
componentes, es recomendable tener en cuenta los siguientes:
Tener conocimientos de las características normales a nivel de red
y de los sistemas.
Los administradores de TI deben tener conocimiento total sobre
los comportamientos de la Infraestructura que están
Administrando.
Toda información que permita realizar análisis al incidente debe
estar centralizada (Logs de servidores, redes, aplicaciones).
Es importante efectuar correlación de eventos, ya que por medio
de este proceso se pueden descubrir patrones de comportamiento
anormal y poder identificar de manera más fácil la causa del
incidente.
Para un correcto análisis de un incidente debe existir una única
fuente de tiempo (Sincronización de Relojes) ya que esto facilita la
correlación de eventos y el análisis de información.
Se debe mantener y usar una base de conocimiento con
información relacionada sobre nuevas vulnerabilidades,
información de los servicios habilitados, y experiencias con
incidentes anteriores.
Crear matrices de diagnóstico e información para los
administradores menos experimentados.
Evaluación
Para realizar la evaluación de un incidente de seguridad se debe tener
en cuenta los niveles de impacto con base en los insumos entregados
por el análisis de riesgos y la clasificación de activos de información de
la entidad. La severidad del incidente puede ser:
Objetivos Específicos
RESPONSABILIDAD
EQUIPO DE TI:
USUARIOS:
- Es responsabilidad de cada usuario el buen uso y manejo que se le dé
a los servicios tecnológicos (hardware y software) establecido en MPA-
05-D-08-01 REGLAMENTO PARA EL BUEN USO DE HERRAMIENTAS
INFORMATICAS.
- Mantener seguras las contraseñas de acceso y los privilegios otorgados
por TI
PLAN DE MANTENIMIENTO
Para la realización del plan de mantenimiento preventivo de los servicios
tecnológicos de la corporación, se tuvo en cuenta la guía de servicios
tecnológicos del Marco de Referencia de Arquitectura Empresarial de
MinTIC para los siguientes pasos:
PLAN DE MANTENIMIENTOS
ACTIVIDAD PERIODICIDAD
Mantenimiento preventivo y correctivo, Semestre
equipos de
computo.
Mantenimiento preventivo/correctivo, Semestre
Servidores,
Storage, Networking
Mantenimiento preventivo/correctivo Aire Anual
Acondicionado datacenter
Seguimiento y monitoreo
Riesgos
1. Malware
El término Malware se refiere de forma genérica a cualquier software
malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo.
Aunque se parece a lo que comúnmente se le conoce como virus, este
último es un tipo de malware y existe en la misma categoría junto con
los gusanos, troyanos, etc.
2. Virus
El virus es un código que infecta los archivos del sistema mediante un
código maligno, pero para que esto ocurra necesita que un usuario lo
ejecute. Una vez que este entre en funcionamiento, se disemina por
todo el sistema y todo elemento al que nuestra cuenta tenga acceso,
desde dispositivos de hardware hasta unidades virtuales o ubicaciones
remotas en una red.
3. Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza
copias de sí mismo y las difunde por la red. A diferencia del virus, no
necesita nuestra intervención, ni de un medio de respaldo, ya que
pueden transmitirse utilizando las redes o el correo electrónico. Son
difíciles de detectar, pues al tener como objetivo el difundir e infectar a
otros equipos, no afectan al funcionamiento normal del sistema.
Su uso principal es el de la creación de botnets, que son granjas de
equipos zombies utilizados para ejecutar acciones de forma remota
como por ejemplo un ataque DDoS a otro sistema.
4. Troyanos
Son similares a los virus, pero persiguiendo objetivos diferentes.
Mientras que el virus es destructivo por sí mismo, el troyano lo que
busca es abrir una puerta trasera para favorecer la entrada de otros
programas maliciosos.
5. Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener
información. Su trabajo suele ser también silencioso, sin dar muestras
de su funcionamiento, para que puedan recolectar información sobre
nuestro equipo sin despertar nuestra preocupación, e incluso instalar
otros programas sin que nos demos cuenta de ello.
6. AdWare
La función principal del adware es la de mostrar publicidad de forma
invasiva. Aunque su intención no es la de dañar equipos, es considerado
por algunos una clase de spyware, ya que puede llegar a recopilar y
transmitir datos para estudiar el comportamiento de los usuarios y
orientar mejor el tipo de publicidad.
7. Ransomware
Este es uno de los más sofisticados y modernos malwares, ya que lo que
hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos.
Normalmente, se solicita una transferencia en criptomonedas, para
evitar el rastreo y localización de la transferencia. Este tipo de
ciberataque va en aumento y debido a sus recientes variaciones es uno
de los más temidos en la actualidad.
Puedes leer más al respecto en nuestros artículos sobre Ransomware
8. Doxing
Es un término utilizado para describir la práctica en Internet de
investigación y publicación de información privada sobre un individuo o
una organización, generalmente con el propósito de intimidar, humillar o
amenazar.
9. Phishing
El phishing no es un software, se trata de diversas técnicas de
“Ingeniería social” como la suplantación de identidad, con el fin de
obtener datos privados de las víctimas, como por ejemplo las
contraseñas o datos bancarios.
Los medios más utilizados son el correo electrónico, mensajería o
llamadas telefónicas, mediante el cual el atacante se hace pasar por
alguna entidad u organización conocida, solicitando datos confidenciales,
para posteriormente utilizar esos datos en beneficio propio.
A la fecha, el phishing es uno de los ataques más habituales dirigidos
tanto a miembros de una empresa, como a personas naturales mediante
una práctica llamada spear fishing, en el cual se busca usurpar la
identidad en perjuicio de una persona seleccionada por su alto nivel de
vulnerabilidad.
CONTROL DE ACCESO
1. Cada usuario debe tener una identificación única e intransferible
dentro del sistema de control de accesos. La combinación de usuario y
“clave” deben ser únicos.
INTERNET
1. El acceso a Internet e Intranet, es una herramienta de trabajo que
provee la Institución a sus funcionarios, por lo tanto, es responsabilidad
de cada usuario, utilizar prudente y apropiadamente este servicio.
CORREO ELECTRONICO
SISTEMAS DE INFORMACION
1. La instalación, diseño, creación y uso de los sistemas de información
se rigen por las solicitudes realizadas a través de los formatos
establecidos para tal fin, y bajo los parámetros de seguridad que se
establezcan en los documentos de solicitud existentes.
2. Todos los sistemas de información, herramientas de datos
(programas, bases de datos, sistemas de información, interfaces y
demás) desarrollados con o a través de los recursos se mantendrán
como propiedad de la institución respetando la propiedad intelectual del
mismo, incluyendo sus diseños, fuentes, documentación y demás
aspectos de desarrollo.