Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
FASE 1: PREPARACIÓN
En esta fase hay que estimar las necesidades para la gestión de incidentes:
https://www.incibe.es/protege-tu-empresa/blog/incidentes-seguridad-empresa
Una vez detectado un incidente, hay que clasificarlo. Se pueden usar para la
clasificación los siguientes atributos:
Las características del incidente, tipo de recursos afectados y criticidad de los mismos
determinará el impacto potencial sobre el negocio de la empresa, además del orden
de prioridad en el tratamiento, en caso de detectarse más de un incidente de forma
simultánea.
Actividades durante el incidente.
Permite detectar actividades sospechosas que sean indicios de incidentes. Registrar los contactos
de terceras partes. Por ejemplo, si tenemos una web que la mantiene un proveedor, en caso de
incidencia hay que tener identificado el responsable en el proveedor.
Las actividades Post-Incidente básicamente se componen del reporte apropiado del Incidente, de
la generación de lecciones aprendidas, del establecimiento de medidas tecnológicas, disciplinarias
y penales de ser necesarias así como el registro en la base de conocimiento para alimentar los
indicadores.
Esta actividad busca la detección del incidente con el fin de que no se propague y pueda generar
más daños a la información o a la arquitectura de TI, para facilitar esta tarea la entidad debe
poseer una estrategia de contención previamente definida para poder tomar decisiones por
ejemplo: apagar sistema, desconectar red, deshabilitar servicios.
Recuperacion de ciberactivos:
Deteccion de incidentes:
Monitorear y verificar los elementos de control con el fin de detectar un posible incidente de
seguridad de la información.
Los ataques de denegación de servicio son un tipo de ataque informático a través del cual se
reduce o anula la capacidad de servidores o recursos informáticos de ofrecer servicio. Existen
diferentes escenarios en los que se aplica, como por ejemplo la saturación de servicios online
mediante el envío masivo de peticiones o la explotación de vulnerabilidades de programas o
servicios que dejan de funcionar total o parcialmente
La identificación de vector de taque son elementos que alertan sobre un incidente nos proveen
información que puede alertarnos sobre la futura ocurrencia del mismo y preparar procedimientos
para minimizar su impacto. Algunos de estos elementos pueden ser:
Prevencion de incidentes:
Hardware Es el conjunto de elementos fisicos que forman parte de una computadora y mediante
los cuales ésta consigue elaborar y ejecutar una seriede instrucciones preestablecidas.
La selección del modelo y capacidades del hardware requerido por determinada dependencia
debe ir de acuerdo con el plan estratégico de sistemas y sustentado por un estudio elaborado por
el área de soporte técnico en el cual se enfatizan las caracter"sticas y volumen de información
queameritan sistematización y diferencian los tipos de equipos que se ad$udican a las diversas
áreas usuarias.