0% encontró este documento útil (0 votos)
21 vistas8 páginas

Mitigación de Incidentes de Ciberseguridad

Cargado por

valentina
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
21 vistas8 páginas

Mitigación de Incidentes de Ciberseguridad

Cargado por

valentina
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

SOLUCIÓN FINAL DETECCIÓN INTRUSOS

Introducción

En el contexto actual de la ciberseguridad, uno de los principales desafíos que


enfrentan las organizaciones es la falta de concientización y buenas prácticas por
parte de los usuarios. En este incidente, la organización enfrenta problemas
recurrentes relacionados con la seguridad de la información, principalmente
debido a la negligencia de los usuarios al abrir archivos sospechosos sin verificar
su origen o contenido. Este comportamiento, sumado a la ausencia de medidas
básicas de protección como el uso de antivirus con licencia y sistemas operativos
legales, incrementa significativamente la vulnerabilidad de la infraestructura
informática.

Objetivo

 Demostrar la asimilación de los temas desarrollados en la clase de Sistemas


de detección y prevención de Intrusos

Rubrica Evaluativa
Actividad 05 Examen Final
Rubricas % Valoración 0 Valoración 1 Valoración 2 Valoración 3 Valoración 4 Valoración 5
Se evidencia la No se evidencia la Se evidencia la Se evidencia la Se evidencia la Se evidencia la Se evidencia la
coherencia de la coherencia de la coherencia de la coherencia de la coherencia de la coherencia de la coherencia de la
propuesta con los propuesta con los propuesta con los propuesta con los propuesta con los propuesta con propuesta con los
elementos elementos elementos elementos elementos los elementos elementos
desarrollados en desarrollados en desarrollados en desarrollados en desarrollados en desarrollados en desarrollados en
clase y la clase y la clase, pero de clase, pero de clase, pero la clase, pero la clase y la
propuesta de propuesta de forma parcial y la forma parcial y la propuesta de propuesta de propuesta de
40%
mitigación permite mitigación no propuesta de propuesta de mitigación de mitigación de mitigación permite
dar solución a la permite dar mitigación no mitigación de forma superficial forma media dar solución a la
problemática solución a la permite dar forma superficial permite dar permite dar problemática
asignada. problemática solución a la permite dar solución a la solución a la asignada de
asignada. problemática solución a la problemática problemática forma adecuada.
asignada. problemática asignada. asignada.
asignada.
Se evidencia el No se evidencia el Se evidencia de Se evidencia de Se evidencia de Se evidencia de Se evidencia de
detalle de la forma detalle de la forma forma básica la forma básica la forma básica la forma completa forma completa la
cómo se cómo se manera cómo se manera cómo se manera cómo se la manera cómo manera cómo se
desarrollará o desarrollará o desarrollará o desarrollará o desarrollará o se desarrollará o desarrollará o
implementará su implementará su implementará su implementará su implementará su implementará su implementará su
propuesta de igual propuesta de igual propuesta, no se propuesta, de propuesta, de igual propuesta, de propuesta, de
forma la propuesta forma no se evidencia una igual forma se forma se evidencia igual forma se igual forma se
40%
es coherente con evidencia una propuesta evidencia una una propuesta, evidencia una evidencia una
el tipo de propuesta coherente con el propuesta, que no que no es poco propuesta, que propuesta,
problemática coherente con el tipo de es coherente con coherente con el no es poco coherente con el
presentada tipo de problemática el tipo de tipo de coherente con el tipo de
problemática presentada problemática problemática tipo de problemática
presentada presentada presentada problemática presentada
presentada
Se evidencia que 20% La propuesta Se evidencia que Se evidencia que Se evidencia que Se evidencia Se evidencia que
no es una lista de presentada es una no es una lista de no es una lista de no es una lista de que no es una no es una lista de
chequeo; por el lista de chequeo; chequeo, pero la chequeo, la chequeo, la lista de chequeo, chequeo, la
contrario de se no se trata de una propuesta propuesta propuesta la propuesta propuesta
trata de una presentación de presentada es presentada presentada presentada presentada
presentación de una propuesta de básica y no permite la permite la permite la permite la
una propuesta de mitigación y presenta una mitigación de mitigación, pero la mitigación, pero mitigación, la
mitigación y previsión del propuesta de forma básica, prevención la prevención prevención
previsión del ataque mitigación y pero no la presentada es muy presentada es presentada es
ataque seleccionado prevención del prevención del básica para al poco probable muy adecuada
seleccionado documentado y ataque ataque ataque para al ataque para el ataque
documentado y argumentado. seleccionado seleccionado seleccionado seleccionado seleccionado
argumentado.
 Incidente 02:

En una organización se presentan problemas de concientización con los


usuarios en ciberseguridad; abren todos los archivos, no se preocupan
por la seguridad de la información, de forma mensual se presenta
muchos problemas con los equipos de cómputo por diferentes ataques.

Se han presentado muchas llamadas de usuarios donde indican


problemas de virus, es de anotar que no se cuenta con licencias de
antivirus y que el sistema operativo no es legal

Enunciado:

Evaluar el incidente presentado a continuación y desarrollar una


solución para que no se presente nuevamente este incidente o
reducir el impacto de este ataque en las organizaciones.

Requerimientos:

1. Tener presente todos los elementos desarrollados en clase que pueden ser
utilices para el desarrollo de propuesta.

2. Desarrollar una propuesta de mitigación para el caso seleccionado donde se


puede dar solución a la problemática evaluada.

3. Detallar la forma cómo de desarrollará o implementará la propuesta.

4. La propuesta debe ser coherente con el tipo de problemática presentada.

Análisis del Incidente:

Acorde con el planteamiento de lo que sucede en la organización descrita, se ha


observado una serie de incidentes recurrentes relacionados con la falta de
concientización en ciberseguridad por parte de los usuarios. La apertura
indiscriminada de archivos y la despreocupación por la seguridad de la
información han dado lugar a ataques frecuentes, comprometiendo la integridad y
la disponibilidad de los sistemas. Además, la falta de licencias de antivirus y el uso
de sistemas operativos no legales agravan la situación, ya que estos sistemas no
están protegidos adecuadamente contra amenazas conocidas.

Problemas a solucionar en la organización y a incluir en el


modelo de Gestión de Incidentes:

Los problemas identificados en la organización pueden agruparse en las


siguientes áreas clave:

 Falta de concientización en ciberseguridad:


 Ausencia de licencias de Software:
 Falta de mecanismos de respuesta ante incidentes:
 Gestión inadecuada de vulnerabilidades:

Propuesta de Solución

La solución al incidente cibernético se desarrollará en torno a cuatro ejes


estratégicos: concientización y capacitación del personal, implementación de
medidas técnicas preventivas, gestión de incidentes y fortalecimiento del entorno
tecnológico.

1. Concientización y Capacitación del Personal

Una de las principales causas del incidente es la falta de conocimiento de los


empleados sobre ciberseguridad.

La solución debe comenzar con la creación de un programa de concientización


y capacitación continua, alineado con el CIS Control 17: Implement Security
Awareness and Training Program.

Recomendaciones:

 Capacitaciones regulares sobre phishing, malware, y buenas prácticas de


manejo de archivos y correos electrónicos.
2. Implementación de Antivirus y Software Legal

El uso de software sin licencia expone a la organización a vulnerabilidades


conocidas que no pueden ser parcheadas ni actualizadas.

Recomendaciones:

 Implementar una solución de antivirus con licencia y configurarla para


realizar actualizaciones automáticas y análisis regulares de los dispositivos.

 Establecer políticas de control de acceso que restrinjan la instalación de


software no autorizado por parte de los usuarios y regularizar el uso de
sistemas operativos y software con licencias válidas, lo cual permitirá
obtener actualizaciones de seguridad y parches críticos.

3. Implementación de un Sistema de Monitoreo y Gestión de Incidentes

La organización debe implementar un sistema de detección y respuesta ante


incidentes (SIEM/EDR) para monitorear el tráfico de la red y las actividades en
los dispositivos, y así identificar comportamientos anómalos.

Recomendaciones:

 Implementar una solución de SIEM (Security Information and Event


Management) que permita recopilar y correlacionar eventos de seguridad
en tiempo real. Esto ayudará a detectar intentos de intrusión y ataques de
malware.

Refuerzo de las Políticas de Control de Acceso y Gestión de


Vulnerabilidades

El control de acceso inadecuado y la falta de parches de seguridad son puertas


abiertas para que los atacantes comprometan los sistemas. La implementación
de políticas más estrictas es fundamental.

Recomendaciones:
 Implementar una política de control de acceso basada en roles (RBAC),
asegurando que los usuarios solo tengan acceso a la información necesaria
para sus funciones.

5. Mejora Continua y Evaluación Periódica de la Seguridad

Es esencial que la organización adopte una postura de mejora continua, revisando


y ajustando periódicamente sus políticas y medidas de seguridad.

Recomendaciones:

 Establecer un proceso de evaluación periódica de riesgos para identificar


posibles nuevas vulnerabilidades y ajustar las políticas de seguridad en
consecuencia.

CONCLUSIONES

 Importancia de la concientización en ciberseguridad:

El comportamiento de los usuarios representa el eslabón más vulnerable en la


cadena de seguridad. Capacitar al personal sobre los riesgos asociados a la
apertura de archivos sospechosos y el manejo irresponsable de la información
es fundamental para prevenir ataques como el phishing y la instalación de
malware. La implementación de un programa de concientización en
ciberseguridad debe ser constante y evaluado periódicamente para garantizar
su efectividad.

 Legalidad y actualización del Software:

El uso de sistemas operativos sin licencia y la falta de soluciones antivirus


efectivas impiden que la organización reciba actualizaciones y parches de
seguridad, lo que expone los sistemas a vulnerabilidades críticas. Regularizar
el Software y adoptar soluciones antivirus actualizadas y confiables es esencial
para reducir la superficie de ataque y minimizar el riesgo de infecciones por
virus y malware.

 Implementación de medidas técnicas preventivas y correctivas:

La adopción de herramientas avanzadas de monitoreo, como soluciones de


SIEM (Security Information and Event Management) y EDR (Endpoint Detection and
Response), permitirá detectar de manera proactiva actividades maliciosas y
responder eficazmente ante incidentes. Estas herramientas, combinadas con
controles de acceso basados en roles y la autenticación multifactor (MFA),
contribuirán a fortalecer la seguridad del entorno informático.

 Mejora continua en la gestión de incidentes:

Desarrollar un equipo dedicado a la respuesta a incidentes y establecer un plan


formal de gestión de incidentes cibernéticos garantizará una reacción rápida y
eficiente ante futuros ataques. Este plan debe incluir tanto la detección
temprana de amenazas como la contención y recuperación de los sistemas
afectados.

 Cumplimiento de estándares internacionales:

Basarse en estándares internacionales de amplia acetptacio´n como la


normatividad ISO 27000 series y los marcos como el NIST 2.0 Cybersecurity
Framework (NIST CSF) y los CIS Controls proporciona un enfoque
estructurado y efectivo para mejorar la postura de ciberseguridad. Estos
estándares ofrecen guías claras para la identificación de riesgos, la protección
de los sistemas y la respuesta ante incidentes, lo que garantizará que la
organización opere bajo un enfoque de seguridad por diseño.

De esta manera, la combinación de una estrategia que priorice la educación de los


usuarios, la adopción de soluciones tecnológicas adecuadas y el cumplimiento de
estándares internacionales de ciberseguridad permitirá a la organización reducir
significativamente la probabilidad de futuros incidentes y minimizar el impacto de
aquellos que logren materializarse. Este enfoque integrado fortalecerá la
resiliencia de la organización frente a las crecientes amenazas cibernéticas.

RECOMENDACIONES
 Recomendaciones Técnicas para Mitigar Incidentes Cibernéticos
similares en una Organización

A continuación, se presentan algunas recomendaciones técnicas orientadas a


reducir el riesgo y a mitigar incidentes cibernéticos similares en una organización y
garantizar la seguridad informática, fundamentadas en el NIST 2.0 Cybersecurity
Framework (NIST 2.0 CSF) y los CIS Controls, orientadas a resolver estos
problemas.

 Concientización y Capacitación en Ciberseguridad

 Regularización del Software y Uso de Licencias Legales

 Control de Acceso y Gestión de Privilegios

 Implementación de Herramientas de Protección de Endpoints

 Desarrollo de un Plan de Respuesta y Recuperación ante Incidentes

También podría gustarte