0% encontró este documento útil (0 votos)
19 vistas16 páginas

Ga5 220501106 Aa4

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas16 páginas

Ga5 220501106 Aa4

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 16

Informe técnico GA5-220501106-AA4-EVO1

Karol Daniela Hernández Gracia

Servicio Nacional de Aprendizaje

Programación de aplicaciones y Servicios para la nube

19 de junio de 2023
Contenido

Introducción ............................................................................................................................ 3

Alcance ................................................................................................................................... 5

La Ciberseguridad .................................................................................................................. 6

El Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST)


utiliza un lenguaje claro para orientar a las entidades en la gestión y reducción de riesgos
en ciberseguridad. .................................................................................................................. 9

COBIT ................................................................................................................................... 11

Detección .............................................................................................................................. 14

Recuperabilidad (Recursos necesarios para la recuperación del incidente) ...................... 14

Contención ............................................................................................................................ 14

Erradicación y Recuperación ............................................................................................... 15

Informe .................................................................................................................................. 15

Bibliografía ............................................................................................................................ 16
Introducción

La ciberseguridad representa el conjunto de prácticas, procesos y tecnologías destinados a


proteger la información sensible y los activos digitales contra amenazas cibernéticas. En un
mundo donde la información fluye a través de redes globales y se almacena en dispositivos
electrónicos diversos como computadoras, servidores, dispositivos móviles y sistemas en la
nube, la ciberseguridad se vuelve crucial para garantizar la confidencialidad, integridad y
disponibilidad de estos datos.

Esta disciplina abarca desde la implementación de medidas preventivas como firewalls y


sistemas de detección de intrusiones, hasta la respuesta ante incidentes y la recuperación de
datos en caso de ataques cibernéticos. Además, incluye la educación y concienciación de los
usuarios sobre prácticas seguras en el manejo de la información digital.

La protección de la ciberseguridad no se limita únicamente a datos personales y financieros,


sino que también abarca la seguridad de infraestructuras críticas, la continuidad de los
negocios y la preservación de la reputación y la confianza de las organizaciones en un entorno
digital cada vez más interconectado y vulnerable a las amenazas.

En resumen, la ciberseguridad no solo es esencial para proteger nuestros activos digitales y


mantener la privacidad, sino que también juega un papel crucial en la protección de la
economía global y la seguridad nacional frente a ciberataques cada vez más sofisticados y
persistentes.
Alcance

Las oportunidades futuras en el campo de la seguridad cibernética son variadas y abarcan


roles como el de hacker ético, especialista en redes y seguridad, consultoría de TI enfocada
en seguridad, analista de seguridad cibernética, investigador forense digital, probador de
penetración, analista de riesgos, entre otros.
La ciberseguridad engloba los procedimientos y herramientas empleados para salvaguardar la
información generada y procesada a través de computadoras, servidores, dispositivos
móviles, redes y sistemas electrónicos.
Es crucial que todos asuman responsabilidad en ciberseguridad, pero también es fundamental
proveerles las herramientas necesarias para que puedan cumplir con dicha responsabilidad de
manera efectiva.
La Ciberseguridad

La ciberseguridad abarca las prácticas destinadas a proteger dispositivos, redes, aplicaciones,


sistemas críticos y datos contra amenazas digitales. Es fundamental para las organizaciones
asegurar la integridad de los datos, mantener la confianza de los clientes y cumplir con las
normativas vigentes.

Incluye una variedad de herramientas, conceptos y protocolos de seguridad, así como


políticas directrices, métodos de análisis de riesgos y gestión, junto con acciones concretas,
planes de formación y la implementación de buenas prácticas técnicas y tecnológicas. Todo
ello se orienta a proteger los activos de información de la organización y su entorno digital.

En el contexto actual, la protección efectiva implica diseñar y adoptar procesos que aseguren
la defensa de los activos, recursos e información. Esto se logra a través de fases como la
prevención, donde se actúa anticipadamente identificando y protegiendo activos tecnológicos
vulnerables contra posibles amenazas cibernéticas.

Además, es crucial implementar herramientas tecnológicas para la detección temprana de


incidentes, permitiendo una localización precisa y una respuesta inmediata para mitigar
cualquier amenaza identificada.
Cuando se identifica una amenaza cibernética, es crucial seguir estos pasos para mitigar sus
efectos:

1Desconectar los activos de la red afectados: Separar rápidamente los dispositivos


comprometidos para evitar la propagación del ataque.

Actualizar los sistemas de protección:Asegurarse de que todos los sistemas de seguridad,


como antivirus, antimalware y antispyware, estén actualizados para defenderse contra las
últimas amenazas.

Realizar un análisis exhaustivo de los sistemas afectados: Investigar minuciosamente los


sistemas o servicios comprometidos para identificar el origen y el alcance del incidente.

Cambiar todas las contraseñas: Modificar todas las contraseñas asociadas a los sistemas
afectados para prevenir accesos no autorizados futuros.

Realizar una limpieza completa de los recursos tecnológicos: Utilizar las herramientas
disponibles para realizar una limpieza profunda de los dispositivos comprometidos, eliminando
cualquier software malicioso residual.

Los tres principales tipos de ciberseguridad incluyen la seguridad de red, la seguridad en la


nube y la seguridad física. Estos campos abarcan estrategias específicas para proteger los
datos y los sistemas en entornos digitales y físicos.

En cuanto a las normativas relacionadas con la ciberseguridad, estas son fundamentales para
establecer estándares y prácticas que aseguren la protección adecuada de la información y
los sistemas tecnológicos contra amenazas cibernéticas cada vez más sofisticadas.
Basándose en lo mencionado anteriormente, la norma ISO/IEC 27032:2020 sobre Tecnología
de la Información, Técnicas de Seguridad y Directrices para la Ciberseguridad, presenta un
marco de trabajo diseñado para fortalecer el estado de la ciberseguridad. Esta norma propone
diversos puntos estratégicos y técnicos fundamentales para dicha actividad, así como su
interrelación con otros dominios de seguridad, especialmente la seguridad de la información
en internet, redes y la protección de infraestructuras críticas de información. A continuación,
se detalla la estructura de esta norma:

En particular, este documento proporciona una guía técnica para manejar riesgos
comunes de ciberseguridad, como la protección en el ciberespacio (ISO/IEC, 2020).

El Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología


(NIST) utiliza un lenguaje claro para orientar a las entidades en la gestión y
reducción de riesgos en ciberseguridad.
COBIT

(Objetivos de Control para Información y Tecnologías Relacionadas) fue desarrollado


por ISACA, una organización internacional independiente dedicada al gobierno de TI.
Este marco de trabajo comparte similitudes significativas con NIST e ISO. Se centra en
procesos orientados al negocio y es ampliamente utilizado en entidades públicas como
herramienta para cumplir con las normativas legales de gestión de procesos.

COBIT proporciona un conjunto de mejores prácticas enfocadas en el control y


supervisión de Tecnologías de la Información. Incluye herramientas como mapas de
auditoría, objetivos de control, y técnicas para la implementación y gestión de TI, que
sirven como referencia para mejorar la gobernanza y el desempeño de las
organizaciones en el ámbito tecnológico.

La Norma ISO 27003 se centra en establecer cláusulas específicas orientadas a la


evaluación según criterios definidos.

En cuanto al desarrollo de aplicaciones web seguras, la mayoría de los delitos


cibernéticos se dirigen hacia estas debido a sus vulnerabilidades. Las políticas y
productos de seguridad de aplicaciones web implementan medidas como cortafuegos
de aplicaciones web (WAF), autenticación multifactorial (MFA) para usuarios, manejo y
protección de cookies para preservar la privacidad del usuario, y métodos de
validación de entradas para prevenir la manipulación maliciosa de datos antes de su
procesamiento.

Mejorar la seguridad de una aplicación web requiere un profundo conocimiento técnico


en cada tecnología implicada, incluyendo servidores web y bibliotecas JavaScript. Una
manera efectiva de comenzar este proceso es realizando pruebas OWASP sobre las
propias aplicaciones, las cuales revelarán vulnerabilidades y proporcionarán desafíos
cognitivos para ampliar el conocimiento técnico y mejorar los métodos de desarrollo de
aplicaciones.

En el contexto de la gestión de clientes, en un entorno empresarial altamente


competitivo, es crucial diferenciarse y agregar valor a los consumidores mediante una
eficaz gestión de relaciones con los clientes. Esta práctica incluye estrategias
diseñadas para mejorar la retención de clientes y optimizar la oferta de valor,
reduciendo así los costos asociados a la adquisición de nuevos clientes. La gestión de
clientes facilita el contacto continuo con los clientes, optimiza los procesos de venta y
contribuye a mejorar la rentabilidad global de la empresa, centrándose en áreas clave
como marketing, ventas y atención al cliente.

Por último, la implementación de una mesa de servicio según ITIL, sin importar el
tamaño de la empresa, implica seguir una serie de pasos específicos para garantizar
su eficiencia y efectividad en la gestión de incidencias y solicitudes de servicio
Diagnóstico y Preparación

Antes de proceder con la implementación de la mesa de servicio, es fundamental realizar un


diagnóstico exhaustivo de la empresa, independientemente de si se trata de una empresa
unipersonal, pequeña, mediana o un trabajador autónomo. Este diagnóstico puede llevarse a
cabo mediante entrevistas y la aplicación de encuestas de satisfacción a los clientes, con el
objetivo de identificar las causas subyacentes y los problemas que enfrenta la organización en
relación con el soporte y la gestión de servicios. A continuación se presentan algunas de las
causas comunes y sus problemas asociados que pueden surgir:

Causa Problema

Falta de claridad en los roles y


Ineficiencia en la resolución de problemas y consultas
responsabilidades del servicio al
debido a la confusión sobre quién debe actuar.
cliente

Dificultad para realizar un seguimiento adecuado de las


Sistemas de seguimiento
incidencias y solicitudes de servicio, lo que lleva a retrasos
inadecuados o ausentes
y errores en la atención al cliente.

Falta de habilidades necesarias para manejar eficazmente


Capacitación insuficiente del
las consultas y resolver problemas de manera satisfactoria
personal de atención al cliente
para el cliente.

Limitaciones en la capacidad para gestionar eficientemente


Infraestructura tecnológica
las solicitudes de servicio y mantener la satisfacción del
obsoleta o inadecuada
cliente debido a problemas técnicos recurrentes.

Estos puntos son cruciales para identificar las áreas de mejora necesarias antes de
implementar una mesa de servicio eficaz que pueda cumplir con las expectativas y
necesidades del cliente de manera efectiva.

El plan de respuesta a incidentes consiste típicamente en una serie de pasos que van desde
la detección inicial del incidente hasta la recuperación y las lecciones aprendidas. Es
importante destacar que un plan de respuesta a incidentes nunca está estático, ya que las
amenazas evolucionan constantemente y, por lo tanto, las estrategias para abordar y
responder a los incidentes también deben adaptarse.

Prevención
La prevención es fundamental dentro del marco de respuesta a incidentes, siendo un
componente proactivo de la seguridad. Aunque no existe seguridad absoluta, establecer
prácticas sólidas como rutinas de seguridad efectivas, monitoreo exhaustivo y una cultura
consciente del riesgo en todos los niveles de la organización pueden significativamente reducir
la probabilidad de incidentes y mitigar sus impactos.

La prevención abarca una amplia gama de medidas, desde la formación continua del personal
y evaluaciones regulares de riesgos, hasta la realización de pruebas de penetración y el uso
de servicios como Detectify para supervisar y mejorar la seguridad de las aplicaciones web.

Detección
La detección juega un papel crucial en la respuesta efectiva a incidentes. Es esencial
reconocer rápidamente cuando ocurre un incidente, ya que no se puede responder a una
amenaza si no se detecta a tiempo. Frecuentemente, los primeros signos de un incidente se
encuentran en los registros y registros de actividad.

Una vez detectado, es crucial determinar la naturaleza y gravedad del incidente. Esto implica
categorizar el incidente según criterios como:

Impacto funcional: ¿Hasta qué punto afecta el incidente la capacidad de la organización para
ofrecer servicios a los usuarios?
Impacto en la información: ¿Se comprometió la integridad o confidencialidad de la información
y en qué medida?

Este análisis inicial es fundamental para activar respuestas proporcionales y efectivas que
minimicen el impacto del incidente y faciliten la recuperación rápida de la operación normal.

Recuperabilidad (Recursos necesarios para la recuperación del incidente)

Determinar qué recursos son necesarios para recuperarse del incidente es crucial para
garantizar una respuesta efectiva. Los criterios mencionados anteriormente le proporcionarán
la guía necesaria para decidir los pasos a seguir y quiénes deben estar involucrados. Por
ejemplo, en caso de una violación de privacidad que comprometa información de usuarios,
será necesario informar a los afectados y emitir una declaración pública. En contraste,
incidentes de menor gravedad que no afecten funciones críticas, información sensible o
necesiten recuperación pueden ser manejados sin involucrar a partes interesadas como el
consejo de administración o las autoridades.

Contención

Una vez identificado el incidente, es crucial tomar medidas inmediatas. La contención implica
aislar y controlar el incidente para minimizar sus impactos. Esta fase implica decisiones
difíciles que equilibren la efectividad en la contención con la preservación de evidencia y la
minimización de interrupciones en el negocio. Para facilitar estas decisiones bajo presión, es
esencial contar con directrices claras y criterios de contención establecidos de antemano. Por
ejemplo, determinar cuándo es necesario cerrar un servicio específico en respuesta a la
gravedad del ataque.

Erradicación y Recuperación

Una vez contenido el incidente, el enfoque se traslada a restaurar las operaciones normales.
Las acciones de erradicación varían según la naturaleza del incidente; por ejemplo, si fue
causado por una vulnerabilidad en una aplicación web, se puede remediar durante esta fase.
En casos donde sistemas fueron apagados, la recuperación implica restaurar y asegurar su
funcionamiento correcto.

Lecciones Aprendidas

Cada incidente ofrece una oportunidad invaluable de aprendizaje. Pocos días después de
resolverlo, es crucial reunir al equipo y reflexionar sobre lo sucedido. Discutir qué funcionó
bien, qué se podría mejorar y qué medidas adicionales podrían implementarse para fortalecer
el plan de respuesta a incidentes y prevenir futuros eventos similares. Esta reflexión puede
guiar la actualización continua del flujo de trabajo de prevención y mejora de la seguridad.

Informe

Elaborar un informe detallado es esencial para documentar el incidente desde su detección


hasta la recuperación. Este informe sirve como referencia interna y también como base para la
comunicación externa sobre el incidente, garantizando transparencia y claridad en la gestión
de la crisis.

Este enfoque estructurado no solo facilita una respuesta organizada y efectiva a incidentes,
sino que también promueve una cultura de aprendizaje continuo y mejora en la gestión de la
seguridad de la información.
Bibliografía

Torres Gómez, I., & Tovar Pérez, R. (2020). Gestión de la Ciberseguridad: Un enfoque
práctico. Paraninfo. https://www.paraninfo.es/catalogo/9788413661162/ciberseguridad--
manual-practico
López de Abechuco, R. (2021). Ciberseguridad para todos: Protege tu información en
la era digital. Amazon. https://www.amazon.com/-/es/Joaqu%C3%ADn-Cruz-H-
ebook/dp/B0C1QCRGD2

Gómez Gómez, J. M., & López Fernández, J. A. (2022). Marco de trabajo de


ciberseguridad NIST CSF: Guía práctica para su implementación.
INCIBE. (2023). 10 Normas de seguridad informática que debes cumplir para proteger
tu empresa. https://www.incibe.es/empresas/herramientas/politicas
SANS Institute. (2023). Cómo desarrollar un plan de respuesta a incidentes de
ciberseguridad. https://es.linkedin.com/learning/ciberseguridad-implementar-procesos-de-
gestion-de-incidentes/que-es-un-plan-de-respuesta-a-incidentes

Salesforce. (2023). Las 5 mejores prácticas para la gestión de clientes en la era


digital. https://www.theskyplanner.com/es/blog/

ISO/IEC 27001:2013 - Sistemas de gestión de la seguridad de la información - Requisitos


https://www.iso.org/
ISO/IEC 27002:2022 - Código de buenas prácticas para la gestión de la seguridad de la
información https://www.isms.online/iso-27002/
ISO/IEC 27032:2020 - Tecnología de la información - Técnicas de seguridad - Directrices
para la ciberseguridad https://www.iso.org/standard/44375.html
NIST Cybersecurity Framework (CSF) https://www.nist.gov/cyberframework

COBIT (Objetivos de Control para Información y Tecnologías Relacionadas)


https://www.isaca.org/resources/cobit

También podría gustarte