UNIVERSIDAD TECNOLÓGICA DE CANDELARIA
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIÓN
CUATRIMESTRE: 10º
GRUPO: ...
INTRODUCCIÓN.
 Los delincuentes cibernéticos de hoy en día ganan cada vez más adeptos
a obtener acceso sin ser detectados...
Tendencias que demandan una respuesta
audaz
 Adicionalmente, han surgido las siguientes tendencias clave de delincuencia
...
Incidentes Informáticos.
 Incidente de seguridad computacional (o simplemente incidente) es
cualquier evento que es una v...
Tipos de incidentes.
 Robo de propiedad intelectual.
 Extorsión.
 Estafa.
 Pornografía infantil.
 Fraude.
 Distribución de virus.
 Acceso no autorizado.
 Robo de servicios.
 Abuso de privilegios.
 Denegación de Servicios.
T...
Prevención y recuperación de incidentes
 Resulta importante establecer políticas de seguridad, las cuales
van desde el mo...
Las políticas deberán basarse en los
siguientes pasos:
 Identificar y seleccionar lo que se debe proteger (información se...
 Es importante tomar en consideración, que las amenazas no
disminuirán y las vulnerabilidades no desaparecerán en su
tota...
Gestión de incidentes
 Cuando se produce un incidente, el proceso de Gestión de Incidentes asegura
que el servicio estará...
Objetivos:
 Reanudar el servicio tan pronto como sea posible.
 Mantener la comunicación viva entre la organización de IT...
Gestión de incidentes.
La planificación de recuperación
 La planificación de la recuperación de desastres integra los
procedimientos para restau...
Plan de respuesta.
1. Definición de una política
2. Especificación de responsabilidades
3. Definición de Procedimientos Op...
Prevención y recuperación de incidentes.
¡¡¡GRACIAS!!!
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
of 17

Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion

Universidad Tecnologica de Candelaria Prevencion y Recuperacion de Incidentes By: Nelson Damian Astorga Saavedra
Published on: Mar 4, 2016
Published in: Engineering      
Source: www.slideshare.net


Transcripts - Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion

  • 1. UNIVERSIDAD TECNOLÓGICA DE CANDELARIA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN CUATRIMESTRE: 10º GRUPO: A MATERIA: SEGURIDAD DE LA INFORMACIÓN DOCENTE: ING. ISAÍAS ARA HERNÁNDEZ EXPOSICIÓN: PREVENCIÓN Y RECUPERACIÓN DE INCIDENTES POR: NELSON DAMIAN ASTORGA SAAVEDRA
  • 2. INTRODUCCIÓN.  Los delincuentes cibernéticos de hoy en día ganan cada vez más adeptos a obtener acceso sin ser detectados y mantener un perfil bajo persistente con presencia a largo plazo en los entornos de TI. Mientras tanto, muchas organizaciones pueden resultar vulnerables por sí mismos a la delincuencia cibernética basado en un falso sentido de seguridad, inclusive con complacencia, impulsado por herramientas y procesos de seguridad poco ágiles.
  • 3. Tendencias que demandan una respuesta audaz  Adicionalmente, han surgido las siguientes tendencias clave de delincuencia cibernética, lo que demanda una respuesta fuerte y audaz, a corto plazo:  Los ataques cibernéticos y fisuras de seguridad se están incrementando en frecuencia y sofisticación, y por lo general el descubrimiento se produce después de que se ha dado el hecho, en casi todos los casos.  Los ciberdelincuentes han puesto en la mira a organizaciones y personas físicas utilizando técnicas de “malware” y anonimato que pueden evadir los controles de seguridad actuales.
  • 4. Incidentes Informáticos.  Incidente de seguridad computacional (o simplemente incidente) es cualquier evento que es una violación implícita o explicita de las políticas.  Significa el intento, exitoso o no, de acceso no autorizado, uso, divulgación, modificación o destrucción de información o interferencia con la operación de un sistema de información.  Cualquier evento adverso real o sospechado en relación a la seguridad de los sistemas o redes informáticas.  La violación de una política de seguridad implícita o explícita
  • 5. Tipos de incidentes.  Robo de propiedad intelectual.  Extorsión.  Estafa.  Pornografía infantil.  Fraude.
  • 6.  Distribución de virus.  Acceso no autorizado.  Robo de servicios.  Abuso de privilegios.  Denegación de Servicios. Tipos de incidentes.
  • 7. Prevención y recuperación de incidentes  Resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.
  • 8. Las políticas deberán basarse en los siguientes pasos:  Identificar y seleccionar lo que se debe proteger (información sensible)  Establecer niveles de prioridad e importancia sobre esta información  Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles  Identificar las amenazas, así como los niveles de vulnerabilidad de la red  Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla  Implementar respuesta a incidentes y recuperación para disminuir el impacto.
  • 9.  Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.
  • 10. Gestión de incidentes  Cuando se produce un incidente, el proceso de Gestión de Incidentes asegura que el servicio estará disponible de nuevo tan pronto como sea posible.  Por tanto, un factor clave es ser capaz de responder de forma rápida y completa a incidentes de seguridad, es decir, contar con planes de contingencias que contemplen los incidentes que pudieran ocurrir.  Planificación de la contingencia - Análisis de los efectos de un posible fallo de los componentes críticos TIC y definición de un procedimiento para asegurar que se mantiene su disponibilidad o que pueden ser recuperados.
  • 11. Objetivos:  Reanudar el servicio tan pronto como sea posible.  Mantener la comunicación viva entre la organización de IT y su cliente sobre el estado de la incidencia en relación al servicio.  Evaluar las incidencias para determinar si es posible que vuelva a ocurrir o si es síntoma de un problema crónico.
  • 12. Gestión de incidentes.
  • 13. La planificación de recuperación  La planificación de la recuperación de desastres integra los procedimientos para restaurar la operatividad del sistema, aplicación o instalación de computadoras destino; pueden utilizarse métodos como: NIST 800-34 (se enfoca en la continuidad del servicio TI y describe estrategias para el mantenimiento de la disponibilidad TI).
  • 14. Plan de respuesta. 1. Definición de una política 2. Especificación de responsabilidades 3. Definición de Procedimientos Operativos y canales de comunicación. 4. Estrategia de escalado de incidentes. 5. Establecimiento de prioridades. 6. Metodología para la investigación y evaluación de incidentes. 7. Implementación de medidas de respuesta ante incidentes. 8. Notificación a terceras partes afectadas. 9. Evaluación del incidente. 10.Uso de medidas de detección de incidentes. 11.Pruebas de funcionamiento.
  • 15. Prevención y recuperación de incidentes.
  • 16. ¡¡¡GRACIAS!!!

Related Documents