Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

gestión de incidentes, Apuntes de Informática

gestión de incidentes informáticos

Tipo: Apuntes

2019/2020

Subido el 30/05/2020

juan-camilo-cardona-sanchez
juan-camilo-cardona-sanchez 🇨🇴

1 documento

1 / 11

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
GESTIÓN DE INCIDENTES
JUAN CAMILO CARDONA SÁNCHEZ
ING. PEDRO HERBERT PEÑUELA ARCE
ESCOM
FACATATIVÁ, 2020
pf3
pf4
pf5
pf8
pf9
pfa

Vista previa parcial del texto

¡Descarga gestión de incidentes y más Apuntes en PDF de Informática solo en Docsity!

GESTIÓN DE INCIDENTES

JUAN CAMILO CARDONA SÁNCHEZ

ING. PEDRO HERBERT PEÑUELA ARCE

ESCOM

FACATATIVÁ, 2020

TABLA DE CONTENIDO

  • INTRODUCCIÓN................................................................................................................
  • TEMA I: Presentación Manejo de incidentes...................................................................
    • 2.1 INCIDENTES – GESTIÓN DE T.I........................................................................
    • 2.2 incidencia – solicitud – problema – reporte - procedimiento.................................
  • TEMA II: MONITOREO.......................................................................................................
    • ciberseguridad.?.............................................................................................................. 2.1 ¿porque es tan importante el hacer gestión de los incidentes de la
    • 2.2 monitorización de servidores de internet..............................................................
    • 2.3 monitorización interna y externa..........................................................................
    • 2.4 herramientas de monitorización de incidentes.....................................................
  • TEMA III: casos de uso.....................................................................................................
    • 3.1 roles para la gestión de incidentes.......................................................................
    • 3.2 anuncio de seguridad dentro de una unidad........................................................
    • 3.3 armonizar la información de los dispositivos........................................................
  • TEMA IV: lineamientos de ciberdefensa..........................................................................
    • 4.1 objetivos específicos del colcert EN EL CONPES 3701......................................
    • 4.2 objetivos específicos del colcert EN EL CONPES 3854......................................
  • TEMA V: ALIANZA INTERNACIONAL CIBER..................................................................
    • 5.1 FASES DE LA ITU...............................................................................................
    • 5.2 estadísticas y datos de seguridad........................................................................
  • CONCLUSIONES.............................................................................................................
  • REFERENCIAS.................................................................................................................

TEMA I: PRESENTACIÓN MANEJO DE INCIDENTES

2.1 INCIDENTES – GESTIÓN DE T.I.

Un incidentes se puede definir como la presencia de un problema, fallo o error en un determinado sistema, aplicación, página o servicio informático el cual puede ser de origen conocido o desconocido y que afectan de manera sustancial la seguridad de los sistemas involucrados, la importancia de la gestión de TI radica en que es la parte encargada de supervisar y responder por la disponibilidad de los recursos de atención a incidentes para la solución de estos. 2.2 INCIDENCIA – SOLICITUD – PROBLEMA – REPORTE - PROCEDIMIENTO INCIDENCIA: Fallo, error, o problema en determinado sistema o infraestructura de TI el cual se puede originar o ser causado por origen conocido o no el cual puede afectar la seguridad de los sistemas comprometidos. SOLICITUD: Se le conoce como petición formal la cual tiene la finalidad de atender el problema, fallo, error o incidente originado el cual requiere su pronta atención. PROBLEMA: se le determina como un fallo sin un origen conocido el cual si se repite mas de una vez se registra para su solución. REPORTE: informe detallado o específico sobre la presencia de un problema o error en la infraestructura TI, este sirve para poder determinar la naturaleza del mismo, sus posibles soluciones y procedimientos para atender el incidente. PROCEDIMIENTO: conjunto de acciones o pasos a realizar para la solución de un problema, fallo o incidente presentado. Analizando estos conceptos se considera que el más importante seria el procedimiento ya que es el que nos determina de manera puntual la solución de los posibles fallos, problemas o errores que originarán una incidencia.

TEMA II: MONITOREO

2.1 ¿PORQUE ES TAN IMPORTANTE EL HACER GESTIÓN DE LOS INCIDENTES

DE LA CIBERSEGURIDAD.?

La importancia de hacer la gestión de incidentes radica en que nos facilita las herramientas para poder tener las herramientas necesarias o recursos que nos faciliten determinar las etápas del proceso del ciclo de gestión creando o validando procedimientos para la solución de incidentes por medio de pasos determinados o aplicando la ayuda de programas que cumplan con el objetivo planteado. 2.3 MONITORIZACIÓN DE SERVIDORES DE INTERNET Este se considera como la supervisión, vigilancia u observación determinada de todos y cada uno de los paquetes de servicios que puede ofrecer una maquina por internet sean estos de manera física o virtual como la mensajeria, chat, servicios web entre otros, esta aplica para todo tipo de dispositivo conectado a una red que pueda entablar comunicación o conexión con internet. 2.4 MONITORIZACIÓN INTERNA Y EXTERNA MONITORIZACIÓN INTERNA: o monitorización de red interna es aquella que se encarga de realizar supervisión, vigilancia de manera interna o desde la misma red donde se encuentra el servidor sin necesidad de acudir a agentes externos para monitorear el sistema. MONITORIZACIÓN EXTERNA: o monitorización de red externa es la encargada de realizar las actividades de vigilancia o supervisión de una red o equipo por medio de plataformas o servicios externos a la red local , estos servicios cuentan con sistemas y servidores distribuidos en todo el mundo lo cual les da autonomia y no se verian afectados por las fallas internas de la red a estudiar o supervisar. Cualquiera de estos tipos de vigilancia son de suma importancia ya que estos nos permiten mantenernos al tanto de las fallas o errores en algun equipo o red determinada permitiendonos tener de manera activa un correcto desarrollo de la gestión de problemas y/o incidentes.

desarrollo de esta labor reduciendo la posibilidad de presentar fallas o errores en el procedimiento. TEMA IV: LINEAMIENTOS DE CIBERDEFENSA 4.1 OBJETIVOS ESPECÍFICOS DEL COLCERT EN EL CONPES 3701 El grupo de respuesta de emergencias cibernéticas de colombia se enfoca en realizar las coordinaciones a nivel nacional sobre la ciberseguridad y ciberfensa del País la cual tiene nueve objetivos los cuales son:  Coordinar con los agentes competentes e Instituciones el desarrollo e implementación de protocolos y parámetros a tener en cuenta para el manejo de la ciberseguridad y coberdefensa.  Promover el desarrollo de grupos locales o regionales para la implementación de la ciberseguridad y ciberdefensa a nivel público y privado.  Asesorar a las entidades, comités y grupos locales públicos y privados para el manejo de los incidentes informáticos.  Apoyar con capacitcaciones, sensibilizaciones y servicios para la prevención de incidentes informáticos.  Velar por la ejecución de políticias públicas y privadas para el correcto manejo de la ciberseguridad y ciberdefensa.  Apoyar a todos lo entes y/u organismos para la prevención de delitos y protección de la información.  Fomentar sistemas de gestión de conocimiento en relación a la ciberdefensa y ciberseguridad.  Promover ante organizaciones específicas el manejo de la inteligencia informática.  Ser agente internacional para contacto con otros organismos, entidades y/o Países en temas relacionados con la seguridad informática.

4.2 OBJETIVOS ESPECÍFICOS DEL COLCERT EN EL CONPES 3854

El grupo de respuesta de emergencias cibernéticas de colombia se enfoca en realizar las coordinaciones a nivel nacional sobre la ciberseguridad y ciberfensa del País la cual tiene cinco objetivos los cuales son:  Establecer un marco específico que se enfoque en la gestión de los riesgos de seguridad digital.  Crear, orientar, promover y coordinar los mecanismos para la implementación de las políticas para el manejo de la seguridad informática.  Buscar fortalecer todos los medios disponibles para los usuarios a nivel digital enfocandose en la gestión de riesgos.  Fortalecer la soberanía y seguridad de la Nación en temas de seguridad digital, ciberdefensa y ciberseguridad.  Promover la permanencia de los meanismos que permitan fortalecer la seguridad informática orientada a la gestión de riesgos. TEMA V: ALIANZA INTERNACIONAL CIBER 5.1 FASES DE LA ITU La Unión Internacional de Telecomunicaciones (ITU) busca gestionar el manejo de los riesgos digitales manteniendo los derechos por medio de cinco fases:  FASE 1: iniciación en la cual se identifica y planea las acciones y partes a intervenir en la estratégica a desarrollar.  FASE 2: inventario y análisis del panorama cibernético y ciberriesgos.  FASE 3: elaboración de la estratégia nacional para su publicación y difusión.  FASE 4: ejecución de actividades y políticas previamente establecidas.  FASE 5: supervisión y evaluación de los procedimientos y resultados de la estatégia aplicada.

manejo de incidentes, se puede evidenciar que el correcto manejo y desarrollo de estos protocolos garantizan una reducción en la vulnerabilidad de la seguridad informática. REFERENCIAS 26 estadísticas y datos de seguridad y cibernética para el 2020 - https://www.websitehostingrating.com/es/cybersecurity-statistics-facts/ DNP – CONPES 3854 - https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3854.pdf

Asobancaria – CONPES 3701 - https://www.asobancaria.com/wp-content/uploads/2018/02/1062.pdf MINTIC – Guía para gestión y clasificación de incidentes de seguridad en la información - https://www.mintic.gov.co/gestionti/615/articles-5482_G21_Gestion_Incidentes.pdf