Ga5 220501106 Aa4
Ga5 220501106 Aa4
19 de junio de 2023
Contenido
Introducción ............................................................................................................................ 3
Alcance ................................................................................................................................... 5
La Ciberseguridad .................................................................................................................. 6
COBIT ................................................................................................................................... 11
Detección .............................................................................................................................. 14
Contención ............................................................................................................................ 14
Informe .................................................................................................................................. 15
Bibliografía ............................................................................................................................ 16
Introducción
En el contexto actual, la protección efectiva implica diseñar y adoptar procesos que aseguren
la defensa de los activos, recursos e información. Esto se logra a través de fases como la
prevención, donde se actúa anticipadamente identificando y protegiendo activos tecnológicos
vulnerables contra posibles amenazas cibernéticas.
Cambiar todas las contraseñas: Modificar todas las contraseñas asociadas a los sistemas
afectados para prevenir accesos no autorizados futuros.
Realizar una limpieza completa de los recursos tecnológicos: Utilizar las herramientas
disponibles para realizar una limpieza profunda de los dispositivos comprometidos, eliminando
cualquier software malicioso residual.
En cuanto a las normativas relacionadas con la ciberseguridad, estas son fundamentales para
establecer estándares y prácticas que aseguren la protección adecuada de la información y
los sistemas tecnológicos contra amenazas cibernéticas cada vez más sofisticadas.
Basándose en lo mencionado anteriormente, la norma ISO/IEC 27032:2020 sobre Tecnología
de la Información, Técnicas de Seguridad y Directrices para la Ciberseguridad, presenta un
marco de trabajo diseñado para fortalecer el estado de la ciberseguridad. Esta norma propone
diversos puntos estratégicos y técnicos fundamentales para dicha actividad, así como su
interrelación con otros dominios de seguridad, especialmente la seguridad de la información
en internet, redes y la protección de infraestructuras críticas de información. A continuación,
se detalla la estructura de esta norma:
En particular, este documento proporciona una guía técnica para manejar riesgos
comunes de ciberseguridad, como la protección en el ciberespacio (ISO/IEC, 2020).
Por último, la implementación de una mesa de servicio según ITIL, sin importar el
tamaño de la empresa, implica seguir una serie de pasos específicos para garantizar
su eficiencia y efectividad en la gestión de incidencias y solicitudes de servicio
Diagnóstico y Preparación
Causa Problema
Estos puntos son cruciales para identificar las áreas de mejora necesarias antes de
implementar una mesa de servicio eficaz que pueda cumplir con las expectativas y
necesidades del cliente de manera efectiva.
El plan de respuesta a incidentes consiste típicamente en una serie de pasos que van desde
la detección inicial del incidente hasta la recuperación y las lecciones aprendidas. Es
importante destacar que un plan de respuesta a incidentes nunca está estático, ya que las
amenazas evolucionan constantemente y, por lo tanto, las estrategias para abordar y
responder a los incidentes también deben adaptarse.
Prevención
La prevención es fundamental dentro del marco de respuesta a incidentes, siendo un
componente proactivo de la seguridad. Aunque no existe seguridad absoluta, establecer
prácticas sólidas como rutinas de seguridad efectivas, monitoreo exhaustivo y una cultura
consciente del riesgo en todos los niveles de la organización pueden significativamente reducir
la probabilidad de incidentes y mitigar sus impactos.
La prevención abarca una amplia gama de medidas, desde la formación continua del personal
y evaluaciones regulares de riesgos, hasta la realización de pruebas de penetración y el uso
de servicios como Detectify para supervisar y mejorar la seguridad de las aplicaciones web.
Detección
La detección juega un papel crucial en la respuesta efectiva a incidentes. Es esencial
reconocer rápidamente cuando ocurre un incidente, ya que no se puede responder a una
amenaza si no se detecta a tiempo. Frecuentemente, los primeros signos de un incidente se
encuentran en los registros y registros de actividad.
Una vez detectado, es crucial determinar la naturaleza y gravedad del incidente. Esto implica
categorizar el incidente según criterios como:
Impacto funcional: ¿Hasta qué punto afecta el incidente la capacidad de la organización para
ofrecer servicios a los usuarios?
Impacto en la información: ¿Se comprometió la integridad o confidencialidad de la información
y en qué medida?
Este análisis inicial es fundamental para activar respuestas proporcionales y efectivas que
minimicen el impacto del incidente y faciliten la recuperación rápida de la operación normal.
Determinar qué recursos son necesarios para recuperarse del incidente es crucial para
garantizar una respuesta efectiva. Los criterios mencionados anteriormente le proporcionarán
la guía necesaria para decidir los pasos a seguir y quiénes deben estar involucrados. Por
ejemplo, en caso de una violación de privacidad que comprometa información de usuarios,
será necesario informar a los afectados y emitir una declaración pública. En contraste,
incidentes de menor gravedad que no afecten funciones críticas, información sensible o
necesiten recuperación pueden ser manejados sin involucrar a partes interesadas como el
consejo de administración o las autoridades.
Contención
Una vez identificado el incidente, es crucial tomar medidas inmediatas. La contención implica
aislar y controlar el incidente para minimizar sus impactos. Esta fase implica decisiones
difíciles que equilibren la efectividad en la contención con la preservación de evidencia y la
minimización de interrupciones en el negocio. Para facilitar estas decisiones bajo presión, es
esencial contar con directrices claras y criterios de contención establecidos de antemano. Por
ejemplo, determinar cuándo es necesario cerrar un servicio específico en respuesta a la
gravedad del ataque.
Erradicación y Recuperación
Una vez contenido el incidente, el enfoque se traslada a restaurar las operaciones normales.
Las acciones de erradicación varían según la naturaleza del incidente; por ejemplo, si fue
causado por una vulnerabilidad en una aplicación web, se puede remediar durante esta fase.
En casos donde sistemas fueron apagados, la recuperación implica restaurar y asegurar su
funcionamiento correcto.
Lecciones Aprendidas
Cada incidente ofrece una oportunidad invaluable de aprendizaje. Pocos días después de
resolverlo, es crucial reunir al equipo y reflexionar sobre lo sucedido. Discutir qué funcionó
bien, qué se podría mejorar y qué medidas adicionales podrían implementarse para fortalecer
el plan de respuesta a incidentes y prevenir futuros eventos similares. Esta reflexión puede
guiar la actualización continua del flujo de trabajo de prevención y mejora de la seguridad.
Informe
Este enfoque estructurado no solo facilita una respuesta organizada y efectiva a incidentes,
sino que también promueve una cultura de aprendizaje continuo y mejora en la gestión de la
seguridad de la información.
Bibliografía
Torres Gómez, I., & Tovar Pérez, R. (2020). Gestión de la Ciberseguridad: Un enfoque
práctico. Paraninfo. https://www.paraninfo.es/catalogo/9788413661162/ciberseguridad--
manual-practico
López de Abechuco, R. (2021). Ciberseguridad para todos: Protege tu información en
la era digital. Amazon. https://www.amazon.com/-/es/Joaqu%C3%ADn-Cruz-H-
ebook/dp/B0C1QCRGD2