Ciber
Ciber
Ciber
de Ciberseguridad
Universidad Nacional Abierta y a Distancia
Centro de Respuestas a Incidentes Informáticos
CSIRT Académico UNAD
Universidad Nacional Abierta y a Distancia
(UNAD)
Marco Legal
Tabla 1: Normatividad que se debe tener presente para la implementación del MSPI en la
UNAD
1
https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf (Pág. 5)
• Implementar medidas para asegurar la integridad y privacidad de la información.
• Establecer procedimientos operativos de seguridad para proteger los sistemas y
activos.
• Asegurar que la infraestructura y los sistemas tecnológicos sean seguros y
gestionados adecuadamente.
Detectar: Tiene como objetivo implementar las actividades necesarias para identificar la
ocurrencia de eventos de ciberseguridad de manera oportuna. Aquí se debe tener en cuneta:
Teniendo presente lo anterior, y con base en el Marco de Referencia del Sistema de Gestión
de Seguridad de la Información – SGSI RESOLUCIÓN No. 007298 DE 10 DE MAYO DE 2023
Unadista, establece el capítulo XI: DE LA GESTION DE INCIDENTES DE SEGURIDAD DE LA
INFORMACIÓN, el cual tiene como objetivo: “prevenir, detectar, contener, dar respuesta y
evaluar los incidentes de seguridad de la información que puedan afectar la disponibilidad y
la continuidad de los servicios, los procesos y procedimientos que se encuentran soportados
por la Infraestructura lógica, física y tecnológica con la que cuenta la UNAD”2, la gestión de
vulnerabilidades de ciberseguridad es un componente esencial en la protección de los
sistemas de información y activos digitales de cualquier organización y es especialmente
crucial para la Universidad Nacional Abierta y a Distancia- UNAD. A continuación, se explican
las razones clave por las cuales la gestión de vulnerabilidades es vital:
Protección de Datos Sensibles y Confidenciales: Debido a que las vulnerabilidades pueden
exponer datos sensibles a accesos no autorizados, comprometiendo la confidencialidad de
la información. Para la UNAD, la protección de la información personal de los estudiantes,
personal académico y administrativo, así como los datos institucionales, es de máxima
prioridad
Reducción del Riesgo de Explotación: El Identificar y corregir vulnerabilidades minimiza las
oportunidades para que los atacantes exploten puntos débiles en los sistemas. Esto debido
a que en nuestro entorno digital que depende de sistemas digitales para la enseñanza y la
gestión operativa, reducir el riesgo de explotación
Mantenimiento de la Disponibilidad Operativa: La gestión de vulnerabilidades previene
interrupciones en los sistemas críticos causadas por ataques cibernéticos. En este sentido,
La UNAD necesita asegurar la continuidad operativa para proporcionar una educación
ininterrumpida a nuestros estudiantes y para soportar sus procesos administrativos. La
identificación y mitigación de vulnerabilidades protegen contra interrupciones costosas y
perjudiciales.
Cumplimiento Normativo y Legal: La gestión de vulnerabilidades ayuda a cumplir con las
leyes y regulaciones sobre seguridad de la información.
Preservación de la Reputación y Confianza: Al mitigar vulnerabilidades, se protege la
reputación de la organización y mantiene la confianza de sus partes interesadas. Cualquier
brecha de seguridad puede dañar la confianza de nuestra comunidad, por tal motivo una
2
https://gpit.unad.edu.co/images/Documentos/Resolucin_7298_Mayo_2023_Marco_referencia_SGSI.pdf
gestión robusta de vulnerabilidades demuestra un compromiso con la seguridad y la
responsabilidad.
3
https://csrc.nist.gov/News/2023/nist-releases-cybersecurity-framework-2-0-draft
4
https://www.icontec.org/eval_conformidad/certificacion-iso-27001-sistemas-de-gestion-de-seguridad-de-
la-informacion-2/
Identificación y Sanitización de Vulnerabilidades
Ruta para el tratamiento de una vulnerabilidad
5
https://gobiernodigital.mintic.gov.co/692/articles-5482_G21_Gestion_Incidentes.pdf
Bajo Impacto Indica que la vulnerabilidad puede afectar activos de información
considerados como menores o insignificantes.
Se recomienda la monitorización constante de estos activos.
Priorización de la vulnerabilidad
Nivel de criticada del Impacto: Hace referencia a la evaluación de la gravedad y el alcance de
las consecuencias que puede causar una vulnerabilidad. Esto indica el grado de daño
potencial que puede sufrir un activo de información. La UNAD clasifica la criticidad en cinco
niveles diferentes
Tabla 3
• Disponibilidad:
o ¿la vulnerabilidad puede afectar la disponibilidad de los sistemas y servicios?
o ¿Puede darse una interrupción en la operación normal?
• Integridad:
o ¿Puede comprometerse la integridad de los datos o sistemas?
o ¿Se podrían alterar o manipular de alguna manera?
• Confidencialidad:
o ¿Se podría violar la confidencialidad de la información sensible?
o ¿Se podría acceder o filtrar datos confidenciales?
• Alcance:
o ¿La vulnerabilidad podría afectar a un sistema o a múltiples sistemas y/o
redes?
o ¿Puede impactar una unidad o a toda la universidad?
• Consecuencias:
o ¿Qué tipo de daños se puede producir como resultado de un incidente?
o ¿Podría presentarse pérdida de datos, pérdida financiera, interrupción de las
operaciones u otras consecuencias significativas?
La evaluación del nivel de impacto actual de la vulnerabilidad es esencial para tomar
decisiones informadas respecto a su mitigación y sanitización ya que esta brinda información
para asignar recursos adecuados y el establecimiento de prioridades correctas para
minimizar posibles efectos negativos con el fin de solucionar lo más rápido posible. La UNAD
clasifica el nivel de impacto actual en cinco niveles:
Tabla 4
Nivel de
prioridad Valor
Inferior 00,00 - 02,49
Bajo 02,50 - 03,74
Medio 03,75 - 04,99
Alto 05,00 - 07,49
Superior 07,50 - 10,00
Recuperado de: https://gobiernodigital.mintic.gov.co/692/articles-
5482_G21_Gestion_Incidentes.pdf
Es importante destacar que la prioridad puede cambiar a medida que se recopila más
información sobre la vulnerabilidad o a medida que evoluciona la situación. Por lo tanto, se
deben realizar evaluaciones periódicas y se debe ajustar la prioridad según sea necesario
durante todo el proceso de gestión.
El nivel de prioridad se calcula a partir de la siguiente formula:
Nivel Prioridad = (Impacto actual * 2,5) + (Impacto futuro * 2,5) + (Criticidad del Sistema *
5)
Tiempo de respuesta: Hace referencia al período de tiempo en el cual se debe tomar acción
para sanitizar la vulnerabilidad desde el momento en que es detectado o reportado. Este
indica la rapidez que se debe dar para iniciar la respuesta y se tomen medidas para resolverla.
El tiempo de respuesta es crítico en la gestión de vulnerabilidad, ya que un retraso en la
respuesta puede permitir que se genere un incidente.
El tiempo de respuesta eficaz se caracteriza por:
6
https://www.cisco.com/c/es_mx/support/docs/availability/high-availability/15117-sla.html#crea_slas
Tiempo de respuesta para socializar la sanitización de la vulnerabilidad: Hace referencia al
período durante el cual se llevan a cabo las actividades necesarias para eliminar
completamente las amenazas y vulnerabilidades. Este tiempo de sanitización se construye a
partir de un cronograma de trabajo que involucra a todas las partes interesadas en el proceso
de respuesta.
Las partes interesadas, son quienes apoyan la ejecución de tareas específicas
El cronograma de trabajo establece los plazos y la secuencia de las actividades, asegurando
una coordinación efectiva y una asignación adecuada de recursos. La duración del tiempo de
sanitización puede variar según la complejidad y la gravedad de la vulnerabilidad, pero es
esencial para garantizar que los sistemas y datos estén completamente protegidos y seguros
para seguir dando continuidad a las operaciones normales.
En este ejercicio se requiere documentar todo el proceso a partir del Plan para el avance de
la sanitización de la vulnerabilidad.
Tabla 8
Tiempos estimados para socializar el mapa de ruta para la sanitización de la vulnerabilidad
Clasificación de la vulnerabilidad
La identificación de vulnerabilidades es fundamental para garantizar la seguridad y la
resiliencia de nuestra infraestructura tecnológica. En un entorno cada vez más digitalizado,
donde los ataques cibernéticos son una amenaza constante y creciente, comprender y
catalogar las posibles debilidades de los sistemas es crucial. La identificación proactiva de
vulnerabilidades permite anticiparnos a posibles incidentes, implementar medidas
preventivas y reaccionar rápidamente ante cualquier brecha de seguridad. Es preciso indicar
que esta práctica no solo protege los activos críticos y la información sensible, sino que
también asegura la confianza de partes interesadas.
La siguiente tabla presenta como la UNAD clasifica sus vulnerabilidades en el proceso de
gestión de vulnerabilidades.
Tabla 9
Clasificación de vulnerabilidades
Clasificación de
Descripción Ejemplos
Vulnerabilidad
Configuraciones
Contraseñas por defecto no cambiadas
incorrectas o inseguras en
Vulnerabilidades Puertos abiertos innecesariamente
sistemas, redes o
de Configuración Configuración de permisos demasiado
aplicaciones que pueden
permisiva
ser explotadas.
Deficiencias en los Falta de autenticación de dos factores
mecanismos de (MFA)
Vulnerabilidades
autenticación que Uso de contraseñas débiles
de Autenticación
permiten el acceso no Implementación incorrecta de OAuth o
autorizado. SSO
Fallos en la gestión de
permisos y privilegios que Elevación de privilegios
Vulnerabilidades permiten a usuarios Control de acceso insuficiente
de Autorización acceder a recursos o Errores en la implementación de roles y
realizar acciones no permisos
autorizadas.
Problemas que permiten
Inyección SQL (SQLi)
la inyección de comandos
Vulnerabilidades Inyección de comandos en el sistema
o datos maliciosos en una
de Inyección operativo
aplicación, alterando su
Inyección de scripts entre sitios (XSS)
funcionamiento.
Configuración incorrecta de firewalls o
Vulnerabilidades que
routers
Vulnerabilidades afectan la infraestructura
Falta de cifrado en el tráfico de red
de Seguridad en de red, facilitando el
Ataques de hombre en medio (Man-in-the-
la Red acceso no autorizado o el
Middle)
tráfico malicioso.
Baja seguridad entre VLANs
Vulnerabilidades Uso de librerías con vulnerabilidades
Vulnerabilidades
presentes en software de conocidas
en Software de
terceros utilizado dentro Fallos en plugins o módulos de software
Terceros
de la Universidad. Dependencias desactualizadas
Deficiencias en los
Vulnerabilidades controles físicos que Falta de control de acceso físico
de Seguridad permiten el acceso no Equipos sensibles dejados sin supervisión
Física autorizado a instalaciones Sistemas de vigilancia inadecuados
o equipos.
Phishing (suplantación de identidad para
Vulnerabilidades que
robar credenciales)
Vulnerabilidades explotan la confianza o el
Pretexting (uso de una historia falsa para
de Ingeniería error humano para
obtener información)
Social obtener acceso no
Baiting (ofrecimiento de algo tentador
autorizado.
para obtener información o acceso)
Deficiencias en la
Fallos en la gestión de sesiones
Vulnerabilidades seguridad de aplicaciones
Validación insuficiente de entradas del
de Seguridad en que permiten la ejecución
usuario
la Aplicación de acciones no
Exposición de datos sensibles
autorizadas.
Vulnerabilidades dentro
Vulnerabilidades
del sistema operativo que Desbordamiento de búfer
de Seguridad en
permiten la explotación de Uso de funciones inseguras
el Sistema
recursos o la ejecución de Errores en la gestión de memoria
Operativo
código malicioso.
Fallos en la
implementación o el uso
Cifrado débil o inseguro
Vulnerabilidades de mecanismos
Uso de algoritmos criptográficos obsoletos
de Criptografía criptográficos que
Mala gestión de claves
comprometen la
seguridad.
Deficiencias que permiten
Ataques de sobrecarga de red (flooding)
Vulnerabilidades que un atacante
Explotación de fallos en la gestión de
de Denegación interrumpa la
recursos
de Servicio (DoS) disponibilidad de servicios
Vulnerabilidades en protocolos de red
o sistemas.
El marco de trabajo MITRE, a través de su base de datos CVE (Common Vulnerabilities and
Exposures) y su matriz ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge),
juega un papel crucial en la clasificación y comprensión de las vulnerabilidades.
A continuación, se detalla la relación entre la clasificación de vulnerabilidades y estos
componentes del marco MITRE:
CVE7 (Common Vulnerabilities and Exposures): La base de datos CVE es un sistema de
referencia estándar que proporciona identificadores únicos para vulnerabilidades conocidas.
7
https://cve.mitre.org/
Cada CVE incluye información detallada sobre una vulnerabilidad específica, como su
descripción, impacto y soluciones recomendadas. La clasificación de vulnerabilidades utiliza
CVE como una base fundamental para identificar y catalogar vulnerabilidades específicas
Mitre ATT&CK Framework8 (Adversarial Tactics, Techniques, and Common Knowledge): Es
un marco detallado que categoriza y describe tácticas, técnicas y procedimientos (TTPs)
utilizados por atacantes en el mundo real. Está diseñado para ayudar a entender cómo
operan los atacantes y a mejorar su capacidad para defenderse. La matriz ATT&CK
proporciona un contexto rico sobre cómo las vulnerabilidades pueden ser explotadas en
escenarios de ataque reales.
La siguiente tabla presenta algunos ejemplos.
Tabla 10
Relación de tácticas Mitre con ejemplos para el desarrollo de actividades post incidente
Táctica de MITRE
Ejemplo de Táctica
ATT&CK
Reconocimiento Un atacante recopila información sobre la red objetivo.
Ejecución Un atacante ejecuta código malicioso en un sistema.
Persistencia Un atacante mantiene acceso persistente a un sistema.
Escalación de
Un atacante aumenta sus privilegios en un sistema.
Privilegios
Defensa y Evasión Un atacante intenta evadir la detección y el análisis.
Descubrimiento de
Un atacante busca información sensible o valiosa.
Información
Movimiento Lateral Un atacante se mueve lateralmente a través de la red.
Recolección de
Un atacante recopila información confidencial.
Información Sensible
Impacto Un atacante causa daño a los sistemas o datos.
Elaboración propia
8
https://attack.mitre.org/
Información General del Reporte:
https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.htm
l
• Clasificación de la Vulnerabilidad: Grado de severidad de la vulnerabilidad.
• Nivel de impacto actual y futuro: Evaluación del impacto presente y potencial.
• Criticidad del sistema: Importancia del sistema afectado.
• Prioridad: Nivel de prioridad para responder al evento.
• Tiempo de respuesta: Tiempo estimado para la respuesta y resolución.
Explotación Potencial:
Información Inicial
Reporte N° Indica el número de reporte asignado por el CSIRT Académico UNAD en su
mesa de ayuda. Este dato lo brinda el CSIRT
TLP Esquema usado para el intercambio de información sensible de
(Traffic ciberseguridad. Indica el nivel de confidencialidad del reporte. A
Light continuación, se relaciona el código de colores aprobado actualmente por
Protocol)10 FIRST11
:
TLP:RED. : Se usa cuando la información es se limita a un grupo de personas
en específico, teniendo presente que los receptores no deben compartir
información con ningún tercero fuera del ámbito donde se expuso de forma
inicial
10
https://www.incibe.es/incibe-cert/sobre-incibe-cert/tlp
11
https://www.first.org/
funcionarios de la universidad, clientes o proveedores que requieran
conocer el contenido y estar al tanto para evitar daños.
medios de comunicación
Afecta a más del 25% de los sistemas de la Universidad
Interrupción en la prestación del servicio superior a 3 horas y superior al 15% de los
usuarios
El incidente requiere resolverse entre 3 y 14 días
El impacto económico es superior al 0.02% sobre los ingresos institucionales
Medio
reputación de terceros
Afecta a los sistemas de la organización
inferio
Elaboración propia
Lecciones Aprendidas
La gestión efectiva de una vulnerabilidad de ciberseguridad no solo resuelve el problema
inmediato, sino que también ofrece valiosas lecciones que pueden fortalecer la postura de
seguridad de una organización a largo plazo. A continuación, se presentan algunas lecciones
clave que pueden derivarse de una correcta gestión de vulnerabilidades, especialmente en
el contexto de una institución educativa como la Universidad Nacional Abierta y a Distancia:
[1] https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-
ESP.pdf
[2]
https://gpit.unad.edu.co/images/Documentos/Resolucin_7298_Mayo_2023_Marco_refere
ncia_SGSI.pdf
[3] https://csrc.nist.gov/News/2023/nist-releases-cybersecurity-framework-2-0-draft
[4] https://www.icontec.org/eval_conformidad/certificacion-iso-27001-sistemas-de-
gestion-de-seguridad-de-la-informacion-2/
[5] https://gobiernodigital.mintic.gov.co/692/articles-5482_G21_Gestion_Incidentes.pdf
[6] https://www.cisco.com/c/es_mx/support/docs/availability/high-availability/15117-
sla.html#crea_slas
[7] https://cve.mitre.org/
[8] https://attack.mitre.org/
[9]
https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog
/pae_Magerit.html
[10] https://www.incibe.es/incibe-cert/sobre-incibe-cert/tlp
[11] https://www.first.org/