Ciclo de vida de la seguridad informática (Introducción).pdf
alejandro23argu
12 views
8 slides
Sep 19, 2025
Slide 1 of 8
1
2
3
4
5
6
7
8
About This Presentation
Ciclo de vida de la seguridad informática
Size: 11.72 MB
Language: es
Added: Sep 19, 2025
Slides: 8 pages
Slide Content
CICLO DE VIDA DE LA SEGURIDAD
INFORMÁTICA
(INTRODUCCIÓN)
Conceptos básicos Activo: recurso de valor (datos, sistemas, procesos,
personas).
Amenaza: evento o agente que puede causar daño
(malware, error humano, desastre).
Vulnerabilidad: debilidad explotable (parche
faltante, mala configuración).
Riesgo: probabilidad × impacto de que una
amenaza explote una vulnerabilidad.
Impacto: efecto en confidencialidad, integridad,
disponibilidad, reputación, legal.
Principios: Confidencialidad, Integridad,
Disponibilidad (+ trazabilidad, privacidad, no
repudio).
Fase 1:dentificar
Objetivo: conocer el contexto
y los riesgos.
Inventario de activos (hardware, software,
datos, terceros).
Clasificación de información y criticidad. 01
Requisitos legales y de cumplimiento
(privacidad, sectoriales). 02
Análisis de riesgos: amenazas,
vulnerabilidades, probabilidad, impacto. 03
Definir apetito/tolerancia al riesgo y priorizar.
Entregables: registro de activos, mapa de
riesgos, matriz de criticidad, responsables
(RACI). 04
Fase 2: Proteger
Objetivo: reducir riesgos con controles.
Controles
Administrativos: políticas, procedimientos,
capacitación, gestión de accesos.
Técnicos: MFA/IAM, cifrado, hardening,
segmentación de red, EDR, WAF, copia de
seguridad, SAST/DAST, secret management.01
Físicos: control de acceso, CCTV, UPS.
Prácticas: gestión de parches, principio de mínimo
privilegio, DevSecOps, seguridad por diseño.
Entregables: políticas/procedimientos, arquitectura
segura, plan de backups, plan de capacitación.02
Fase 3: Detectar
Objetivo: descubrir eventos anómalos a tiempo.
Actividades
Recolección y retención de logs.
Correlación y alertamiento (SIEM), monitoreo
endpoint (EDR), NDR. 01 02
Detección de intrusos (IDS/IPS) y honeypots.
Detección de fugas (DLP) y de comportamiento (UEBA).
Métricas clave: MTTD (tiempo medio de detección),
cobertura de logs, tasa de falsos positivos.
Fase 4: Responder
Objetivo: contener, erradicar y comunicar.
Componentes del Plan de Respuesta a Incidentes (PRI)
Preparación (roles, contactos, playbooks, cadena
de custodia).
Identificación y clasificación (sev 1..3). 01
Contención (aislar, bloquear, deshabilitar credenciales).
Erradicación (parches, limpieza, rotación de
llaves/secretos). 02
Recuperación inicial y pruebas.
Comunicación (interna, legal, clientes, regulador).
Métrica: MTTR (tiempo medio de respuesta). 03
Fase 5: Recuperar
Objetivo: restablecer operaciones
seguras.
Actividades
Ejecución de BCP/DRP (Continuidad y Recuperación ante
Desastres).
Restauración desde backups verificados; validación de
integridad.
Priorización por criticidad de servicios.
Parámetros: RTO (tiempo objetivo de recuperación) y RPO
(dato máximo tolerado a perder).
Fase 6: Mejorar (Act)
Objetivo: aprendizaje y madurez.
Acciones
Lecciones aprendidas
post‑incidente.
Auditorías internas/externas y
revisiones de cumplimiento.
Revisión de métricas y KPI/KRI;
ajuste de controles.
Roadmap de madurez (CMMI/NIST
CSF tiers).