<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1646-9895</journal-id>
<journal-title><![CDATA[RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação]]></journal-title>
<abbrev-journal-title><![CDATA[RISTI]]></abbrev-journal-title>
<issn>1646-9895</issn>
<publisher>
<publisher-name><![CDATA[AISTI - Associação Ibérica de Sistemas e Tecnologias de Informação]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1646-98952015000100002</article-id>
<article-id pub-id-type="doi">10.17013/risti.e3.1-15</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Estado actual de equipos de respuesta a incidentes de seguridad informática]]></article-title>
<article-title xml:lang="en"><![CDATA[Present state of Response Teams computer security incidents]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Muñoz]]></surname>
<given-names><![CDATA[Mirna]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Rivas]]></surname>
<given-names><![CDATA[Lizbeth]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Centro de Investigación en Matemáticas Unidad Zacatecas ]]></institution>
<addr-line><![CDATA[Zacatecas ]]></addr-line>
<country>México</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>03</month>
<year>2015</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>03</month>
<year>2015</year>
</pub-date>
<numero>spe3</numero>
<fpage>1</fpage>
<lpage>15</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.pt/scielo.php?script=sci_arttext&amp;pid=S1646-98952015000100002&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.pt/scielo.php?script=sci_abstract&amp;pid=S1646-98952015000100002&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.pt/scielo.php?script=sci_pdf&amp;pid=S1646-98952015000100002&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Las organizaciones deben administrar una gran cantidad de información que debe ser accedida en diferentes lugares y personas, lo que genera un riesgo. Desafortunadamente, este riesgo se potencializa debido a que las organizaciones no siempre se cuenta con un departamento o personal del área de seguridad informática, dando como resultado información vulnerable. Esta situación es confirmada con datos publicados en el reporte de Symantec en 2013 donde se reportan 253 ataques a organizaciones que tienen como resultado 552.018.539 identidades expuestas. Para dar una solución a esta problemática se crearon los Equipos de Respuesta a Incidentes de Seguridad Informática (CSIRT) que apoyan con servicios y conocimientos para responder eficientemente a los ataques de seguridad (ya evitando y respondiendo a estos ataques). En este artículo se presenta una revisión sistemática para la obtención del estado actual de los CSIRTs existentes e identificar principales elementos a tener en cuenta para su establecimiento.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The organizations have to organize a big amount of information that should be acceded from different places and by different people, this is a big risk. Unfortunately this information it's vulnerable because the organizations doesn't have a proper computer security department or staff in that area. This situation it's confirmed with data published on Symantec's report on 2013, where it's reported 253 attacks to organizations that have as result 552.018.539 exposed identities. To avoid and to respond those attacks, the CSIRT (Computer Security Incident Response Team) was created, and helps with services and knowledge to respond efficiently those security attacks. In this article we present a systematic review performed to obtain a global vision of the actual state of the CSIRT's in existence and identify the main elements to keep in mind for its establishment.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Seguridad]]></kwd>
<kwd lng="es"><![CDATA[CSIRT]]></kwd>
<kwd lng="es"><![CDATA[equipo de respuesta]]></kwd>
<kwd lng="es"><![CDATA[modelos de seguridad]]></kwd>
<kwd lng="en"><![CDATA[Security]]></kwd>
<kwd lng="en"><![CDATA[CSIRT]]></kwd>
<kwd lng="en"><![CDATA[response team]]></kwd>
<kwd lng="en"><![CDATA[security models]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><b>ARTÍCULOS</b></p>     <p>&nbsp;</p>     <p><b>Estado actual de equipos de respuesta a incidentes de seguridad inform&aacute;tica</b></p>     <p><b>Present state of Response Teams computer security incidents</b></p>     <p>&nbsp;</p>     <p><b>Mirna Mu&ntilde;oz&nbsp; <sup>1</sup>, Lizbeth Rivas&nbsp; <sup>1</sup></b></p>     <p><sup>1</sup> &nbsp; Centro de Investigaci&oacute;n en Matem&aacute;ticas, CIMAT A.C. Unidad Zacatecas, Av. Universidad No. 222, Fracc. La Loma, C.P. 98068, Zacatecas, Zacatecas,&nbsp; M&eacute;xico E-mail: <a href="mailto:Mirna.munoz@cimat.mx">Mirna.munoz@cimat.mx</a>, <a href="mailto:Lizbeth.rivas@cimat.mx">Lizbeth.rivas@cimat.mx</a></p>     <p>&nbsp;</p>     <p><b>RESUMEN</b></p>     <p>Las organizaciones deben administrar una gran cantidad de informaci&oacute;n que debe ser accedida en diferentes lugares y personas, lo que genera un riesgo. Desafortunadamente, este riesgo se potencializa &nbsp;debido a que&nbsp; &nbsp;las organizaciones no siempre se cuenta con un departamento o personal del &aacute;rea de seguridad inform&aacute;tica, dando como resultado informaci&oacute;n vulnerable. Esta situaci&oacute;n es confirmada con datos publicados en el reporte &nbsp;de Symantec en 2013 donde se reportan 253 ataques a organizaciones que tienen como resultado 552.018.539 identidades expuestas. Para dar una soluci&oacute;n a esta problem&aacute;tica se crearon los Equipos de Respuesta a Incidentes de Seguridad Inform&aacute;tica (CSIRT) que apoyan con servicios y conocimientos para responder eficientemente a los ataques de seguridad (ya evitando y respondiendo a estos ataques). En este art&iacute;culo se presenta una revisi&oacute;n sistem&aacute;tica para la obtenci&oacute;n del estado actual de los CSIRTs existentes e identificar principales elementos a tener en cuenta para su establecimiento.</p>     ]]></body>
<body><![CDATA[<p><b>Palabras-clave</b>: Seguridad, CSIRT, equipo de respuesta, modelos de seguridad.</p>     <p>&nbsp;</p>     <p><b>ABSTRACT</b></p>     <p>The organizations have to organize a big amount of information that should be acceded from different places and by different people, this is a big risk. Unfortunately this information it&rsquo;s vulnerable because the organizations doesn&rsquo;t have a proper computer security department or staff in that area. This situation it&rsquo;s confirmed with data published on Symantec&#39;s report on 2013, where it&rsquo;s reported 253 attacks to organizations that have as result 552.018.539 exposed identities. To avoid and to respond those attacks, the CSIRT (Computer Security Incident Response Team) was created, and helps with services and knowledge to respond efficiently those security attacks. In this article we present a systematic review performed to obtain a global vision of the actual state of the CSIRT&rsquo;s in existence and identify the main elements to keep in mind for its establishment.</p>     <p><b>Keywords</b>: Security, CSIRT, response team, security models.</p>     <p>&nbsp;</p>     <p><b>1. &nbsp;&nbsp; Introducci&oacute;n</b></p>     <p>La importancia que se debe brindar a los datos inform&aacute;ticos en una organizaci&oacute;n es com&uacute;nmente descuidada, de acuerdo a Maiwald (Caralli et al. 2010), &ldquo;cuando las computadoras se unen en redes, surgen nuevos problemas de seguridad y los viejos problemas se comportan de diferentes formas&rdquo;. Desafortunadamente, no se brinda la seguridad necesaria, ignorando los riesgos de tener informaci&oacute;n vulnerable que pueden presentarse en diferentes entornos y criticidad (MAIWALD 2004), por ejemplo: los ataques a escuelas, donde pueden ser modificados los datos de los alumnos; los ataques a empresas, donde su informaci&oacute;n puede ser duplicada y usada con fines ventajosos o vendida a externos; y los ataques en el sector p&uacute;blico de gobierno, donde la informaci&oacute;n puede ser eliminada o duplicada exponiendo directamente la seguridad de los ciudadanos.</p>     <p>En este contexto, la mayor&iacute;a de las organizaciones no cuentan con la capacidad para prevenir y hacer frente de manera efectiva a los ataques inform&aacute;ticos.</p>     <p>Como una respuesta a estos ataques se crean los equipos de respuesta a incidentes de computaci&oacute;n. El primer equipo fue creado en 1988 por la Universidad Carnegie Mellon para apoyar a DARPA (Defense Advanced Research Proyects Agency) por el ataque con gusano &ldquo;Morris&rdquo; que afect&oacute; a ARPANET (Advanced Research Projects Agency Network) (ENISA 2006) (Rold&aacute;n 2011).</p>     ]]></body>
<body><![CDATA[<p>Estos equipos brindan la ayuda necesaria para mantener en una organizaci&oacute;n la privacidad de los datos, la integridad de los mismos e incluso la disponibilidad, que son propiedades fundamentales para reforzar un valor de negocio y aprovechar las sinergias y econom&iacute;as de escala en fuentes e infraestructuras de informaci&oacute;n.</p>     <p>El objetivo de este art&iacute;culo se enfoca en la investigaci&oacute;n del estado del arte actual &nbsp;de los CSIRT ya establecidos y caracterizar el panorama global de estos equipos. El art&iacute;culo est&aacute; estructurado como sigue: en la secci&oacute;n 2, se presenta&nbsp; una descripci&oacute;n del protocolo de revisi&oacute;n sistem&aacute;tica establecido para esta investigaci&oacute;n y los resultados que se obtuvieron aplicados para este art&iacute;culo; en la secci&oacute;n 3, se muestran los resultados obtenidos en la investigaci&oacute;n y finalmente, en la secci&oacute;n 4, se presentan conclusiones y trabajos futuros.</p>     <p>&nbsp;</p>     <p><b>2.Revisi&oacute;n sistem&aacute;tica</b></p>     <p>La revisi&oacute;n sistem&aacute;tica (RS) consiste en un m&eacute;todo cient&iacute;fico espec&iacute;fico que permite a los investigadores obtener resultados relevantes y cuantificados de un tema espec&iacute;fico (Kitchenham and Charters 2007). &nbsp;Una revisi&oacute;n sistem&aacute;tica de la literatura (a menudo referida como una revisi&oacute;n sistem&aacute;tica) es un medio de identificaci&oacute;n, evaluaci&oacute;n e interpretaci&oacute;n de todos los estudios disponibles relevantes a una pregunta de investigaci&oacute;n particular o &aacute;rea tem&aacute;tica o fen&oacute;meno de inter&eacute;s (Mian et al. 2007) .</p>     <p><b>2.1 Fases de la revisi&oacute;n sistem&aacute;tica</b></p>     <p>En la revisi&oacute;n sistem&aacute;tica est&aacute; compuesta por &nbsp;tres fases descritas a continuaci&oacute;n:</p> <ul>       <li><i>Planificaci&oacute;n</i>: se clarifica y delimita el tema con los objetivos que tendr&aacute; la investigaci&oacute;n, &nbsp;se plantean las preguntas que el estudio debe responder, se listan las palabras clave que ser&aacute;n los principales t&eacute;rminos que se encuentran en las preguntas.</li>       <li><i>Ejecuci&oacute;n</i>: se seleccionan las fuentes de los estudios primarios y los criterios que evaluar&aacute;n los resultados obtenidos de las fuentes seleccionadas, esto delimitar&aacute; los estudios primarios y secundarios.</li>       <li><i>An&aacute;lisis de los resultados</i>: Establecidos los estudios primarios y secundarios se comienza con la extracci&oacute;n de la informaci&oacute;n y se establecen y publican los resultados.</li>     ]]></body>
<body><![CDATA[</ul>     <p>La <a href="#f1">Figura 1</a> muestra las actividades contenidas en cada fase de la revisi&oacute;n as&iacute; como su ejecuci&oacute;n.</p>     <p>&nbsp;</p> <a name="f1"></a> <img src="/img/revistas/rist/spe3/spe3a02f1.jpg">     
<p>&nbsp;</p>     <p><b>2.2 Definici&oacute;n del protocolo de revisi&oacute;n sistem&aacute;tica para los CSIRTs</b></p>     <p>&nbsp;En esta secci&oacute;n se muestra la definici&oacute;n del protocolo de revisi&oacute;n sistem&aacute;tica adaptada al tema de investigaci&oacute;n.</p>     <p>a) <b>Fase de Planificaci&oacute;n</b>: A continuaci&oacute;n se muestra el desarrollo de las actividades realizadas.</p> <ul>       <li><i>Definici&oacute;n del tema</i>: El investigador debe establecer el estado actual de los equipos de respuesta a incidentes de seguridad CSIRTs</li>       <li><i>Preguntas de investigaci&oacute;n</i>: las preguntas definidas apoyan en la obtenci&oacute;n de informaci&oacute;n b&aacute;sica sobre las caracter&iacute;sticas de los CSIRTs, as&iacute; como de los modelos y frameworks existentes para su creaci&oacute;n, por lo tanto, se plantearon tres &nbsp;preguntas: (1) &iquest;En qu&eacute; dominios se puede enfocar un CSIRT? (2) &iquest;Qu&eacute; caracter&iacute;sticas o propiedades contienen los CSIRT enfocados al dominio al que est&aacute; dirigido? y (3) &iquest;Qu&eacute; modelos, frameworks, metodolog&iacute;a, est&aacute;ndares existen para la creaci&oacute;n de un CSIRT?</li>       <li><i>Cadenas de b&uacute;squeda</i>: previo a la definici&oacute;n de las cadenas de b&uacute;squeda se seleccionaron palabras clave que se utilizar&iacute;an en las cadenas de b&uacute;squeda, las palabras elegidas son: CERT/CSIRT; Caracter&iacute;sticas / Propiedades; Est&aacute;ndar / Metodolog&iacute;as/ Frameworks / Modelos.</li>     ]]></body>
<body><![CDATA[</ul>     <p>Con las palabras identificadas se crearon dos cadenas, que permitieron obtener la informaci&oacute;n necesaria para responder las preguntas planteadas:</p> <ol>       <li>(Caracter&iacute;sticas) OR&nbsp; (Propiedades) AND (CERT OR CSIRT)</li>       <li>(Est&aacute;ndar) OR (Metodolog&iacute;as) OR (Frameworks) OR&nbsp; (Modelos) AND (CERT OR CSIRT)</li>     </ol> <ul>       <li>Definir el protocolo de revisi&oacute;n: como se muestra en la <a href="#f2">Figura 2</a> el protocolo consta de 8 pasos.</li>     </ul>     <p>&nbsp;</p> <a name="f2"></a> <img src="/img/revistas/rist/spe3/spe3a02f2.jpg">     
<p>&nbsp;</p>     <p>b) <b>Fase de Ejecuci&oacute;n</b>: A continuaci&oacute;n se muestra el desarrollo de las actividades para esta investigaci&oacute;n.</p> <ul>       ]]></body>
<body><![CDATA[<li>Selecci&oacute;n de las fuentes: las fuentes seleccionadas son IEEE, ACM y Google Scholar.</li>       <li>Criterios de inclusi&oacute;n y exclusi&oacute;n: los criterios de inclusi&oacute;n y exclusi&oacute;n que se desarrollaron para este trabajo y que permitieron la selecci&oacute;n de los art&iacute;culos primarios y secundarios de la investigaci&oacute;n se describen en la <a href="#t1">Tabla 1</a></li>       <li><i>Selecci&oacute;n de los estudios primarios</i>: se definieron 3 filtros como a continuaci&oacute;n se describen: (1) La lectura del t&iacute;tulo, se seleccionaron aquellos art&iacute;culos que el t&iacute;tulo tuviera palabras fuertemente relacionadas al tema;&nbsp; (2) La lectura del resumen y conclusiones, si el t&iacute;tulo era demasiado abstracto se procedi&oacute; a leer el resumen, si a&uacute;n quedaban dudas se prosigui&oacute; a leer las conclusiones y (3) texto completo, finalmente si al termin&oacute; de la lectura del resumen y conclusi&oacute;n no se estaba seguro de desechar el art&iacute;culo se prosigui&oacute; a la lectura completa del mismo.</li>     </ul>     <p>&nbsp;</p> <a name="t1"></a> <img src="/img/revistas/rist/spe3/spe3a02t1.jpg">     
<p>&nbsp;</p>     <p>c) Fase de An&aacute;lisis de los resultados: como se observa en la <a href="#f1">Figura 1</a>, la tercera fase de la revisi&oacute;n sistem&aacute;tica consta de: extracci&oacute;n de la informaci&oacute;n, an&aacute;lisis de la informaci&oacute;n y presentaci&oacute;n de los resultados (Kitchenham 2004). El desarrollo de las actividades de esta fase para esta investigaci&oacute;n se muestra en la secci&oacute;n de resultados. Como se observa en la <a href="#f2">Figura 2</a>, se obtuvieron 47 resultados en base a las cadenas y una vez aplicados los filtros se descartaron 27 art&iacute;culos quedando 20 primarios que se encuentran en el anexo, de los cuales como se observa en la <a href="#f3">Figura 3</a>:&nbsp; 8% fueron obtenidos de Google Scholar, 39% pertenecen a ACM Digital Library y finalmente 53% pertenecen a IEEExplore.</p>     <p>&nbsp;</p> <a name="f3"></a> <img src="/img/revistas/rist/spe3/spe3a02f3.jpg">     
<p>&nbsp;</p>     <p>Cabe resaltar que para fortalecer la informaci&oacute;n se analizaron diferentes p&aacute;ginas de CSIRT que nos brindan documentaci&oacute;n valiosa sobre el conocimiento que obtuvieron en su realizaci&oacute;n como: Symantec (<a href="http://www.symantec.com" target="_blank">www.symantec.com</a>), INTECO (<a href="http://www.inteco.es" target="_blank">www.inteco.es</a>), ENISA (<a href="http://www.enisa.europa.eu" target="_blank">www.enisa.europa.eu</a>), First.org (<a href="http://www.first.org" target="_blank">www.first.org</a>) y CERT.org (<a href="http://www.cert.org" target="_blank">www.cert.org</a>).</p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><b>3.Resultados</b></p>     <p>En esta secci&oacute;n se muestran el an&aacute;lisis de los datos extra&iacute;dos y los resultados obtenidos.</p>     <p><b>3.1 Caracter&iacute;sticas de los CSIRT&rsquo;s</b></p>     <p>Se analizaron los principales m&eacute;todos para la creaci&oacute;n de un equipo de seguridad tomando como base los ya establecidos, el an&aacute;lisis se&nbsp; enfoc&oacute;&nbsp; en: CERT de la Carnegie Mellon; el CSIRT de ENISA de Europa y un CERT establecido en Honduras. En la <a href="#t2">Tabla 2</a>, se muestra el an&aacute;lisis de los diferentes pasos para el establecimiento de los CSIRT&rsquo;s &nbsp;identificados(Caralli et al. 2010) (Rold&aacute;n 2011) (ENISA 2006) (Marcos, Millar, Sw, Rager, &amp; Road, 2011).</p>     <p>&nbsp;</p> <a name="t2"></a> <img src="/img/revistas/rist/spe3/spe3a02t2.jpg">     
<p>&nbsp;</p>     <p><i>Resultado del an&aacute;lisis</i>: los pasos m&iacute;nimos para establecimiento del CSIRT: (1) Establecer el prop&oacute;sito que tendr&aacute; el CSIRT; (2) Determinar el sector al que prestar&aacute; servicios; (3) Definir el enfoque que se adoptar&aacute; para poner en marca el CSIRT; (4) Establecer los servicios que brindar&aacute;; (5) Definir el plan comercial que consta del modelo financiero; (6) Construir la visi&oacute;n; (7) Hacer coincidir las metas con la organizaci&oacute;n, las pol&iacute;ticas y las metas de negocio; (8) Definir el plan comercial que consta del modelo financiero; (9) Seleccionar un equipo de desarrollo para el CSIRT: (10) Identificar los procedimientos de cada personal, el equipo y la infraestructura necesaria; (11) Realizar una prueba del CSIRT interna; (12) Obtener retroalimentaci&oacute;n; (13) Poner el CSIRT en funcionamiento; (14) Analizar y mejorar el marco del CSIRT.</p>     <p><b>3.2 Propiedades de los CSIRT</b></p>     <p>En esta secci&oacute;n se analizan las propiedades que son atributos esperados que deben contener los CSIRT. Para este an&aacute;lisis se enfoc&oacute; en las propiedades de los CERT/CSIRT. La <a href="#t3">Tabla 3</a> &nbsp;muestra &nbsp;el an&aacute;lisis de las propiedades &nbsp;que debe contienen los diferentes equipos de seguridad analizados(Caralli et al., 2010) (ENISA 2006)(Rold&aacute;n 2011), (Marcos, Millar, Sw, Rager, &amp; Road, 2011) (Reyes, 2013).</p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p> <a name="t3"></a> <img src="/img/revistas/rist/spe3/spe3a02t3.jpg">     
<p>&nbsp;</p>     <p>Una vez analizadas las propiedades mencionadas por diferentes CSIRTs, se han identificado un conjunto de propiedades m&iacute;nimas esperadas, es importante resaltar que como criterio de selecci&oacute;n de las propiedades se estableci&oacute; elegir aquellas que se mencionan por todos los CSIRTs analizados:</p> <ul>       <li><i>Visi&oacute;n</i>: camino&nbsp; al que estar&aacute; dirigido el CSIRT.</li>       <li><i>Misi&oacute;n</i>: prop&oacute;sito general del CSIRT.</li>       <li><i>Regi&oacute;n</i>: an&aacute;lisis de las necesidades y delimitaci&oacute;n de la regi&oacute;n que abarcara el CSIRT.</li>       <li><i>Financiamiento</i>: financiamiento monetariamente el CSIRT.</li>       <li><i>Administraci&oacute;n</i>: autoridades&nbsp; que dirigir&aacute;n el CSIRT.</li>       <li><i>Servicios</i>: servicios que ofrecer&aacute; a las organizaciones.</li>       <li><i>Modelo organizacional</i>: distribuci&oacute;n del CSIRT, delimitaci&oacute;n de los puestos y los trabajos que deben&nbsp; realizar en base a estos.</li>       ]]></body>
<body><![CDATA[<li><i>Recursos</i>: administraci&oacute;n de los recursos de hardware, el personal, etc.</li>     </ul>     <p><b>3.3 Nombramiento y sectores de aplicaci&oacute;n de los equipos de respuesta ante incidentes inform&aacute;ticos</b></p>     <p>Se ha detectado que se utilizan diferentes nombramientos y abreviaturas de los equipos de respuesta ante incidentes inform&aacute;ticos de acuerdo a la regi&oacute;n en la que se establezca (Rold&aacute;n 2011):</p> <ul>       <li>CERT o CERT/CC (Computer Emergency Response Team): esta abreviatura se utiliza en Estados Unidos.</li>       <li>CSIRT (Computer Security Incident Response Team): esta abreviatura se utiliza en Europa.</li>       <li>IRT (Incident Response Team): esta abreviatura se utiliza en equipos peque&ntilde;os que se encuentran dentro de una organizaci&oacute;n.</li>       <li>CIRT (Computer Incident Response Team): esta abreviatura se utiliza principalmente en Australia, Alemania, Jap&oacute;n, Noruega y Estados Unidos.</li>       <li>SERT (Security Emergency Response Team): esta abreviatura se utiliza en &Aacute;frica principalmente.</li>     </ul>     ]]></body>
<body><![CDATA[<p>Los tipos de CSIRT son definidos en base al prop&oacute;sito del enfoque que tendr&aacute;n y el tipo de sector que cubrir&aacute;. Por lo tanto,&nbsp; los CSIRT tienen dos clasificaciones: en base a los nueve dominios que se han identificado y a su vez pueden ser clasificados en cinco modelos organizacionales.</p>     <p>A continuaci&oacute;n se listan los 9 dominios y una descripci&oacute;n del sector al que prestan los servicios:</p> <ol>       <li><i>Sector acad&eacute;mico</i>: prestan servicios a centros acad&eacute;micos y educativos.</li>       <li><i>Sector comercial</i>: prestan servicios a clientes que pagan por &eacute;stos.</li>       <li><i>Sector de la protecci&oacute;n de la informaci&oacute;n vital y de la informaci&oacute;n y las estructuras vitales (CIP/CIIP):</i> prestan servicios a empresas de TI y a ciudadanos.</li>       <li><i>Interno</i>: presentan servicio &uacute;nicamente a la organizaci&oacute;n que pertenecen.</li>       <li><i>Sector P&uacute;blico</i>: prestan servicio a agencias p&uacute;blicas y ciudadanos.</li>       <li><i>Sector militar</i>: prestan servicios a instituciones militares y entidades externas a estas.&nbsp;</li>       <li><i>Nacional:</i> prestan servicios a un pa&iacute;s, se considera un punto de contacto de seguridad, suelen ser intermediarios.</li>       <li><i>Sector peque&ntilde;a y mediana empresa (PYME):</i> presta servicios a empresas, su personal o un grupo de usuarios similar. &nbsp;</li>       ]]></body>
<body><![CDATA[<li><i>De&nbsp; soporte: </i>prestan servicios a &nbsp;productos espec&iacute;ficos para propietarios de productos.</li>     </ol>     <p>Los diferentes servicios identificados que pueden ofrecer los CSIRT se clasifican en reactivos, proactivos, manejo de instancias y gesti&oacute;n de calidad de seguridad como a continuaci&oacute;n se describen en la <a href="#f4">Figura 4</a> algunos&nbsp; servicios otorgados por algunos prop&oacute;sitos (ENISA 2006)(Rold&aacute;n 2011) (Eduardo Carozo Blusmztein 2012)</p>     <p>&nbsp;</p> <a name="f4"></a> <img src="/img/revistas/rist/spe3/spe3a02f4.jpg">     
<p>&nbsp;</p>     <p><b>3.4 Modelos organizacionales </b></p>     <p>La clasificaci&oacute;n de los CSIRT los ayuda a mantenerse comunicados para poder responder, a los incidentes de seguridad inform&aacute;tica que se les presenten, existen 5 clasificaciones en base al modelo organizacional que se muestran en la <a href="#f5">Figura 5</a>, &nbsp;estos mantienen una estructura eficiente para poder dar soluci&oacute;n a los incidentes. Dependiendo del modelo que se elija podr&aacute;n brindar diferentes servicios, en diferente calidad y a diferente nivel, tambi&eacute;n se tomar&aacute; en cuenta la experiencia y madurez del equipo que variara dependiendo de las metas que se proponga la organizaci&oacute;n (Rold&aacute;n 2011) (Eduardo Carozo Blusmztein 2012)</p>     <p>&nbsp;</p> <a name="f5"></a> <img src="/img/revistas/rist/spe3/spe3a02f5.jpg">     
<p>&nbsp;</p> <ul>       <li><i>Equipo de Seguridad: e</i>s la organizaci&oacute;n que se da de hecho cuando no existe un CSIRT constituido. No hay una asignaci&oacute;n formal de responsabilidades respecto a los incidentes de seguridad. El personal existente, usualmente de TI, maneja los eventos de seguridad como parte de su actividad habitual.</li>       ]]></body>
<body><![CDATA[<li><i>Modelo Distribuido: e</i>s una estructura central peque&ntilde;a (al menos un gerente de seguridad) supervisa y coordina al personal del equipo distribuido en la organizaci&oacute;n. El personal del equipo distribuido es personal previamente existente en la organizaci&oacute;n. Se le asignan expl&iacute;citamente responsabilidades relativas a seguridad, a las que se dedica parcial o totalmente. Este modelo se adec&uacute;a bien a organizaciones grandes en las que un equipo centralizado puede ser insuficiente.</li>       <li><i>Modelo Centralizado: c</i>onsta de un equipo centralizado de personal a tiempo completo que toma la responsabilidad sobre la seguridad en toda la organizaci&oacute;n.</li>       <li><i>Modelo Combinado: e</i>s una combinaci&oacute;n entre el modelo distribuido y la centralizada con una estructura centralizada peque&ntilde;a, con personal capacitado que toma decisiones que les han sido designadas.</li>       <li><i>Modelo Coordinador: </i>es un equipo centralizado que coordina y facilita el manejo de incidentes de seguridad. Por lo general atiende a una comunidad objetivo formada por organizaciones externas m&uacute;ltiples y diversas.</li>     </ul>     <p>Una vez constituido el modelo organizacional del CSIRT, se procede a la elecci&oacute;n del organigrama que tendr&aacute; internamente, dependiendo de los intereses que tenga la organizaci&oacute;n puede ser elegido dentro de las opciones siguientes(Rold&aacute;n 2011) (Eduardo Carozo Blusmztein 2012):</p> <ul>       <li><i>Organigrama funcional</i>: Consiste en la unificaci&oacute;n de las actividades comunes empezando con los niveles m&aacute;s bajos hasta los altos niveles gerenciales y directivos. Este organigrama permite que el conocimiento y las habilidades humanas se fortalezcan, otorgando una mejor eficiencia, que resulta a su vez, &nbsp;m&aacute;s coordinada y controlada para hacer frente a los retos.</li>       <li>Organigrama basado en el producto: Esta clase de organigrama se estructura considerando lo producido tanto en bienes como servicios; en amplias compa&ntilde;&iacute;as esta forma de organizaci&oacute;n posibilita el manejo de unidades y subunidades que las mismas requieren para su funcionamiento.</li>       <li>Organigrama basado en los clientes: La organizaci&oacute;n para establecer los tipos de clientes que se busca adquirir, por medio de una base en donde se establece los problemas y necesidades comunes de &eacute;stos y la designaci&oacute;n de especialistas para resolverlos, puede emplearse de igual manera a la divisi&oacute;n y subdivisi&oacute;n del personal. La estructura del personal constituir&iacute;a una utilidad al especificar las funciones requeridas para la demanda de los distintos clientes.</li>       <li>Organigrama h&iacute;brido: Esta estructura puede formarse utilizando diversos criterios de productos-funci&oacute;n y producto-geograf&iacute;a. Al posibilitar m&uacute;ltiples enfoques, esta organizaci&oacute;n es la empleada por aquellas empresas que poseen el control de varios productos o mercados. Debido a que este organigrama permite combinar funciones y divisiones de productos y oficinas las organizaciones pueden advertir con mayor claridad y rapidez las fortalezas y debilidades de cada una.</li>       ]]></body>
<body><![CDATA[<li>Organigrama Matricial: Este organigrama combina la estructura horizontal y vertical, es utilizada al compartir recursos entre l&iacute;neas de trabajo, cuando los resultados son cruciales y cuando el entorno de la organizaci&oacute;n es complejo y con cambios frecuentes. Esta estructura mejora la incertidumbre no obstante funcionan mejor en organizaciones medianas.</li>       <li>El modelo incrustado: Este tipo de modelo es utilizado al crear un CSIRT dentro de una organizaci&oacute;n que ya existe previamente. Una vez constituido el CSIRT, se designa un jefe encargado de las actividades y del equipo de trabajo, que agrupar&aacute; a los t&eacute;cnicos que sean requeridos para la resoluci&oacute;n de incidentes o actividades propias del CSIRT. El jefe cuenta con la cooperaci&oacute;n de la organizaci&oacute;n existente.</li>       <li>El modelo universitario: Con este modelo las instituciones de investigaci&oacute;n y las acad&eacute;micas que integran una misma universidad pero que se encuentran ubicadas en distintas regiones del pa&iacute;s, se organizan por medio de un CSIRT central que coordina a dichas organizaciones, las cuales, en su mayor&iacute;a, son independientes y cuentan con un CSIRT propio.</li>     </ul>     <p><b>3.5 Modelos, marcos de trabajo y est&aacute;ndares</b> Para robustecer la creaci&oacute;n del CSIRT existen modelos, marcos de trabajo y est&aacute;ndares que apoyan a la creaci&oacute;n mantenimiento y la gesti&oacute;n de la organizaci&oacute;n en diferente puntos clave del manejo de riesgos. Estos se encuentran resumidos en la <a href="#f6">Figura 6</a>.</p>     <p>&nbsp;</p> <a name="f6"></a> <img src="/img/revistas/rist/spe3/spe3a02f6.jpg">     
<p>&nbsp;</p>     <p>El manejo de incidencias es una tarea sensible, para asegurarnos del correcto manejo de la informaci&oacute;n se puede apoyar con el uso de marcos de trabajo, est&aacute;ndares y modelos que minimicen el factor de riesgo y el grado de criticidad en los incidentes registrados. Se eligieron COBIT, ITIL, CERT-RMM e ISO 27000 por su grado de integraci&oacute;n adaptable que puede ser desarrollado en el CSIRT (Caralli et al. 2010).</p>     <p>&nbsp;</p>     <p><b>4.Conclusiones &nbsp;y trabajos futuros</b></p>     ]]></body>
<body><![CDATA[<p>Las organizaciones necesitan una estabilidad y mayor grado de protecci&oacute;n enfocada a la seguridad inform&aacute;tica para proteger y minimizar las amenazas a su informaci&oacute;n. Aun cuando existen diferentes maneras de proteger sus datos el principal problema es la desinformaci&oacute;n que tienen las organizaciones para la toma de decisiones, por lo tanto, se identifica la necesidad de desarrollar un modelo que permita aplicar buenas pr&aacute;cticas para establecer la seguridad en equipos de seguridad &nbsp;inform&aacute;tica proporcione informaci&oacute;n eficaz y eficiente sobre recomendaciones, estrategias y planes para tener un nivel de seguridad alto en su informaci&oacute;n.</p>     <p>En este trabajo se han logrado, establecer el estado del arte identificando elementos b&aacute;sicos que deben ser tener en cuenta para el establecimiento de un CSIRT. Adem&aacute;s, se ha identificado la necesidad de proveer apoyo a las organizaciones para implementar equipos de seguridad que cubra con sus necesidades, por lo tanto, como trabajo futuro se est&aacute; desarrollando un propuesta que comprende la creaci&oacute;n del m&eacute;todo que apoye a las organizaciones en la selecci&oacute;n y establecimiento de un equipo de seguridad que cubra sus necesidades y gestione su evoluci&oacute;n para brindar servicios especializados. Esta propuesta incluye el desarrollo de una herramienta que agilice la creaci&oacute;n o evoluci&oacute;n &nbsp;del equipo de seguridad.</p>     <p>&nbsp;</p>     <p><b>Referencias</b></p>     <p>Caralli, Richard A., Julia H. Allen, Pamela D. Curtis, David W. White, and Lisa R. Young. 2010. <i>CERT &reg; Resilience Management Model</i>. Retrieved (<a href="http://www.cert.org/resilience/download/CERT-RMM_v1.0.pdf" target="_blank">http://www.cert.org/resilience/download/CERT-RMM_v1.0.pdf</a>).</p>     <p>Eduardo Carozo Blusmztein. 2012. <i>Proyecto AMPARO Manual&#8239;: Gesti&oacute;n de Incidentes de Seguridad Inform&aacute;tica</i>.</p>     <p>ENISA. 2006. &ldquo;CSIRT Setting up Guide in Spanish.&rdquo; 90. Retrieved July 15, 2014 (<a href="http://www.enisa.europa.eu/activities/cert/support/guide/files/csirt-setting-up-guide-in-spanish" target="_blank">http://www.enisa.europa.eu/activities/cert/support/guide/files/csirt-setting-up-guide-in-spanish</a>).</p>     <p>Kitchenham, Barbara. 2004. &ldquo;Procedures for Performing Systematic Reviews.&rdquo; <i>Keele, UK, Keele University</i> 33:28. Retrieved (<a href="http://csnotes.upm.edu.my/kelasmaya/pgkm20910.nsf/0/715071a8011d4c2f482577a700386d3a/$FILE/10.1.1.122.3308[1].pdf" target="_blank">http://csnotes.upm.edu.my/kelasmaya/pgkm20910.nsf/0/715071a8011d4c2f482577a700386d3a/$FILE/10.1.1.122.3308[1].pdf</a>, <a href="http://tests-zingarelli.googlecode.com/svn-history/r336/trunk/2-Disciplinas/MetodPesquisa/kitchenham_2004.pdf" target="_blank">http://tests-zingarelli.googlecode.com/svn-history/r336/trunk/2-Disciplinas/MetodPesquisa/kitchenham_2004.pdf</a> ).</p>     <p>Kitchenham, Barbara and S. Charters. 2007. &ldquo;Guidelines for Performing Systematic Literature Reviews in Software Engineering.&rdquo; <i>Engineering</i> 2:1051.</p>     <!-- ref --><p>MAIWALD, ERIC. 2004. <i>FUNDAMENTOS DE SEGURIDAD DE REDES - Margen Libros</i>. edited by MCGRAW-HILL / INTERAMERICANA DE MEXICO. Retrieved February 9, 2015 (<a href="http://mx.casadellibro.com/libro-fundamentos-de-seguridad-de-redes/9789701046241/997462" target="_blank">http://mx.casadellibro.com/libro-fundamentos-de-seguridad-de-redes/9789701046241/997462</a>).    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000142&pid=S1646-9895201500010000200002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>     <p>Mian, Paula, Tayana Conte, Ana Natali, Jorge Biolchini, and Guilherme Travassos. 2007. &ldquo;A Systematic Review Process for Software Engineering.&rdquo; <i>Empirical Software Engineering</i> 32:1&ndash;6. Retrieved (<a href="http://portal.acm.org/citation.cfm?id=1241572.1241584" target="_blank">http://portal.acm.org/citation.cfm?id=1241572.1241584</a>).</p>     <p>Rold&aacute;n, F&eacute;lix Sanz. 2011. &ldquo;GU&Iacute;A DE CREACI&Oacute;N DE UN CERT / CSIRT.&rdquo; 60. Retrieved July 15, 2014 (<a href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/810-Creacion_de_un_CERT-CSIRT/810-Guia_Creacion_CERT-sep11.pdf" target="_blank">https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/810-Creacion_de_un_CERT-CSIRT/810-Guia_Creacion_CERT-sep11.pdf</a>).</p>     <p>Tashi, Igli and Solange Ghernaouti-H&eacute;lie. 2009. &ldquo;A Security Management Assurance Model to Holistically Assess the Information Security Posture.&rdquo; <i>Proceedings - International Conference on Availability, Reliability and Security, ARES 2009</i> 756&ndash;61.</p>     <p>&nbsp;</p>     <p><b>ANEXOS</b></p>     <p><b>Selección de artículos primarios</b></p>     <p>Ahmad, R. A., &amp; Hashim, M. S. (2011). Computer Emergency Response Team ( OIC-CERT ).</p>     <p>Flegel, U., Hoffmann, J., &amp; Meier, M. (2010). Cooperation enablement for centralistic early warning systems. <i>Proceedings of the 2010 ACM Symposium on Applied Computing</i>, 2001&ndash;2008. doi:10.1145/1774088.1774509</p>     <p>Glass, K., &amp; Colbaugh, R. (2011). Web analytics for security informatics. <i>Proceedings - 2011 European Intelligence and Security Informatics Conference, EISIC 2011</i>, 214&ndash;219. doi:10.1109/EISIC.2011.66</p>     ]]></body>
<body><![CDATA[<p>Goncalves, J. M., &amp; Fernandes, F. (2009). The impact of information security on Latin America. <i>2009 International Conference for Internet Technology and Secured Transactions, (ICITST)</i>.</p>     <p>Grobauer, B., &amp; Schreck, T. (2010). Towards Incident Handling in the Cloud: Challenges and Approaches. <i>ACM Workshop on Cloud Computing Security Workshop (CCSW)</i>, 77&ndash;85. doi:10.1145/1866835.1866850</p>     <p>Grobler, M., &amp; Bryk, H. (2010). Common challenges faced during the establishment of a CSIRT. <i>Proceedings of the 2010 Information Security for South Africa Conference, ISSA 2010</i>, 2&ndash;7. doi:10.1109/ISSA.2010.5588307</p>     <p>Haller, J., Merrell, S., Butkovic, M., &amp; Willke, B. (2010). Best Practices for National Cyber Security: Building a National Computer Security Incident Management Capability, 40. Retrieved from <a href="http://oai.dtic.mil/oai/oai?verb=getRecord&amp;metadataPrefix=html&amp;identifier=ADA536721" target="_blank">http://oai.dtic.mil/oai/oai?verb=getRecord&amp;metadataPrefix=html&amp;identifier=ADA536721</a></p>     <p>Khurana, H., Basney, J., Bakht, M., Freemon, M., Welch, V., &amp; Butler, R. (2009). Palantir&#8239;: A Framework for Collaborative Incident Response and Investigation. <i>Proceedings of the 8th Symposium on Identity and Trust on the Internet</i>, 38&ndash;51. doi:10.1145/1527017.1527023</p>     <p>Lee, C. S., Lee, G. M., &amp; Rhee, W. S. (2013). Standardization and challenges of smart ubiquitous networks in ITU-T. <i>IEEE Communications Magazine</i>, <i>51</i>(10), 102&ndash;110. doi:10.1109/MCOM.2013.6619572</p>     <p>Mazzini, S., Puri, S., &amp; Vardanega, T. (2009). An MDE methodology for the development of high-integrity real-time systems. <i>2009 Design, Automation &amp; Test in Europe Conference &amp; Exhibition</i>. doi:10.1109/DATE.2009.5090837</p>     <p>Messnarz, R., Ekert, D., Reiner, M., &amp; Sicilia, M. A. (2012). Europe wide industry certification using standard procedures based on ISO 17024. <i>Proceedings - 2012 Technologies Applied to Electronics Teaching, TAEE 2012</i>, 342&ndash;347. doi:10.1109/TAEE.2012.6235462</p>     <p>Metzger, S., Hommel, W., &amp; Reiser, H. (2011). Integrated security incident management - Concepts and real-world experiences. <i>Proceedings - 6th International Conference on IT Security Incident Management and IT Forensics, IMF 2011</i>, 107&ndash;121. doi:10.1109/IMF.2011.15</p>     <p>Mouton, J., &amp; Ellefsen, I. (2013). The Identification of Information Sources to aid with Critical Information Infrastructure Protection.</p>     ]]></body>
<body><![CDATA[<p>Penedo, D. (2006). Technical infrastructure of a CSIRT. <i>International Conference on Internet Surveillance and Protection, ICISP&rsquo;06</i>, <i>00</i>(c). doi:10.1109/ICISP.2006.32</p>     <p>Pereira, R., &amp; Silva, M. M. Da. (2013). IT Compliance Management Process Modeling Based on Best Practices Reference Models and Qualitative Data. <i>2013 17th IEEE International Enterprise Distributed Object Computing Conference Workshops</i>, 178&ndash;187. doi:10.1109/EDOCW.2013.27</p>     <p>Reyes, G. L. (2013). MODELO BASICO PARA LA INTEGRACION DEL GRUPO CSIRT HONDURAS EN. <i>Revista H-TICs</i>, <i>1</i>(1). Retrieved from Descargar este archivo PDF - Instituto de Investigaciones ...</p>     <p>Rogers, L. R. (2006). The CERT Survivability and Information Assurance Curriculum: Building Enterprise Networks on a Firm Educational Foundation. <i>2006 IEEE Information Assurance Workshop</i>, 61&ndash;68. doi:10.1109/IAW.2006.1652078</p>     <p>Tashi, I., &amp; Ghernaouti-H&eacute;lie, S. (2009). A security management assurance model to holistically assess the information security posture. <i>Proceedings - International Conference on Availability, Reliability and Security, ARES 2009</i>, 756&ndash;761. doi:10.1109/ARES.2009.28</p>     <p>Trebolle, D., Go, X, &amp; Mez, T. (2010). Reliability Options in Distribution Planning Using Distributed Generation. <i>Latin America Transactions, IEEE (Revista IEEE America Latina)</i>, <i>8</i>(5), 557&ndash;564. doi:10.1109/TLA.2010.5623509</p>     <p>When, R., &amp; What, W. (2013). FIRST Site Visit Requirements and Assessment.</p>     <p>&nbsp;</p>     <p>Recebido / Recibido: 7/3/2015</p>     <p>Aceitação / Aceptación: 28/3/2015</p>     ]]></body>
<body><![CDATA[ ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kitchenham]]></surname>
<given-names><![CDATA[Barbara]]></given-names>
</name>
<name>
<surname><![CDATA[Charters]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Guidelines for Performing Systematic Literature Reviews in Software Engineering]]></article-title>
<source><![CDATA[Engineering]]></source>
<year>2007</year>
<volume>2</volume>
<numero>1051</numero>
<issue>1051</issue>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MAIWALD]]></surname>
<given-names><![CDATA[ERIC]]></given-names>
</name>
</person-group>
<source><![CDATA[FUNDAMENTOS DE SEGURIDAD DE REDES - Margen Libros]]></source>
<year>2004</year>
<publisher-name><![CDATA[MCGRAW-HILL / INTERAMERICANA DE MEXICO]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mian]]></surname>
<given-names><![CDATA[Paula]]></given-names>
</name>
<name>
<surname><![CDATA[Conte]]></surname>
<given-names><![CDATA[Tayana]]></given-names>
</name>
<name>
<surname><![CDATA[Natali]]></surname>
<given-names><![CDATA[Ana]]></given-names>
</name>
<name>
<surname><![CDATA[Biolchini]]></surname>
<given-names><![CDATA[Jorge]]></given-names>
</name>
<name>
<surname><![CDATA[Travassos]]></surname>
<given-names><![CDATA[Guilherme]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A Systematic Review Process for Software Engineering]]></article-title>
<source><![CDATA[Empirical Software Engineering]]></source>
<year>2007</year>
<volume>32</volume>
<page-range>1-6</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
