Académique Documents
Professionnel Documents
Culture Documents
PARA CORBETA
Asesor
FACULTAD DE INGENIERÍAS
MEDELLÍN
2015
1
ÍNDICE
1 JUSTIFICACIÓN ________________________________________________________ 4
2 PLANTEAMIENTO DEL PROBLEMA ________________________________________ 5
3 OBJETIVO GENERAL ____________________________________________________ 6
3.1 OBJETIVOS ESPECÍFICOS __________________________________________________ 6
6 CRONOGRAMA ______________________________________________________ 15
7 QUÉ ES UN SISTEMA DE GESTIÓN DE INCIDENTES DE SEGURIDAD SEGÚN ISO 27035
16
7.1 QUÉ ES UN ISIRT EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA
INFORMACIÓN. ______________________________________________________________ 17
7.2 QUÉ ES UN INCIDENTE DE SEGURIDAD______________________________________ 18
7.3 PARA QUÉ UN SISTEMA DE GESTIÓN DE INCIDENTES DE SEGURIDAD. ____________ 19
2
8.3.3 Identificar si un evento de seguridad de la información es un incidente. _________________ 43
9 CONCLUSIONES ______________________________________________________ 63
10 REFERENCIAS BIBLIOGRÁFICAS ________________________________________ 65
LISTA DE TABLAS _________________________________________________________ 68
LISTA DE FIGURAS ________________________________________________________ 69
GLOSARIO ______________________________________________________________ 70
3
1 JUSTIFICACIÓN
“Las organizaciones deben darse cuenta que nadie es inmune a una violación de
seguridad. El tiempo que una organización tarda en identificar una intrusión es un
factor que agrava este problema, ya que puede tomar semanas o meses identificar
un sistema comprometido, cuando atacar a una organización puede tomar minutos
o incluso horas”. (Worth, 2014)
4
2 PLANTEAMIENTO DEL PROBLEMA
5
3 OBJETIVO GENERAL
6
4 MARCO REFERENCIAL
7
desarrollo y operaciones de TI. (Information Technology Infrastructure Library,
2015)
8
CSIRT. Computer Security Incident Response Team`
9
5 DISEÑO METODOLÓGICO PRELIMINAR
10
5.1 ANÁLISIS GAP
11
5.3 RECOLECCIÓN DE DATOS
12
5.5 CICLO DE VIDA DE UN INCIDENTE
“La información generada por los diferentes incidentes permite responder de forma
sistemática, minimizar su ocurrencia y facilitar una recuperación rápida y eficiente
de las actividades.
13
Figura 1 Ciclo de vida de un incidente
14
6 CRONOGRAMA
Figura 2 Cronograma
15
7 QUÉ ES UN SISTEMA DE GESTIÓN DE INCIDENTES DE
SEGURIDAD SEGÚN ISO 27035
16
- Mejora en la conciencia en seguridad de la información y el material
del programa de entrenamiento
- Suministro de entradas para las revisiones de la política de seguridad
de la información
17
7.2 QUÉ ES UN INCIDENTE DE SEGURIDAD
18
Figura 3 PHVA Incidentes de seguridad
19
y futuros, persiguiendo un mejoramiento continuo en el manejo de incidentes de
forma sistemática, de manera que los riesgos inherentes a la información puedan
ser minimizados, controlados y en el mejor de los casos eliminados obteniendo de
este procedimiento el mejor aprendizaje y experiencia para evitar que los
incidentes se repitan y consiguiendo la mejor manera de tratarlos.
20
8 SISTEMA DE GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA
INFORMACIÓN PARA CORBETA
21
Actualmente el manual de políticas de seguridad de la información tiene la
aprobación de la gerencia y sus directivos, más el manual no contiene políticas
referentes a la gestión de eventos.
22
Humanos, Dirección de Tecnología, Dirección de Desarrollo Organizacional y
Riesgos y el área de Seguridad Informática.
23
presenten incidentes de seguridad, mas no está definida la gestión de incidentes
de seguridad como se debe tratar.
24
8.1 POLÍTICA PROPUESTA QUE APOYARA EL SISTEMA DE GESTIÓN DE
INCIDENTES DE SEGURIDAD
Un incidente de seguridad está definido por todo evento que va en contra o viola
las políticas de seguridad de la información.
25
Seguridad Informática. El manual de políticas se encuentra actualmente disponible
para todos los empleados en la Intranet de la empresa.
26
conformado por el oficial de seguridad, el administrador de la red y un miembro del
equipo de seguridad quienes serán los encargados de definir y atender una
urgencia en el momento que ocurra una situación por fuera de lo normal.
Se define como apoyo externo a los terceros que manejan y soportan el software
antivirus, las bases de datos de vulnerabilidades registradas en bases CVE
(Common Vulnerabilities and Exposures), los foros de seguridad de la información,
los equipos de Respuesta ante incidentes de seguridad CSIRT locales o
internacionales, que puedan aportar en la solución , prevención ante incidentes.
27
8.2 POSIBLES INCIDENTES DE SEGURIDAD QUE PODRÍAN AFECTAR LA
ORGANIZACIÓN.
Tabla 1
Clasificación de activos
ACTIVOS /RECURSOS
28
Las amenazas se consideran la agrupación de eventos o situaciones que pueden
afectar los activos de la organización, estas proceden de fuentes internas o
externas y pueden ser voluntarias o accidentales. A continuación definimos las
posibles amenazas que pueden afectar los activos de la información.
Tabla 2
Clasificación de amenazas
29
Tabla 3
Tablas de probabilidad/frecuencia
Nivel Rangos Ejemplo detallado de la descripción
Tabla 4
Tabla de Impacto
Nivel Rangos Ejemplo detallado de la descripción-disponibilidad
30
Tabla 5
Calificación de controles
Riesgo
ESCENARIO PROBABILIDAD
IMPACTO INFORMACION
P*Impacto
Interceptacion -- Servidores (Web, Bases de datos, Aplicaciones…) Posible 3 Mayor 4 12
Interceptacion -- Infraestructura de Redes y Seguridad Ocasional 2 Medio 3 6
Hackers -- Servidores (Web, Bases de datos, Aplicaciones…) Posible 3 Medio 3 9
Hackers -- Infraestructura de Redes y Seguridad Ocasional 2 Menor 2 4
Hackers -- Sistemas Operativos Posible 3 Insignificante 1 3
Hackers -- Bases de Datos Ocasional 2 Menor 2 4
Daños, fallas -- Servidores (Web, Bases de datos, Aplicaciones…) Ocasional 2 Menor 2 4
Daños, fallas -- Infraestructura de Redes y Seguridad Ocasional 2 Insignificante 1 2
Daños, fallas -- Sistemas Operativos Casi seguro 4 Menor 2 8
Software malicioso -- Servidores (Web, Bases de datos, Aplicaciones…) Posible 3 Mayor 5 15
Software malicioso -- Computadores, Portatiles, Celulares Casi seguro 4 Medio 3 12
Software malicioso -- Sistemas Operativos Ocasional 2 Menor 2 4
Software malicioso -- Bases de Datos Muy ocasional 1 Menor 2 2
Suplantacion -- Servidores (Web, Bases de datos, Aplicaciones…) Ocasional 2 Medio 3 6
Suplantacion -- Recurso Humano Casi seguro 4 Mayor 5 20
Acceso no autorizado a red -- Infraestructura de Redes y Seguridad Ocasional 2 Mayor 5 10
Eliminación no autorizada -- Medios magneticos Posible 3 Mayor 4 12
Eliminación no autorizada -- Datos Muy seguro 5 Mayor 4 20
Cross Site Scripting - XSS -- Servidores (Web, Bases de datos, Aplicaciones…) Muy seguro 5 Medio 3 15
SQL Injection -- Servidores (Web, Bases de datos, Aplicaciones…) Casi seguro 4 Mayor 4 16
SQL Injection -- Bases de Datos Posible 3 Mayor 4 12
Inundaciones -- Aire Acondicionado Muy ocasional 1 Medio 3 3
Inundaciones -- Centro de equipos de computo Muy ocasional 1 Medio 3 3
Tormentas electricas -- Servidores (Web, Bases de datos, Aplicaciones…) Ocasional 2 Medio 3 6
Tormentas electricas -- Aire Acondicionado Muy ocasional 1 Insignificante 1 1
Tormentas electricas -- Centro de equipos de computo Ocasional 2 Menor 2 4
Ingenieria Social -- Recurso Humano Casi seguro 4 Mayor 4 16
Acceso no autorizado al sitio/edificio/sala -- Centro de equipos de computo Ocasional 2 Mayor 5 10
Robo -- Computadores, Portatiles, Celulares Posible 3 Menor 2 6
Robo -- Medios magneticos Ocasional 2 Mayor 5 10
Robo -- Datos Muy seguro 5 Mayor 5 25
Tabla 6
Aceptabilidad del riesgo
Nivel Descripción
Bajo - B Nivel aceptable de riesgo, es susceptible a acciones de mejora
31
El mapa de riesgos quedaría de la siguiente manera:
Tabla 7
Mapa de aceptabilidad.
Impacto
Probabilidad valor
1 2 3 4 5
Casi seguro 5 A A E E E
Probable 4 M A A E E
Posible 3 B M A E E
Improbable 2 B B M A E
Raro 1 B B M A A
Tabla 8: Mapa de aceptabilidad.
Para finalizar se genera el mapa de riesgos donde se puede evidenciar los riesgos
más altos marcados como (A) o extremos como (E), que en realidad son los que
necesitarían un plan de tratamiento y los demás estarían aceptados acorde a la
definición de la tabla 6 de aceptabilidad del riesgo.
32
Tabla 8
Mapa del riesgo
Probabilidad
valor
1 2 3 4 5
Casi seguro Cross Site
Scripting - XSS
-- Servidores
5 (Web, Bases de
datos, Eliminación no
Aplicaciones…) autorizada --
|| Datos || Robo -- Datos ||
Probable
SQL Injection -
- Servidores
(Web, Bases de
4
datos,
Software Aplicaciones…)
malicioso -- || Ingenieria
Daños, fallas -- Computadores, Social -- Suplantacion --
Sistemas Portátiles, Recurso Recurso
Operativos || Celulares || Humano || Humano ||
Posible Interceptacion
-- Servidores
(Web, Bases de
datos,
Aplicaciones…)
|| Eliminación Software
3
Hackers -- no autorizada - malicioso --
Servidores - Medios Servidores
Robo -- (Web, Bases de magneticos || (Web, Bases de
Hackers -- Computadores, datos, SQL Injection - datos,
Sistemas Portátiles, Aplicaciones…) - Bases de Aplicaciones…)
Operativos || Celulares || || Datos || ||
33
Improbable Hackers --
Infraestructura
de Redes y
Seguridad || Interceptación
Hackers -- --
Bases de Datos Infraestructura
|| Daños, fallas de Redes y Acceso no
-- Servidores Seguridad || autorizado a red
(Web, Bases de Suplantación -- --
datos, Servidores Infraestructura
2
Aplicaciones…) (Web, Bases de de Redes y
|| Software datos, Seguridad ||
malicioso -- Aplicaciones…) Acceso no
Sistemas || Tormentas autorizado al
Operativos || eléctricas -- sitio/edificio/sala
Daños, fallas - Tormentas Servidores -- Centro de
- eléctricas -- (Web, Bases de equipos de
Infraestructura Centro de datos, cómputo || Robo
de Redes y equipos de Aplicaciones…) -- Medios
Seguridad || cómputo || || magneticos ||
Raro Inundaciones -
- Aire
Tormentas Acondicionado
1 eléctricas -- Software || Inundaciones
Aire malicioso -- -- Centro de
Acondicionado Bases de Datos equipos de
|| || cómputo ||
Tabla 9: Mapa del riesgo
o Minimizar la probabilidad:
Se debe elegir métodos que lleven a reducir la probabilidad de ocurrencia,
la generación de un sistema de gestión de incidentes de seguridad de la
información va enfocado a atacar los posibles incidentes amenazas y
riesgos que se puedan presentar.
34
o Reducir el impacto
Para la reducción del impacto es posible desarrollar planes de contingencia
y continuidad del negocio con un mejoramiento continuo, que se administre
desde un sistema de gestión de incidentes de seguridad de la información.
o Evitar
Es el resultado de finalizar con las actividades que pueden generar el
riesgo, cambiar la estrategia o eliminar la tarea que normalmente se viene
haciendo.
o Asumir
En este tipo de tratamiento es importante que el grupo de respuesta a
incidentes de seguridad de la información defina y asuma los riesgos y los
catalogue para que se puedan convertir en posibles incidentes conocidos y
se puedan plantear las acciones correctivas y preventivas pertinentes.
35
Podemos verificar que el 41.9% de los riesgos son extremos, y el 9.6% son altos.
DISTRIBUCIÒN PORCENTUAL
ZONA % Total riesgos
Bajo 29,03225806 9
Medio 19,35483871 6
Medio-Alto 9,677419355 3
Altos 41,93548387 13
36
Dentro de los riesgos clasificados como extremos y altos tenemos los siguientes:
Tabla 10:
Riesgos extremos.
RIESGOS ALTOS – POSIBLES INCIDENTES
Robo -- Datos
Eliminación no autorizada -- Datos
Cross Site Scripting - XSS -- Servidores (Web, Bases de datos, Aplicaciones…)
Suplantación -- Recurso Humano
Software malicioso -- Servidores (Web, Bases de datos, Aplicaciones…)
Acceso no autorizado a red -- Infraestructura de Redes y Seguridad || Acceso no
autorizado al sitio/edificio/sala -- Centro de equipos de cómputo || Robo --
Medios magnéticos
SQL Injection -- Servidores (Web, Bases de datos, Aplicaciones…) || Ingeniería
Social -- Recurso Humano
Interceptación -- Servidores (Web, Bases de datos, Aplicaciones…) ||
Eliminación no autorizada -- Medios magnéticos || SQL Injection -- Bases de
Datos
Daños, fallas -- Sistemas Operativos
Software malicioso -- Computadores, Portátiles, Celulares
Hackers -- Servidores (Web, Bases de datos, Aplicaciones…)
Tabla 11: Riesgos extremos.
37
8.2.1 Plan de tratamiento, controles propuestos.
38
8.3 CLASIFICACIÓN Y EVALUACIÓN DE LOS TIPOS DE INCIDENTES DE
SEGURIDAD QUE SE PRESENTAN EN LA EMPRESA.
Técnico
Humano
Procedimental
Y según su fuente:
Interno
39
Externo
Tabla 11
Clasificación de incidentes
CLASIFICACIÓN DE INCIDENTES
Técnico Interno
Humano Externo
Procedimental
40
Los incidentes se deben diferenciar, según su fuente, es importante identificar si
provienen de un origen interno o externo de la organización.
41
Según lo anterior se propone el siguiente método para evaluar los incidentes de
seguridad de la información:
Donde el eje X de impacto está definido por los siguientes estados: Poco crítico
(1), crítico (2), altamente crítico (3).
Y el eje Y de urgencia está definido por los siguientes estados: No urgente (1),
urgente (2), muy urgente (3)
Tabla 12
IMPACTO
1 2 3
1 1 2 3
URGENCIA
2 2 4 6
3 3 6 9
42
8.3.3 Identificar si un evento de seguridad de la información es un incidente.
43
de seguridad para darle respuesta en el menor tiempo posible y restablecer o
poner en marcha planes de continuidad en caso de ser necesarios.
44
Cuadro para identificar un Incidente de seguridad.
Aislar sistemas
REPORTE EVENTO comprometidos
(REGISTRO) Bloquear conexiones
Si es un incidente de seguridad?
Restaurar Sistema
Telefono comprometido.
Realizar procedimiento de
Correo electronico CLASIFICACIÓN, Copias de seguridad
idetificacion de incidentes
Herramienta de registro CATEGORIZACION Planes de contingencia
de seguridad.
Web
Dispositivos de monitoreo
Fallas Realizar analisis forenses
Manjear aspectos legales
NO
45
8.4 HERRAMIENTAS DE GESTIÓN DE INCIDENTES DE SEGURIDAD
Actualmente Corbeta cuenta con una mesa de servicios virtual, esta es el único
punto de contacto con que cuentan los usuarios cuando necesitan ayuda en las
tecnologías de la información, tanto para incidentes que pueden afectar el curso
normal de su trabajo, como para requerimientos que necesiten solicitar. El
principal objetivo de la mesa de servicios es ofrecer una primera ayuda de soporte
técnico que permita resolver en el menor tiempo las incidencias presentadas.
Por medio de la mesa de servicios se reportan todos los eventos, se les realiza
trazabilidad desde que se registran hasta que se les da una solución.
Una base de datos de todos los eventos reportados, que a su vez se convierten en
base de datos del conocimiento, pues siempre está disponible para ser consultada
y solucionar futuros incidentes que se puedan presentar de una manera más fácil.
46
La mesa de servicios está desarrollada en las instalaciones de un tercero (Call
Center), que se encarga de proveer personal, equipos y la tecnología necesaria
para atender remotamente los usuarios de Corbeta.
Beneficios
47
Reduce los costos
Garantiza que los servicios estén alineados con los requisitos del negocio.
Mejora la productividad y automatiza los servicios de TI.
sistema de ticket,
análisis
procesos
base del conocimiento
administración SLA
aprobaciones
seguimiento de tiempos
feedback de clientes
soporte multi-departamento
ITIL
integración con email
48
programas de aceleración de clientes. Este software de mesa de ayuda permite
aumentar el valor y la madurez de la implementación de CA Service Management,
y aumentar la productividad de TI y del negocio.
BMC REMEDY SERVICE DESK: “Es una aplicación que facilita, de extremo a
extremo, la gestión de los procesos de soporte a servicios. Independientemente
de si una solicitud de servicio se inicia a través de la Web, Correo Electrónico,
Teléfono, Cliente Ligero, o por un evento generado por una herramienta de
monitoreo de infraestructura, esta interfaz multicanal de peticiones de clientes
consolida y se encarga de la asignación y seguimiento de solicitudes para la
resolución final. Ayuda a llevar a cabo las mejores prácticas de gestión de
incidentes y problemas, se encuentra instalado en miles de clientes ayudándoles
a librar los obstáculos que limitan la capacidad de responder rápida y
eficientemente a las condiciones que afectan los servicios críticos de TI de los
negocios” (Remedy Service Desk de BMC, 2015).
BMC Remedy Service Desk actúa como un único punto de contacto para todos
los usuarios, permite acelerar el restablecimiento de la normalidad de servicio y
ayuda a prevenir futuros eventos de negocio que impactan negativamente en los
servicios, al tiempo que se contribuye a mejorar la eficacia del personal de TI.
Y como lo establece ITIL, la mesa de ayuda Remedy Service Desk cumple con:
49
Ofrece a los usuarios la capacidad de buscar y aplicar soluciones para
resolver incidentes por ellos mismos
Abrir su uso a todos los usuarios, sin entrenamiento especial y así puedan
interactuar con el Service Desk de forma directa.
50
Abrir y cerrar casos proactivamente e iniciar la resolución para prevenir la
afectación de usuarios o servicios críticos.
51
♦ EXPRESS Incident Management
♦ Problem Management
♦ Change Management
♦ Configuration EXPRESS Management
♦ Service Level Management EXPRESS
52
Acuerdos de Nivel de Servicio (Service Level Management) : Teniendo en
cuenta la dependencia de las empresas con los servicios de TI, la degradación o
caída de éstos puede causar graves problemas a las organizaciones o incluso
llegar a ser catastróficos; por esta razón es indispensable contar con una
herramienta que le permita definir acuerdos de niveles de servicio basados en
requerimientos específicos del negocio de modo tal que se garantice que los
asuntos críticos de la empresa sean manejados con la prioridad adecuada, en los
tiempos acordados y con el monitoreo necesario.
“Con Aranda SERVICE DESK se puede tener toda la información que se requiere
para determinar el cumplimiento de los acuerdos y analizar los indicadores de
desempeño, esto con el fin de modificar o adecuar continuamente los servicios
para que cumplan y excedan las expectativas de la empresa.
53
BENEFICIOS
Service Desk está diseñado para una rápida implementación, fácil integración,
personalización de arrastrar y soltar y la optimización de los procesos de TI para
entregar beneficios inmediatos. Anteriormente conocido como Altiris HelpDesk 6.
Una solución automatizada de respuesta a incidentes y resolución de problemas
para una rápida rehabilitación y eficaz de los incidentes de los usuarios finales, los
problemas sistémicos y los cambios esenciales administrados.
54
ServiceDesk ofrece una rápida instalación y la configuración a través de una
interfaz de usuario basada en asistente y se integra directamente con TI
Management Suite para reducir las interrupciones del servicio, acelerar las
restauraciones de servicios, las cuestiones sistémicas correctas y reducir el tiempo
de inactividad - ahorro de valiosos recursos de TI y gastos”. (Symantec
ServiceDesk, s.f.)
Características principales
55
Impulsar la innovación mediante la automatización de procesos de TI
comunes y la adopción de nuevas tecnologías sin la adición de nuevas
herramientas, el personal o metodologías.
o Número de clientes
o Clientes conocidos
o “base del conocimiento”
o “Escalamiento a grupos de seguridad o especialistas específicos”
o “Trabajo colaborativo.”
o “Preparación”
o “Detección y Análisis”
o “Contención, erradicación y Recuperación”
o “Actividad posterior al Incidente”
En el análisis del cuadro anterior se pudo concluir que las cuatro herramientas
analizadas están certificadas en ITIL y cumplen con los requerimientos necesarios
para implementar un sistema de gestión de incidentes de seguridad de la
56
información. Sin embargo como Corbeta ya cuenta con la implementación de
Aranda Service Desk, se recomienda realizar la parametrización necesaria, que
permita crear y atender incidentes de seguridad de la información, con su
respectivo grupo de respuesta.
57
8.5 ACCIONES CORRECTIVAS Y PREVENTIVAS ANTE INCIDENTES
CONOCIDOS.
INCIDENTE
SI REGISTRO NO
INCIDENTE NO
CONOCIDO
ACCIONES COMITÉ DE
INCIDENTE
PREDETERMINADAS SOLUCIÓN INCIDENTES
CONOCIDO
DOCUMENTADAS URGENTES
COMITÉ DE
INCIDENTES
NORMALES
58
a su vez han pasado y se han revisado en el comité de incidentes normales, el
que a su vez ha determinado unas acciones predeterminadas para dar solución y
mejora. Antes de determinar la finalización de la revisión del incidente se debe
realizar pruebas que avalen que la solución planteada es la más efectiva, de lo
contrario el comité debe evaluar otras posibles soluciones para atacar los eventos
e incidentes de raíz.
Ejemplo de incidente conocido: Computador con virus. ¿Ha ocurrido? si, ¿paso
por el comité? si, ¿que definió el comité que se hacía?, se formatea computador.
Por otro lado se tienen los incidentes no conocidos, son aquellos incidentes de los
que no se tiene conocimiento, que no se han presentado en ningún momento.
59
conocimiento cada vez que se requiera o cada vez que el incidente presente
variaciones.
60
8.6 PLAN DE MEJORAMIENTO CONTINUO ANTE LOS INCIDENTES DE
SEGURIDAD.
Evaluación de incidentes:
Evaluación de Procesos:
61
terceros expertos en el tema. Se deben proponer planes, proyectos, soluciones
que ayuden a mejorar los procesos apuntando al mejoramiento continuo de la
gestión de incidentes y la organización en general, buscando proteger los activos
de la información.
Evaluación de
incidentes
Evaluación de
procesos
Definición de
Iniciativas del proceso
de mejoramiento
continuo
62
9 CONCLUSIONES
63
toda la trazabilidad del incidente desde el momento en el que se recibe hasta
que se resuelve y todo esto desde una interfaz sencilla y fácil de usar.
64
10 REFERENCIAS BIBLIOGRÁFICAS
Common Vulnerabilities and Exposures. (9 de Abril de 2013). Recuperado el 1 de Julio de 2015, de Wikipedia,
La enciclopedia libre: https://es.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures
Equipo de Respuesta ante Emergencias Informáticas. (27 de Abril de 2015). Recuperado el 20 de Agosto de
2015, de Wikipedia, La enciclopedia libre:
https://es.wikipedia.org/wiki/Equipo_de_Respuesta_ante_Emergencias_Inform%C3%A1ticas
Glosario SERVICE DESK. (9 de Abril de 2012). Recuperado el 5 de Agosto de 2015, de Aranda Wiki:
http://arandatraining.com/wiki/index.php?title=Glosario_SERVICE_DESK
65
Hacker (seguridad informática). (1 de Septiembre de 2015). Recuperado el 20 de Septiembre de 2015, de
Wikipedia, La enciclopedia libre:
https://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)
Information Technology Infrastructure Library. (11 de Agosto de 2015). Recuperado el 25 de Agosto de 2015,
de Wikipedia, La enciclopedia libre:
https://es.wikipedia.org/wiki/Information_Technology_Infrastructure_Library
Instituto Colombiano de Normas Técnicas y Certificación. (31 de Julio de 2015). Recuperado el 20 de Agosto
de 2015, de Wikipedia, La enciclopedia libre:
https://es.wikipedia.org/wiki/Instituto_Colombiano_de_Normas_T%C3%A9cnicas_y_Certificaci%C3
%B3n
ITIL Perfeccionamiento Continuo del Servicio - CSI. (3 de Agosto de 2015). Recuperado el 5 de Agosto de
2015, de wiki.es: http://wiki.es.it-
processmaps.com/index.php/ITIL_Perfeccionamiento_Continuo_del_Servicio_-_CSI
66
Worth, D. (22 de Abril de 2014). Nine basic cyber attacks cause 92 percent of all security incidents, Verizon
finds. Recuperado el 20 de Agosto de 2015, de V3: http://www.v3.co.uk/v3-
uk/news/2340840/nine-basic-cyber-attacks-cause-92-percent-of-all-security-incidents-verizon-finds
67
LISTA DE TABLAS
68
LISTA DE FIGURAS
69
GLOSARIO
Csirt: “Un Equipo de Respuesta ante Emergencias Informáticas (CERT, del inglés
Computer Emergency Response Team) es un centro de respuesta a incidentes de
seguridad en tecnologías de la información. Se trata de un grupo de expertos
responsable del desarrollo de medidas preventivas y reactivas ante incidencias de
seguridad en los sistemas de información. Un CERT estudia el estado de
70
seguridad global de redes y ordenadores y proporciona servicios de respuesta
ante incidentes a víctimas de ataques en la red, publica alertas relativas a
amenazas y vulnerabilidades y ofrece información que ayude a mejorar la
seguridad de estos sistemas”. (Equipo de Respuesta ante Emergencias
Informáticas, 2015)
Hacker: “es alguien que descubre las debilidades de un computador o de una red
informática, aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes informáticas. Los hackers
pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío”. (Hacker (seguridad informática), 2015)
71
Feedback: “La realimentación también referida de forma común como
retroalimentación es un mecanismo por el cual una cierta proporción de la salida
de un sistema se redirige a la entrada, con objeto de controlar su comportamiento.
La realimentación se produce cuando las salidas del sistema o la influencia de las
salidas del sistemas en el contexto, vuelven a ingresar al sistema como recursos o
información. La realimentación permite el control de un sistema y que el mismo
tome medidas de corrección con base en la información realimentada”.
(Realimentación, 2015)
SQL Injection: “es un método de infiltración de código intruso que se vale de una
vulnerabilidad informática presente en una aplicación en el nivel de validación de
las entradas para realizar operaciones sobre una base de datos. El origen de la
vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables
utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho,
72
un error de una clase más general de vulnerabilidades que puede ocurrir en
cualquier lenguaje de programación o script que esté embebido dentro de otro”.
(Inyección SQL, 2015).
73