100% encontró este documento útil (1 voto)
334 vistas12 páginas

2.1 Procedimiento de Manejo de Incidentes de Seguridad

Este documento establece un procedimiento para el manejo de incidentes de seguridad en una cooperativa financiera, con el objetivo de detectar, reportar, evaluar, responder y recuperarse de dichos incidentes de forma eficaz y eficiente, asegurando la continuidad operativa y protegiendo los activos de información.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
334 vistas12 páginas

2.1 Procedimiento de Manejo de Incidentes de Seguridad

Este documento establece un procedimiento para el manejo de incidentes de seguridad en una cooperativa financiera, con el objetivo de detectar, reportar, evaluar, responder y recuperarse de dichos incidentes de forma eficaz y eficiente, asegurando la continuidad operativa y protegiendo los activos de información.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

680202010-2 MANEJO DE INCIDENTES DE SEGURIDAD 2024-1

Actividad evaluativa 1: Elaboración de un procedimiento de Manejo de Incidentes de


Seguridad.

Por:

EQUIPO 3

Jimmy Osorio Alzate

Cristian Henao Peña

Docente:

Juan Grajales Puerta

Instituto Tecnológico Metropolitano-ITM

Medellín, Colombia

2024

1
Procedimiento para el manejo de incidentes de seguridad

Código: 0001

Versión 01

Páginas
##

Fecha de elaboración
10-05-2024

Rev. No. MODIFICACION EFECTUADA FECHA

01 Creación de procedimiento para la gestión de incidentes 10-05-2024


de seguridad en la Cooperativa Financiera Incidentgest.
02 Parámetros en las definiciones. 11-05-2024

ÍTEM ELABORÓ REVISÓ APROBÓ

01 Cristian Alexander Henao Peña Jimmy Osorio Alzate Juan Grajales Puerta

02 Cristian Alexander Henao Peña Jimmy Osorio Alzate Juan Grajales Puerta

2
Contenido
Objetivo.............................................................................................................................. 4
Alcance .............................................................................................................................. 4
Definiciones ....................................................................................................................... 5
Generalidades .................................................................................................................... 7
Procedimiento de manejo de incidentes de seguridad .......................................................... 8
Diagrama de flujo.............................................................................................................. 11
Referencias ...................................................................................................................... 12

3
Objetivo

El objetivo del procedimiento de manejo de incidentes de ciberseguridad es establecer un


marco eficaz y eficiente para la detección, reporte, evaluación, respuesta y recuperación de
incidentes de seguridad de la información, asegurando la continuidad operativa y la protección
de los activos de información de la organización. Este procedimiento está alineado con las
normas y mejores prácticas establecidas en ISO 27001:2013, ISO 27002:2013 y NIST SP 800-
61 Rev 2, con el fin de minimizar el impacto de los incidentes y mejorar la capacidad de
respuesta ante futuras amenazas.

Objetivos Específicos:

• Garantizar que todos los incidentes de ciberseguridad sean detectados y reportados


de manera oportuna, permitiendo una respuesta inmediata para mitigar posibles
daños.
• Evaluar y clasificar los incidentes de acuerdo con su gravedad y potencial impacto en
la organización, priorizando la respuesta basada en la criticidad del incidente.
• Implementar acciones de respuesta apropiadas y documentadas para contener,
erradicar y recuperar los sistemas afectados por el incidente, reduciendo al mínimo el
tiempo de inactividad y la pérdida de datos.
• Asegurar una documentación completa y precisa de todos los incidentes y las
acciones tomadas, así como la comunicación efectiva entre todas las partes
interesadas relevantes.

Alcance

Este procedimiento aplica a toda la Cooperativa e incluye a todo el personal y sistemas


relacionados con la información, abarcando desde la detección hasta la recuperación
después del incidente, con comunicación y revisión continua para asegurar su efectividad y
cumplimiento normativo de acuerdo con la normatividad que aplica en temas de
Ciberseguridad.

4
Definiciones

Los siguientes términos con sus definiciones buscan establecer un entendimiento común y
consistente de los términos y procesos relacionados con el procedimiento de gestión de
incidentes de seguridad. Facilitan la comunicación efectiva y aseguran que todos los
involucrados en la gestión de incidentes trabajen con los mismos conceptos y criterios.

• Activos de Información: Son aquellos datos o información que tienen valor para una
organización.
• Activo Crítico: Instalaciones, sistemas, que, si es destruido, degradado o puesto
indisponible, afecte la confiablidad u operatividad del sistema
• Amenaza: Persona, cosa o situación que explota una vulnerabilidad causando la
materialización de un riesgo.
• Equipo de operación de eventos e incidentes de Ciberseguridad: Personas
encargadas de Administrar controles de Ciberseguridad y de realizar la atención de un
incidente.
• Incidente de Seguridad de la Información: Un Incidente de Seguridad de la
Información es la violación o amenaza inminente a la violación implícita o explícita de
una política de seguridad de la información. También es un incidente de seguridad un
evento que compromete la seguridad de un sistema (confidencialidad, integridad y
disponibilidad). Un incidente puede ser denunciado por los involucrados, o indicado
por un único o una serie de eventos de seguridad informática. [NIST800-61, ISO 18044].
Como ejemplos de incidentes de seguridad podemos enumerar:

o Acceso no autorizado.
o Robo de contraseñas.
o Robo de información.
o Denegación de servicio.

• Incidente de Ciberseguridad: Es indicado por un único o una serie de eventos


indeseados o inesperados de ciberseguridad que tienen una probabilidad significativa
de comprometer la operación de la infraestructura.
• Informática forense: Práctica de reunir, conservar y analizar los datos relacionados
con la informática para fines de investigación de tal manera que se mantenga la
integridad de los datos.
• Líder de respuesta a eventos e incidentes: Persona que dirige el equipo de respuesta
a incidentes durante la atención de un incidente, responsable de los procedimientos
de respuesta y herramientas del proceso.
• MINTIC: Ministerio de Tecnologías de la Información y Comunicaciones.
• NIST: por sus siglas en ingles National Institute of Standards and Technology, Instituto
Nacional de Estándares y Tecnología, por ejemplo: SP 80062-2.

5
• ISO: por sus siglas en ingles Organization for Standardization, La Organización
Internacional de Normalización es una organización para la creación de estándares
internacionales compuesta por diversas organizaciones nacionales de normalización.
Fundada el 23 de febrero de 1947, la organización promueve el uso de estándares
privativos, industriales y comerciales a nivel mundial. International.
• Ciberincidente: Cualquier incidente de seguridad que involucre sistemas de
información y que resulte en un acceso no autorizado, uso, divulgación, alteración o
destrucción de información.
• Evento de Seguridad: Identificación de una ocurrencia en un sistema, servicio o red
que indica una posible violación de la política de seguridad o un fallo de controles, o
una situación previamente desconocida que puede ser relevante para la seguridad.
• Respuesta a Incidentes: Acciones organizadas y planificadas que se llevan a cabo
para abordar y gestionar las consecuencias inmediatas de un incidente de seguridad
de la información, minimizando su impacto.
• Contención: Proceso de limitar el alcance de un incidente de seguridad de la
información para evitar que se propague y cause más daño.
• Erradicación: Proceso de eliminar completamente la causa raíz de un incidente de
seguridad de la información para asegurarse de que no se repita.
• Recuperación: Proceso de restaurar y validar los sistemas y servicios afectados para
devolverlos a su estado operativo normal.
• Evaluación post-Incidente: Revisión detallada realizada después de la resolución de
un incidente para identificar lecciones aprendidas y mejorar los procedimientos y
controles de seguridad.
• Equipo de Respuesta a Incidentes de Seguridad (CSIRT): Grupo de personas
responsables de recibir, analizar y responder a notificaciones y actividades
relacionadas con incidentes de seguridad de la información.
• Plan de Respuesta a Incidentes: Documento que define los roles, responsabilidades,
procesos y procedimientos que deben seguirse para gestionar y mitigar los impactos
de un incidente de seguridad de la información.
• Notificación de Incidentes: Proceso de informar a las partes relevantes, tanto
internas como externas, sobre la ocurrencia y el estado de un incidente de seguridad
de la información.
• Amenaza: Potencial causa de un incidente no deseado, que puede resultar en daño a
un sistema o la organización.
• Vulnerabilidad: Debilidad de un activo o grupo de activos que puede ser explotada por
una o más amenazas.
• Impacto: Consecuencia potencial o real de un incidente de seguridad de la
información, medido en términos de pérdida financiera, daño a la reputación,
interrupción de operaciones, etc.
• Escalación de Incidentes: Proceso de elevar la atención y recursos disponibles para
manejar un incidente de seguridad de la información según su gravedad y complejidad.
• Registro de Incidentes: Documento o base de datos que contiene todos los detalles
relevantes de los incidentes de seguridad de la información, incluidas las acciones
tomadas y las lecciones aprendidas.

6
• Severidad del Incidente: Nivel de impacto o gravedad de un incidente de seguridad de
la información en términos de confidencialidad, integridad y disponibilidad de la
información.

Generalidades

Las amenazas cibernéticas evolucionan continuamente, volviéndose cada vez más diversas y
sofisticadas, con los atacantes centrándose en actividades de cibercriminalidad y
ciberterrorismo. Aunque las actividades preventivas basadas en evaluaciones de riesgo
pueden reducir el número de incidentes, no todos pueden ser prevenidos. Por ello, en el marco
de una estrategia de seguridad y ciberseguridad actualizada, es crucial contar con una
capacidad de respuesta a incidentes adecuada. Esto permite la detección rápida de
incidentes, minimizando su impacto en el negocio, mitigando vulnerabilidades, cerrando
brechas de ciberseguridad y planificando la restauración rápida de los servicios afectados por
el ataque.

Dado lo anterior, es imperativo establecer un procedimiento de respuesta a incidentes de


seguridad de la información y ciberseguridad, basado en las mejores prácticas y directrices
establecidas en la guía para la gestión y clasificación de incidentes de seguridad de la
información del MINTIC ([Link]
5482_G21_Gestion_Incidentes.pdf), así como en las normas ISO 27035 y NIST SP 800-61 rev 2.

El procedimiento de respuesta a incidentes comprende varias fases

1. Detección y reporte del incidente.


2. Clasificación y priorización.
3. Notificación y escalamiento.
4. Contención.
5. Erradicación.
6. Recuperación.
7. Comunicación y notificación.
8. Revisión Post-Incidente.
9. Mejora Continua.

7
Procedimiento de manejo de incidentes de seguridad

Diagrama del Procedimiento de manejo de incidentes de seguridad.

(Elaboración propia)

8
1. Detección y reporte del incidente

• Actividad: Identificación de posibles incidentes a través de herramientas de monitoreo


y recibir reportes de usuarios indicando amenazas.
• Responsable: Todo el personal (para reportes), equipo de soporte de Ciberseguridad,
Técnico de Soporte de Ciberseguridad.

2. Clasificación y priorización

• Actividad: Evaluar la naturaleza y el impacto del incidente para clasificarlo según su


criticidad (ver matriz de clasificación de incidentes Cooperativa Financiera
Incidentgest).
• Responsable: Analista de Ciberseguridad de Primer Nivel (Matriz de roles Cooperativa
Financiera Incidentgest).
• Criterios: Impacto, urgencia, alcance (ver matriz de clasificación de incidentes
Cooperativa Financiera Incidentgest).

3. Notificación y escalamiento

• Actividad: Informar a las partes interesadas pertinentes y escalar el incidente según la


criticidad.
• Responsable: Analista de Ciberseguridad de Primer Nivel, Gerente de Ciberseguridad.
• Destinatarios: Gerente de Ciberseguridad, CISO, alta dirección (para incidentes
críticos).

4. Contención

• Actividad: Implementar medidas para limitar la propagación y el impacto del


incidente.
• Responsable: Equipo de Respuesta a Incidentes de Ciberseguridad.
• Medidas: Aislamiento de sistemas afectados, cambios de contraseñas, bloqueo de
accesos.

5. Erradicación

• Actividad: Identificar y eliminar la causa raíz del incidente.


• Responsable: Equipo de Respuesta a Incidentes de Ciberseguridad.
• Acciones: Eliminación de malware, parches de vulnerabilidades, eliminación de
cuentas comprometidas.

9
6. Recuperación

• Actividad: Restaurar y validar los sistemas afectados para volver a la normalidad.


• Responsable: Equipo de Respuesta a Incidentes de Ciberseguridad.
• Tareas: Restauración de datos, pruebas de funcionalidad, monitoreo post-incidente.

7. Comunicación y notificación

• Actividad: Informar a las partes interesadas internas y externas sobre el incidente y


las medidas tomadas.
• Responsable: CISO, Equipo de Relaciones Públicas.
• Destinatarios: Clientes afectados, autoridades regulatorias, socios comerciales.

8. Revisión Post-Incidente

• Actividad: Evaluar la respuesta al incidente y documentar lecciones aprendidas.


• Responsable: CISO, con el equipo de ciberseguridad.
• Acciones: Reunión de revisión, informe post-incidente, actualización de políticas.

9. Mejora Continua

• Actividad: Implementar mejoras en los procedimientos y herramientas de seguridad


basadas en las lecciones aprendidas.
• Responsable: CISO, Gerente de Ciberseguridad.
• Medidas: Actualización de políticas de seguridad, capacitación del personal, mejoras
en herramientas de detección.

10
Diagrama de flujo

11
Referencias

• [Link]
• [Link]

• CCN-Cert (2020). CCN-STIC-817 Gestión de Ciberincidentes. [Link]


[Link]/series-ccnstic/800-guia-esquema-nacional-de-seguridad/988-ccn-stic-817-
[Link]

• ENISA (2006). CSIRT Setting up Guide in English.


[Link]

• FIRST [Link]

• Incident Response. Playbook [Link]

12

También podría gustarte