Tarea Modulo 2
Tarea Modulo 2
Tarea Modulo 2
SEGURIDAD INFORMATICA II
INGENIERIA DE SOFTWARE
2020
INFORMA GESTION DE INCIDENTES .................................................................................. 1
1. Los principales estándares internacionales ISO que hacen referencia a la gestión de
incidentes. .................................................................................................................................... 3
2.Investigar sobre las metodologías de gestión de incidentes, seleccionar una y
explicar sus principales fases ............................................................................................. 7
3. Definición e Identificación de las funciones principales del CSIRT ................................ 8
4. Realizar una propuesta de un formato que permita realizar el planteamiento de
método para categorizar vulnerabilidades técnicas. .................................................. 10
5. Un cuadro a doble entrada con la identificación de los diferentes tipos de
software malicioso que existen, sus características y un ejemplo de caso real por
cada uno. .................................................................................................................... 11
Bibliografía .............................................................................................................. 14
1. Los principales estándares internacionales ISO que hacen referencia a la
gestión de incidentes.
ISO 27001
Sistemas de gestión de la seguridad de la información:
Estructura de la norma:
ISO 20000
Esta norma cubre la gestión de los servicios TIC, permite a una organización orientar
sus servicios de tecnologías de la información a las necesidades de los clientes internos
o externos, garantizado un servicio de calidad y eficiencia.
Beneficios de la certificación
La norma brinda un marco que permite a las empresas identificar sus amenazas y fortalecer
su capacidad, tanto para evitar que ocurran eventos disruptivos como para actuar en caso
de que ocurran, respondiendo de forma adecuada para reducir el impacto de este en la
continuidad del negocio. La finalidad es que la organización mantenga su funcionamiento
durante y después del incidente, para garantizar que los productos y servicios sean
entregados a sus clientes oportunamente.
1. Ámbito de aplicación.
2. Referencias normativas.
3. Términos y definiciones.
4. Contexto de la organización. Consiste en identificar el alcance del SGCN, teniendo
en cuenta los objetivos estratégicos de la organización, sus productos y servicios
claves, su tolerancia al riesgo, así como cualquier obligación reglamentaria.
5. Liderazgo. La alta dirección debe demostrar un compromiso continuo con el SGCN.
A través de su liderazgo y acciones, la dirección puede crear un ambiente en el cual
el personal esté completamente involucrado y el sistema de gestión pueda funcionar
de manera eficaz en sinergia con los objetivos de la organización.
6. Planificación. Se establecen objetivos estratégicos y principios para la orientación
del SGCN en su totalidad.
7. Soporte. La gestión diaria de un Sistema de Gestión de la Continuidad de Negocio,
se basa en el uso de los recursos apropiados para cada actividad. Estos recursos
incluyen personal competente, toma de conciencia y comunicación, etc. todo esto
debe estar apoyado por la documentación que sea necesaria.
8. Operación. Después de la planificación del SGCN, la organización debe ponerlo en
funcionamiento.
9. Evaluación del desempeño. La norma ISO 22301 requiere un seguimiento
permanente del sistema, así como revisiones periódicas para mejorar su operación.
10. Mejora. La organización puede mejorar continuamente la eficacia de su sistema de
gestión a través del uso de la política de continuidad de negocio, los objetivos, los
resultados de auditorías, los indicadores, las acciones correctivas y preventivas y la
revisión por la dirección.
ISO 27035
Gestión de Incidentes de Seguridad de la Información.
Los controles de la seguridad de la información no son perfectos debido a que pueden fallar,
pueden trabajar solo parcialmente o incluso, a veces, están ausentes, es decir, no están en
funcionamiento. Debido a esto, los incidentes pasan debido que los controles preventivos
no son totalmente eficaces o fiables.
Metodología MAGERIT
Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
Es una metodología de análisis y gestión del riesgo creada por el Consejo Superior de
Administración Electrónica de España, como respuesta a la percepción de que la
administración y en general, toda la sociedad, dependen de forma creciente de las
tecnologías de la información para el cumplimiento de su misión.
Técnicas Generales:
Diagrama de procesos
Técnicas graficas
Planificación de proyectos
Sesiones de trabajo
Valoración Delphi
La metodología MERGIT especifica ciertos pasos a seguir según su realización:
Se puede observar la relación que existe entre las variables que intervienen en un análisis
de riesgos; Un detalle a tener en cuenta es que en esta metodología la palabra
vulnerabilidad la define como: potencialidad o posibilidad de ocurrencia de una amenaza
sobre un activo, no es reemplazada por el termino degradación del activo y frecuencia de
ocurrencia de amenaza.
Los pasos propuestos por esta metodología se definen en las siguientes actividades:
Identificar Activos
Identificar Salvaguardas de seguridad existentes
Valorar los activos
Identificar amenazas
Valorar amenazas
Identificar vulnerabilidades
Estimar vulnerabilidades
Identificar impacto
Valorar impactos
Evaluar el riesgo intrínseco
Evaluar el riesgo efectivo
Los CSIRT pueden ser constituidos como equipos con roles y tareas bien definidas para
cada miembro o estar compuestos por individuos que se agrupan cuando se presenta una
brecha de seguridad, con cada miembro realizando varias tareas previamente
determinadas en una o más áreas. El tipo de CSIRT que se escoja, un equipo fijo o uno
libre,
dependerá de la frecuencia de los incidentes de ciberseguridad y su nivel de peligrosidad,
entre otros factores.
AREA DE LA ORGANIZACIÓN:
SEVERIDAD
IDENTIFICADOR TIPO DE VULNERABILIDAD ACTIVO TIPO FECHA CUANTITATIVA ACCIONES
5. Un cuadro a doble entrada con la identificación de los diferentes tipos de
software malicioso que existen, sus características y un ejemplo de caso real
por cada uno.
Se denomina un modelo
de abuso informático y que
se comete mediante el uso
Phishing de un tipo de ingeniería
social, caracterizado por Phishing a Banco BBVA
intentar adquirir
información confidencial
de forma fraudulenta
(como puede ser una
contraseña, información
detallada sobre tarjetas de
crédito u otra información
bancaria). El cibercriminal,
conocido como phisher, se
hace pasar por una
persona o empresa de
confianza en una aparente
comunicación oficial
electrónica, por lo común
un correo electrónico, o
algún sistema de
mensajería instantánea o
incluso utilizando también
llamadas telefónicas.
Malware Esta palabra sirve para WannaCry (2017)
referirse a virus, spyware, Es el último que ha lanzado un aviso a
troyanos, es decir, toda nivel global: ya no se trata de infectar
clase de programas a usuarios aislados, sino de meterse
creados para dañar, espiar en las entrañas de grandes
o robar información del corporaciones e instituciones públicas,
sistema. infectar sus equipos y robarles
información, creando un pánico que
plantea casi más preguntas que
respuestas.
Bibliografía
https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
https://www.grupoacms.com/norma-iso-20000
https://www.welivesecurity.com/la-es/2015/05/18/que-es-como-trabaja-csirt-
respuesta-incidentes/