Gestión de incidentes de seguridad

Índice
- Introducción
- Objetivos
- 1.Introducción
- 1.1.Estadíticas
- 1.2.Clasificación de los ataques
- 1.2.1.Según cómo actúa
- 1.2.2.Según quien lo origina
- 2.Gestión de incidentes de seguridad
- 3.Prevención del incidente
- 3.1.Backup
- 3.2.Motorizar la red
- 3.2.1.Herramientas
- 3.3.Creación de un equipo de respuesta de incidentes
- 3.3.1.Preparación del equipo
- 3.3.2.Miembros del equipo
- 3.4.Plan de contingencias
- 4.Detección y análisis
- 4.1.Evaluación inicial
- 4.2.Identificación de la gravedad del ataque
- 4.3.Clasificación
- 4.4.Priorización
- 4.5.Notificación
- 4.5.1.Otras notificaciones
- 5.Contención
- 6.Resolución del incidente
- Resumen
- Actividades
- Ejercicios de autoevaluación
- Glosario
- Bibliografía
Introducción
Objetivos
-
Saber cómo organizar correctamente la gestión de incidentes en un sistema informático.
-
Comprender cómo se articula un equipo de respuesta a incidentes.
-
Saber cómo actuar ante un incidente informático.
-
Comprender la preparación previa para responder adecuadamente a un incidente.
-
Conocer la naturaleza de los incidentes de seguridad.
-
Saber integrar el análisis forense dentro de la gestión de incidentes y como una consecuencia de ésta.
1.Introducción
1.1.Estadíticas
Los países más infectados
|
||
---|---|---|
1
|
Estados Unidos
|
373,689,902
|
2
|
Japón
|
96,787,968
|
3
|
Taiwán
|
73,517,376
|
4
|
China
|
30,256,433
|
5
|
Australia
|
17,692,567
|
6
|
España
|
8,621.550
|
7
|
Francia
|
8,364,656
|
8
|
Alemania
|
4,557,972
|
9
|
Canadá
|
3,598,830
|
10
|
Turquía
|
3,361,939
|

Año
|
Total de vulnerabilidades catalogadas
|
---|---|
1.er-3.er trimestres, 2008
|
6.058
|
2007
|
7.236
|
2006
|
8.064
|
2005
|
5.990
|
2004
|
3.780
|
2003
|
3.784
|
2002
|
4.129
|
2001
|
2.437
|
2002
|
1.090
|
1999
|
417
|
1998
|
262
|
1997
|
311
|
1996
|
345
|
1995
|
171
|
Año
|
Mensajes de correo procesados
|
Llamadas hotline recibidas
|
Reportes de incidentes recibidos
|
---|---|---|---|
2003
|
542.754
|
934
|
137.529
|
2002
|
204.841
|
880
|
82.094
|
2001
|
118.907
|
1.417
|
52.658
|
2000
|
56.365
|
1.280
|
21.756
|
1999
|
34.612
|
2.099
|
9.859
|
1998
|
41.871
|
1.001
|
3.734
|
1997
|
39.626
|
1.058
|
2.134
|
1996
|
31.268
|
2.062
|
2.573
|
1995
|
32.084
|
3.428
|
2.412
|
1994
|
29.580
|
3.665
|
2.340
|
1993
|
21.267
|
2.282
|
1.334
|


1.2.Clasificación de los ataques
1.2.1.Según cómo actúa
-
Interrupción. Ataque contra la disponibilidad en el cual se destruye o queda no disponible un recurso del sistema.
-
Intercepción. Ataque contra la confidencialidad, en el cual un elemento no autorizado consigue el acceso a un recurso. En este tipo de ataque no nos referimos únicamente a posibles usuarios que actúen como espías en la comunicación entre emisor y receptor.
-
Modificación. Ataque contra la integridad en el que, además de conseguir el acceso no autorizado a un recurso, también se consigue modificarlo, borrarlo o alterarlo de cualquier manera. Los ataques hechos por los intrusos.
-
Fabricación. Ataque contra la integridad en el que un elemento consigue crear o insertar objetos falsificados en el sistema.

1.2.2.Según quien lo origina
-
Ataques pasivos.
-
Ataques activos.
Ataques pasivos
Ataques activos
-
Suplantación de identidad. El espía puede suplantar la identidad de una persona y enviar mensajes en su nombre.
-
Reactuación. Uno o varios mensajes legítimos son interceptados y reenviados diferentes veces para producir un efecto no deseado (por ejemplo, intentar repetir distintas veces un ingreso en una cuenta bancaria).
-
Degradación fraudulenta del servicio. El espía evita el funcionamiento normal de los recursos del sistema informático. Por ejemplo, podría interceptar y eliminar todos los mensajes que se dirigen a un usuario determinado.
-
Modificación de mensajes. Se modifica una parte del mensaje interceptado y se reenvía a la persona a quien iba dirigido originalmente.

-
Antiguos trabajadores. Una parte muy importante de los ataques a sistemas informáticos son los realizados por antiguos trabajadores que, antes de dejar la organización, instalan todo tipo de software destructivo como, por ejemplo, virus o bombas lógicas que se activan en ausencia del trabajador que, despedido o descontento por las condiciones de trabajo, ha decidido cambiar de empleo. La presencia de este tipo de software no siempre es fácil de detectar, pero al menos sí que se pueden evitar los ataques que el antiguo trabajador pueda llevar a cabo desde fuera con el nombre de usuario y la contraseña de que disponía cuando todavía trabajaba en la organización. Por lo tanto, como norma general, hay que dar de baja todas las cuentas del ex trabajador y cambiar las contraseñas de acceso al sistema, cuanto más rápido mejor (1) .
-
Personal de la misma organización. Aunque por defecto el personal interno disfruta de la confianza de la organización, hay que tener en cuenta que algunos ataques se pueden producir desde dentro mismo de la institución. A menudo, no hace falta que estos ataques sean intencionados (aunque, cuando lo son, son los más devastadores que se pueden producir); pueden ser accidentes provocados por el desconocimiento del personal (2) (por ejemplo, el formateo accidental de un disco duro).

-
Limitar el número de gente con accesos administrativos.
-
Asegurarse de que la gente con permisos administrativos son de confianza.
-
Limitar la cantidad de permisos que una única persona posee.
-
Limitar la superposición de gente con permisos de confianza.
-
Buscar brechas en los permisos de confianza y castigar al culpable.
-
Hackers (intrusos informáticos). Estas personas llevarán a cabo normalmente ataques pasivos orientados a obtener información confidencial (por ejemplo, un examen de un curso universitario), o simplemente con la finalidad de ponerse a prueba para obtener el control del sistema atacado (3) . Además, si el atacante (4) es lo bastante hábil, incluso podría borrar las huellas de sus acciones en los ficheros que las registran (llamados genéricamente ficheros log). Como este tipo de acciones no producen ningún efecto "visible", no son fácilmente detectables. Los intrusos suelen aprovechar la vulnerabilidad conocida de sistemas operativos y software para conseguir el control de todo el sistema informático. Para llevar a cabo este tipo de acciones, basta con ejecutar diversos software que se pueden obtener en Internet y que automatizan los ataques a los sistemas informáticos sin que el intruso necesite disponer de muchos conocimientos técnicos.
-
Intrusos remunerados. A pesar de no ser un tipo de ataque muy frecuente, también vale la pena tenerlo en cuenta. En este caso, los intrusos se encuentran perfectamente organizados (incluso pueden estar en diferentes localizaciones geográficas) y atacan de una manera conjunta el sistema de una organización determinada. Disponen de muchos medios técnicos y reciben remuneraciones muy elevadas de la organización rival que dirige el ataque, a menudo con el ánimo de acceder a información confidencial (un nuevo diseño, un nuevo software, etc.) o bien con la intención de provocar un daño importante en la imagen de la organización atacada.
-
Los ataques externos son más numerosos que los internos (en cantidad).
-
El porcentaje de éxito en los ataques internos es más elevado.
-
El daño causado por ataques internos es mucho mayor que por ataques externos.
2.Gestión de incidentes de seguridad
2.1.Concepto de vulnerabilidad e incidente
-
Detección y registro del incidente.
-
Clasificación y soporte inicial.
-
Investigación y diagnóstico.
-
Resolución y recuperación.
-
Cierre del incidente.
-
Monitorización, seguimiento y comunicación del incidente.
2.2.Ciclo de vida del incidente


-
Prevención o protección o preparación. El objetivo consiste en intentar eliminar las causas que pueden ocasionar los incidentes. Por ello, se habla de análisis y gestión de riesgos. Esta etapa incluye tanto la prevención de los ataques como la preparación para responder correctamente ante uno. Para minimizar el daño potencial de un ataque se requiere estar preparado y seguir unas prácticas, como realizar copias de seguridad de los datos críticos de forma periódica, controlar y actualizar el software periódicamente, y tener implementada y documentada una política de seguridad. Las políticas de copia de seguridad hechas con regularidad minimizan la pérdida potencial de datos. El control con los proveedores, sitios web de seguridad y listas de distribución es una manera de estar al día sobre el estado del software y los parches de seguridad. Es necesario actualizar el software para corregir las vulnerabilidades que se van descubriendo. También es vital actualizar el software antivirus para mantener la protección del sistema actualizada.
-
Detección y análisis. Dado que el riesgo es imprevisible, existe una alta probabilidad de que tarde o temprano se materialice, de modo que el escenario más adecuado es la gestión de los incidentes. El primer paso en la gestión de incidentes es la identificación del mismo. Se deben identificar varias características de un ataque antes de que pueda ser contenido correctamente: determinar que está ocurriendo realmente un ataque, sus efectos sobre la red (local y remota si la hubiere), el posible daño a los sistemas y de dónde se origina.
-
Contención. Con el ataque identificado, deben considerarse los pasos necesarios para minimizar sus efectos. La contención permite proteger otros sistemas y redes del ataque y limitar el daño. En esta fase, se hacen los pasos necesarios para detener el ataque. Una vez contenido el ataque, la fase final es la recuperación.
-
Recuperación. Finalmente, cuando el incidente ha tenido lugar, hay que responder al suceso. De modo que hay que recuperar el sistema a un estado seguro, aplicar acciones correctivas y reunir las evidencias del incidente. Hay que valorar el daño, qué información se ha perdido. ¿Por qué ha sucedido? ¿Se ha controlado inmediatamente y correctamente? ¿Se podría haber controlado mejor? La fase de análisis permite a los administradores determinar la razón del ataque y las acciones correctivas para protegerse contra ataques futuros.
3.Prevención del incidente

-
Establecer claramente y poner en práctica todas las directivas y procedimientos. Muchos incidentes de seguridad están provocados accidentalmente por el personal de TI, que no ha seguido o no ha entendido los procedimientos de administración de cambios, o bien no ha configurado correctamente los dispositivos de seguridad, como pueden ser los firewalls o los sistemas de autenticación. Las directivas y los procedimientos se deben probar exhaustivamente para garantizar que son prácticos y claros, y que ofrecen el nivel de seguridad apropiado.
-
Establecer programas de formación sobre la seguridad, tanto para el personal de TI como para los usuarios finales.
-
Desarrollar, implementar y poner en práctica una directiva que requiera contraseñas seguras.
-
Comprobar con regularidad todos los registros y mecanismos de registro, incluidos los registros de eventos del sistema operativo, los registros específicos de aplicación y los registros de sistema de detección de intrusiones.
3.1.Backup
-
Proteger la información contra un fallo del sistema o algún desastre natural.
-
Proteger la información de los usuarios (los ficheros) contra borrados accidentales.
-
Proteger la información de los usuarios y de la organización contra ataques por parte de terceros.
-
Duplicar la información de los usuarios por seguridad, ya que se pueden dar casos de usos incorrectos que la dejen inconsistente o la modifiquen incorrectamente.
-
Posibilitar un traspaso de la información cuando se actualiza o se reinstala el sistema.
3.1.1.Tipos de copias de seguridad
-
Copia de seguridad completa. También se conoce con el nombre de copia de seguridad total o copia full dump. Se hace una copia de toda la partición del disco en cinta. A menudo, la copia se hace considerando el formato del disco y sin tener en cuenta el sistema de ficheros, ya que sólo hay que conocer la tabla de particiones del disco y en qué parte está la partición para duplicarla en un dispositivo de cinta. En estos casos, la restauración no puede ser selectiva; se tiene que restaurar toda la partición y no se puede seleccionar sólo un fichero. Está también la copia de seguridad completa del sistema de ficheros, en la que sí que es posible una restauración selectiva.
-
Copia de seguridad incremental. En este caso, se guardan sólo los ficheros que se han modificado desde la última copia de seguridad que se ha hecho. Las copias de seguridad incrementales se utilizan, conjuntamente, con las copias de seguridad completas en lo que se llaman políticas de copias de seguridad.
-
Copia de seguridad selectiva. También es posible hacer una copia de sólo unos ficheros determinados. Normalmente, se lleva a cabo con ficheros de pedidos.
-
Copia de seguridad diferencial. Este nuevo tipo de copia realiza una copia de todos los ficheros que se han modificado desde la última copia total. Así pues, si realizamos una copia total cada sábado y diferencial el resto de los días, la copia del viernes contendrá todos los ficheros modificados desde el sábado.

3.1.2.Políticas de copias de seguridad
-
Hay información que varía diariamente.
-
Hay información que se modifica muy poco a lo largo del tiempo.
-
Hay información que no hay que guardar en copias de seguridad (los ficheros temporales, por ejemplo).

-
La copia es rápida porque no hay copias totales diariamente, y las incrementales sólo copian los ficheros modificados durante el día, que son pocos.
-
Se ahorran cintas, ya que las copias incrementales ocupan poco en relación con las totales.
-
Recuperar un fichero requiere tiempo, porque se tiene que pasar por el juego de cintas desde la última copia total y todas las incrementales hasta llegar al fichero de la fecha que se quiere.
-
Si falla una cinta incremental, no se puede recuperar nada de los juegos de cintas incrementales posteriores.

-
Llamamos a los juegos de cintas A, B, C, D, E, etc.
-
Cada mes, guardaremos un juego de cintas, de manera que tendremos una copia de la información mensual.

-
El juego de cintas E del último viernes del mes lo guardaremos para no utilizarlo. Al final del año, tendremos doce juegos de cintas con la información de la organización. Tendremos que decidir si algunos de estos juegos los volvemos a utilizar o los continuamos guardando.
3.2.Motorizar la red
-
Documentar la actividad normal de un sistema o red. De este modo, se detectan anomalías con mayor facilidad.
-
Centralizar registros. Los registros de un sistema de detección de intrusos, de aplicaciones, de sistemas operativos y de dispositivos de monitorización facilitan el estudio de incidentes, y por lo tanto, su detección.
-
Correlacionar eventos, a partir de los registros, a poder ser, centralizados.
-
Utilizar sniffers para obtener datos que permitan detectar anomalías en el tráfico de red.
-
Mantenerse al día en materia de seguridad. Por ejemplo, mediante suscripciones a listas de correo, visita regular a portales de seguridad, participación en foros, etc.
3.2.1.Herramientas
MRTG (multi router traffic grapher)

Nagios


3.3.Creación de un equipo de respuesta de incidentes
-
Supervisar los sistemas en busca de infracciones de seguridad.
-
Servir como punto central de comunicación, tanto para recibir los informes de incidentes de seguridad como para difundir información esencial sobre los incidentes a las entidades correspondientes.
-
Documentar y catalogar los incidentes de seguridad.
-
Aumentar el nivel de conciencia con respecto a la seguridad dentro de la compañía, para ayudar a evitar que se den incidentes en la organización.
-
Posibilitar la auditoría de sistemas y redes mediante procesos como la evaluación de vulnerabilidades y pruebas de penetración.
-
Obtener más información sobre las nuevas vulnerabilidades y estrategias de ataque empleadas por los atacantes.
-
Investigar acerca de nuevas revisiones de software.
-
Analizar y desarrollar nuevas tecnologías para minimizar los riesgos y vulnerabilidades de seguridad.
-
Ofrecer servicios de consultoría sobre seguridad.
-
Perfeccionar y actualizar continuamente los sistemas y procedimientos actuales.
3.3.1.Preparación del equipo
-
Formarlos en el uso adecuado y la ubicación de las herramientas de seguridad críticas. También hemos de estudiar el hecho de facilitarles equipos portátiles preconfigurados con estas herramientas para asegurar que no se malgasta tiempo en la instalación y configuración de las herramientas, de modo que puedan responder a los incidentes. Estos sistemas y las herramientas asociadas deben estar protegidos adecuadamente cuando no se usen.
-
Reunir toda la información de comunicación pertinente. Debemos asegurarnos de que contamos con los nombres y números de teléfono de contacto de las personas de la organización a las haya que avisar (incluidos los miembros del CSIRT, los responsables de mantener todos los sistemas y los encargados de las relaciones con los medios). También necesitamos los detalles del proveedor de servicios de Internet (PSI) y las autoridades locales y nacionales. Hay que hablar con la asesoría legal para contactar con las autoridades locales pertinentes antes de que se produzca un incidente. Esto nos ayudará a asegurarnos de que entendemos los procedimientos apropiados para comunicar los incidentes y reunir pruebas. Debemos informar a la asesoría legal de cualquier contacto con las autoridades.
-
Colocar toda la información del sistema de emergencia en una ubicación central y sin conexión, como una carpeta física o un equipo sin conexión. Esta información de emergencia incluye las contraseñas de los sistemas, las direcciones IP, la información sobre la configuración de los routers, las listas de conjuntos de reglas del firewall, copias de las claves de entidad emisora de certificados, los nombres y números de teléfono de contacto, los procedimientos de extensión, etc. Esta información debe estar disponible con facilidad y se debe mantener en un lugar seguro. Un método para proteger y hacer esta información fácilmente disponible consiste en cifrarla en un equipo portátil de seguridad dedicado, guardado en una caja fuerte con acceso limitado a ciertas personas, como el coordinador del CSIRT, o el director del departamento informático o tecnológico.
3.3.2.Miembros del equipo
-
Gerente o líder de equipo.
-
Personal de hotline o para priorización de acciones necesarias en una situación de crisis.
-
Personal para manejo de incidentes y vulnerabilidades.
-
Personal de análisis de equipos.
-
Administradores de la red o del sistema.
-
Relaciones con los medios.
-
Representantes legales.
3.4.Plan de contingencias
3.4.1.¿Qué es la seguridad informática?
-
Confidencialidad. Los recursos que integran el sistema sólo pueden ser accedidos por los elementos autorizados a hacerlo. Por recursos del sistema no sólo se entenderá la información, sino cualquier recurso en general: impresoras, procesador, etc.
-
Integridad. Los recursos del sistema sólo pueden ser modificados o alterados por los elementos autorizados a hacerlo. La modificación incluye diferentes operaciones, como el borrado y la creación, además de todas las posibles alteraciones que se puedan realizar sobre un objeto.
-
Disponibilidad. Los recursos del sistema deben permanecer accesibles a los elementos autorizados.
-
La capacidad de trabajo (disponibilidad), en cuanto a que el sistema esté operativo en todo momento, o haya mecanismos de contingencia que permitan un ritmo de trabajo aceptable mientras se soluciona el problema.
-
La integridad de la información (consistencia), de modo que la información puesta a disposición del usuario sea oportuna.
-
La confidencialidad de los datos (confidencialidad, control de acceso, autenticación), para que cada usuario tenga acceso sólo a la información que le corresponde.
3.4.2.Información
-
La seguridad debe ser un objetivo global.
-
Nuestra seguridad debe diseñarse como algo que forme parte de nuestra organización, considerando todos sus aspectos.
-
La legislación debe formar parte del diseño desde el principio como algo natural.
El valor de la información
-
El valor intrínseco de la información.
-
La creación de la información.
-
El almacenaje de la información.
-
La retención y administración de la información.
-
Si la información no tiene valor, no la protegeremos.
-
Si la pérdida (ya sea temporal o permanente), divulgación o modificación de la información no afecta al funcionamiento de la organización, entonces ¿para qué la protegemos o almacenamos? Mejor borrarla. Nos ahorra costes.
-
Si la pérdida de la información conlleva unos costes (económico o de funcionamiento de la organización) de creación de ésta menores que su protección, entonces no la protegeremos.
3.4.3.Plan de contingencia y análisis de riesgos
-
Prevención. El objeto de interés en este componente radica en lo que se desea proteger. Es necesario averiguar qué nos interesa proteger y qué soluciones existen para proteger nuestro sistema.
-
Seguridad. En esta fase, tenemos que "implementar" la seguridad. Este es el plan de seguridad, es decir, cómo protegeremos.
-
Contingencia. Tenemos que tener presente que los sistemas pueden fallar, bien sea por ataques debidos a intrusos o por causas externas que no controlamos, como los desastres naturales. Por lo tanto, es necesario prever los protocolos de actuación ante una situación de estas características, es decir, qué hacer cuando falla la seguridad.
Análisis de riesgos
Plan de contingencias
-
Si hay una pérdida, la asumimos (en coste y tiempo) y volvemos a empezar desde cero.
-
No podemos asumir la pérdida (por algún motivo, sea coste, tiempo, etc.) y por lo tanto necesitamos copia de seguridad. Esta información estará dentro del sistema de copias y, posiblemente, dentro del plan de recuperación de desastres.
-
También contemplaremos los incidentes, como por ejemplo fallos de hardware o software que pueden dejar inutilizado, total o parcialmente, el sistema informático, y confeccionaremos los protocolos a seguir ante este tipo de situaciones.
3.4.4.Sistemas de gestión de seguridad de la información (SGSI)
-
Cubrir los aspectos organizativos, lógicos, físicos y legales.
-
Ser independiente de plataformas tecnológicas y mecanismos concretos.
-
Ser aplicable a todo tipo de organizaciones, independientemente del tamaño y actividad.
-
Tener, como todo sistema de gestión, un fuerte contenido documental.
-
Activo. Recurso del sistema de información necesario –o relacionado con éste–, para que la organización funcione correctamente y alcance los objetivos propuestos por la dirección.
-
Amenaza. Acontecimiento que puede desencadenar un incidente en la organización, produciendo daños o pérdidas materiales o inmateriales en sus activos.
-
Riesgo. Posibilidad de que una amenaza se materialice.
-
Impacto. Consecuencia sobre un activo de la materialización de una amenaza.
-
Control. Práctica, procedimiento o mecanismo que reduce el nivel de riesgo.
4.Detección y análisis

|
|
---|---|
Alarmas de un IDS
|
Sistema de detección de incidentes.
|
Alarmas de sistemas antivirus
|
Cuando detecta código malicioso, envía una alerta.
|
Alarmas de sistemas de monitorización
|
Control del rendimiento y tráfico de la red. Se usan herramientas como, por ejemplo,
Nagios o MGRT.
|
Análisis de registros (logs)
|
Periódicamente, se deben revisar los logs de los sistemas operativos, de los dispositivos de red o de aplicaciones (como los
gestores de bases de datos).
|
Intercambio de información
|
Debe realizase una comunicación fluida con otros equipos de respuesta.
|
Aviso de incidentes
|
Con miembros de la propia organización y de otras organizaciones.
|
4.1.Evaluación inicial
-
Debería existir más de una vía de recepción para los incidentes (formularios electrónicos, teléfono, correo electrónico, etc.).
-
Deben existir criterios previamente acordados, como por ejemplo un formato de intercambio de información.
-
Fecha y hora en la que se ha detectado el incidente de seguridad.
-
Quién ha producido el incidente y cómo (si es el caso).
-
Naturaleza del incidente.
-
Cuándo ocurrió el incidente.
-
Hardware/software involucrado en el incidente.
4.2.Identificación de la gravedad del ataque
-
La naturaleza del ataque.
-
El punto de origen.
-
La intención del ataque. ¿Estaba el ataque dirigido específicamente a nuestra organización para conseguir información concreta o fue un ataque aleatorio?
-
Los sistemas puestos en peligro.
-
Los archivos a los que se ha tenido acceso.
-
Si se ha usado hardware no autorizado en la red.
-
Buscar entradas no autorizadas. En especial, en usuarios con privilegios (administrador, root o similares).
-
Buscar procesos o aplicaciones no autorizadas ejecutándose en el sistema.
-
Buscar errores (vacíos, ausencias) en ficheros y registros del sistema.
-
Revisar los registros de nuestro sistema de detección de intrusiones.
-
Examinar otros logs en busca de elementos inusuales.
-
Efectuar comprobaciones de integridad del sistema y archivos realizadas con anterioridad.
-
Comparar el rendimiento de los sistemas sospechosos con los niveles de rendimiento habituales. Se supone que se conocen los rendimientos y procesos habituales.
4.3.Clasificación
-
Denegación de servicio. Incidente que deja inoperativo, de forma parcial o total, un sistema o una aplicación.
-
Código malicioso. Incidente que está relacionado con la infección de anfitriones, ya sea por virus, troyanos, gusanos, etc.
-
Acceso no autorizado. Consiste en que una persona no autorizada obtiene acceso, ya sea lógico o físico, a una red, a un sistema o a una aplicación. Se pueden incluir en esta categoría los accesos exitosos o no, robo, alteración o borrado de información y los intentos recurrentes de acceso.
-
Uso inapropiado de los recursos. Consiste en que un usuario hace un uso inadecuado de los recursos informáticos.
-
Múltiples componentes. Engloba los incidentes de seguridad que podrían tener cabida en más de una categoría.
4.4.Priorización
-
Efecto potencial y real del incidente.
-
Criticidad de los recursos afectados.
4.5.Notificación
4.5.1.Otras notificaciones
-
Otros equipos de respuesta a incidentes.
-
Departamento legal (12) .
-
Departamento de comunicación.
5.Contención

5.1.Contención de daños y minimización de riesgos
5.1.1.Contención
-
Intentar evitar que los atacantes sepan que conocen nuestras actividades. Puede resultar difícil, porque algunas respuestas esenciales pueden alertar a los atacantes.
-
Evaluar la posibilidad, con los costes y consecuencias que conlleva, de dejar sin conexión los sistemas en peligro y los sistemas relacionados con el riesgo de continuar funcionando. En la inmensa mayoría de los casos, debemos desconectar el sistema de la red inmediatamente. No obstante, podríamos tener contratos de servicio en funcionamiento que requieran que los sistemas estén disponibles, incluso con la posibilidad de sufrir daños adicionales.
-
Determinar los puntos de acceso usados por el atacante e implementar las medidas adecuadas para evitar futuros accesos.
-
El potencial daño a los recursos de la organización.
-
La posibilidad de fuga de datos de la organización.
-
Disponibilidad del servicio afectado.
-
Tiempos y recursos necesarios para aplicar el plan de contingencia.
-
Efectividad del plan de contingencia (contiene el incidente parcialmente, totalmente, etc.).
-
Duración de la solución (es un workaround, solución temporal, o una solución definitiva).
5.1.2.Minimización de riesgos
-
Proteger la vida humana y la seguridad de las personas. Por supuesto, esta debe ser siempre la máxima prioridad.
-
Proteger la información secreta y confidencial. Como parte de nuestro plan de respuesta a incidentes, debemos definir claramente qué información es secreta o confidencial. Esto permitirá establecer prioridades para la protección de datos.
-
Proteger otra información, como datos científicos, sobre propiedad o del ámbito directivo. Puede que otra información de nuestro entorno también sea valiosa. Debemos proteger, en primer lugar, los datos más valiosos antes de pasar a otros menos útiles.
-
Proteger el hardware y software contra el ataque. Esto incluye protegerlos contra la pérdida o la modificación de los archivos de sistema y contra daños físicos al hardware. Los daños en los sistemas pueden tener como consecuencia un costoso tiempo de inactividad.
-
Minimizar la interrupción de los recursos informáticos (incluidos los procesos). Aunque el tiempo de producción sea muy importante en la mayoría de los entornos, el hecho de mantener los sistemas en funcionamiento durante un ataque puede tener como consecuencia problemas más graves en el futuro. Por este motivo, la minimización de la interrupción de los recursos informáticos debe ser una prioridad relativamente baja.
5.2.Protección de las pruebas
5.3.Notificaciones a organismos externos
6.Resolución del incidente

6.1.Recuperación de los sistemas
6.2.Recopilación y organización de pruebas del incidente
6.3.Valoración de los daños del incidente
-
Costes debidos a la pérdida de la ventaja competitiva por la divulgación de información confidencial.
-
Costes legales.
-
Costes laborales por el análisis de las infracciones, la reinstalación del software y la recuperación de datos.
-
Costes relacionados con el tiempo de inactividad del sistema.
-
Costes relacionados con la reparación y actualización de las medidas de seguridad físicas.
-
Otros daños derivados (pérdida de la reputación o de la confianza del cliente, etc.).
6.4.Revisión de la respuesta y actualización de las directivas
Resumen
Actividades
-
Creación de CSIRT. Por ejemplo, este:
https://www.enisa.europa.eu/cert_guide/downloads/CSIRT_setting_up_guide_ENISA-ES.pdf. Leed al menos un par. ¿Encontráis grandes diferencias entre ellos?
-
Herramientas de gestión de incidentes. Herramientas como RTIR (request tracker for incident response) de libre disposición. ¿Cuántas habéis encontrado? ¿Eran gratuitas o comerciales?
Ejercicios de autoevaluación
1. Copia de seguridad
|
a) Preparación y prevención
|
2. Restaurar sistema
|
b) Preparación y prevención
|
3. Monitorizar la red
|
c) Detección y análisis
|
4. Priorización
|
d) Detección y análisis
|
5. Análisis Inicial
|
e) Contención
|
6. Valorar daños y costes
|
f) Detección y análisis
|
7. Contención
|
g) Recuperación
|
8. Clasificación
|
h) Recuperación
|
2. 1. a
2. g
3. b
4. c
5. d
6. h
7. e
8. f
3.
-
Cierto
-
Falso
-
Cierto
-
Falso
-
Falso
Glosario
- activo m
- Es cualquier "cosa" que tiene valor para la empresa. Un servidor es un activo, una licencia también lo es. Pero no sólo eso: las personas, los servicios, los procesos, la imagen de la empresa, la marca... todo son activos.
- activo (informática) m
- Recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
- ataque m
- Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.
- amenaza f
- Es aquel elemento que puede provocar daños sobre el activo. Evento que pueden desencadenar
un incidente en la organización, produciendo daños materiales o pérdidas inmateriales
en sus activos.
entrada - controles o contramedidas m
- Medidas dispuestas para rebajar el nivel de riesgo.
- degradación f
- Es un término que utilizan algunas metodologías para referirse al potencial que tiene la amenaza de dañar al activo.
- desastre/contingencia m/f
- Interrupción de la capacidad de acceso a información y procesamiento de la misma mediante computadoras necesarias para la operación normal de un negocio.
- exposición f
- Es la medida de la vulnerabilidad, lo desprotegido que está el sistema.
- impacto m
- Es un término con significados parcialmente distintos en función de la metodología que se utilice, pero que viene a hacer referencia al resultado de que se produzca el incidente.
- incidente m
- (1) La materialización efectiva de la amenaza, aprovechando la vulnerabilidad. (2) Cualquier hecho anómalo que afecta al funcionamiento del sistema.
- incidente de seguridad informática m
- La violación o intento de violación de la política de seguridad.
- insiders n
- Empleados o personas externas que pueden acceder al sistema informático desde dentro de la organización.
- organización f
- Cualquier entidad, institución o agrupación que necesite o utilice una infraestructura informática para llevar a cabo su objetivo.
- outsiders n
- Personas que acceden al sistema informático desde fuera de la organización (con un password válido, por ejemplo).
- probabilidad de ocurrencia de la amenaza f
- Es la probabilidad de que la amenaza se materialice.
- riesgo/nivel de riesgo m
- La probabilidad de que una amenaza aproveche la vulnerabilidad del activo para provocar un daño.
- valor m
- Es la importancia que tiene ese activo dentro de la empresa; no su valor económico. Pongamos un ejemplo sencillo. ¿Cuál es el valor del carnet de conducir? ¿Lo que ha costado conseguirlo (autoescuela, tasas, etc.)? Pues no, depende de la importancia de ese activo para la empresa. Para un autónomo que trabaja entregando paquetes a domicilio, tiene más valor que para otro que trabaja en casa como teleoperador.
- vulnerabilidad de un activo f
- La potencialidad o posibilidad de ocurrencia de la materialización de una amenaza sobre dicho activo. Se determina por dos medidas: frecuencia de ocurrencia y degradación causada.