Professional Documents
Culture Documents
Modulo de Seguridad
Fernando Quintero
Sena – Antioquia
2010
1
Índice
Introducción 3
Objetivos 4
Plan de respuestas a incidentes 5
1.0 Descripción General 5
2.0 Propósito 5
3.0 Objetivos de la respuesta a incidentes 5
4.0 Definición de incidente 5
5.0 Planificación de incidentes 6
6.0 Ciclo de vida a la respuesta a incidentes 6
1. Preparación para incidentes 6
2. Descubrimiento 6
3. Notificación 7
4. Análisis y evaluación 7
5. Intrusión 7
5.1 Estrategia de respuestas 7
5.2 contención 7
5.3 prevención de la re-infeccion 7
5.4Restaurar los sistemas afectados 8
5.5Documentación 8
5.6Preservación de pruebas 8
5.7 Evaluar los daños y el costos 8
5.8 Revisión y actualización de políticas de respuestas 8
6. Daño de Activos (Físico) 9
7. Cambios no autorizados a la organización de hardware,
software o la configuración 9
Conclusiones 10
2
Introducción
3
Objetivos
4
Plan de Respuesta a Incidentes
2.0 Propósito
5
5.0 Planificación de Incidentes
1. Políticas y Procedimientos
1. establecer las políticas de Seguridad.
2. Seguir los procedimientos de Respuesta a Incidentes.
3. Seguir los procedimientos de Recuperación y Backup.
2. Implementar políticas con herramientas de seguridad que
incluyen firewalls, sistemas de detección de intrusos, y otros
elementos necesarios.
3. Colocar avisos de advertencia contra el uso no autorizado en
los puntos de acceso del sistema.
4. Establecer directrices de respuesta considerando y discutiendo
posibles escenarios.
5. Capacitación de los usuarios sobre la seguridad y entrenar a
personal de TI en el manejo de situaciones de seguridad y el
reconocimiento de intrusiones.
6. Debe haber una lista de contactos con los nombres figurando la
prioridad de los contactos. Persona de emergencia
7. Prueba del proceso.
2. Descubrimiento
Alguien de nuestra entidad descubre que algo no anda bien o es sospechoso
de un posible incidente. Esto quizás puede provenir de cualquiera de las
siguientes fuentes:
6
7. Una fuente externa a la entidad.
3. Notificación
5. Intrusión
5.1 Estrategia de respuesta
7
ataque a través de servicios, o si es debido al ataque sin parchar
los sistemas o aplicaciones.
5.4 Restaurar los sistemas afectados: Para restaurar los sistemas afectados
hay que conservar las pruebas en contra de la intrusión, asegúranos de tener
respaldos del sistema y que sean del sistema afectado. Puede incluir lo
siguiente:
8
• Informar a las partes interesadas.
• Revisar que todos sistemas estén parcheados, que se estén
cumpliendo las política para el cambio de contraseñas y que
los antivirus estén actualizados
• Se deberán crear políticas de seguridad cada vez que el
administrador lo crea necesario para evitar una intrusión al
sistema.
9
Conclusiones
Mostramos como podemos mitigar los daños, evaluar el incidente, que hacer
cuando se nos presente un incidente y como responder a ello.
10