Implementando un Plan de Respuesta a Incidentes Informáticos

nov 19, 2013 by

masinformacion

ISO 22301: Plan de Respuesta a Incidentes Informáticos

Seis pasos para orientarnos en la respuesta a incidentes informáticos

ISO 22301: Gestión de fallos en las cadenas de suministro
Resumiendo un interesante artículo publicado en continuitycentral.com les dejamos estos interesantes pasos a seguir para afrontar un incidente informático y asi estar preparados para mitigar los efectos de los inevitables cortes o rupturas provocados por el riesgo tecnolócico al que irremisiblemente estamos sometidos.
 
Así pues, nuestra energía también debe estar enfocada a mitigar los efectos de los incidentes, aceptando ciertos riesgos a los que, siempre estaremos sometidos. 
 
Los siguientes pasos estan orientados a ayudarnos a la adecuada gestón de los incidentes e interrupciones informáticas cuando aparezcan:
    • Paso # 1: Preparación
      Una buena preparación minimiza el impacto del riesgo y el tiempo de respuesta. Para ello debemos tener en cuenta los siguientes puntos:
      • Haber realizado una auditoria de datos sensibles, incluyendo datos personales e información crítica.
      • Realizar pruebas periódicas de vulnerabilidad
    • Paso # 2: Detectar y denunciar
      • Análisis de seguridad de los usuarios o terminales de red con el fin de detectar comportamientos anómalos, zonas de riesgos y amenazas de seguridad antes de que el daño puede extenderse.
      • Integración de herramientas de red capaces de ayudar a revelar y validar rápidamente SW sospechoso o intrusiones no deseadas en cualquier terminal de la red.
    • Paso # 3: Priorizar
      Una vez se ha producido la amenaza deberemos contar con un sistema de clasificación de incidentes basado en la informacion afectada para su correspondiente priorización
    • Paso # 4: Contener
      Para contener la amenaza se debe preveer un sistema de análisis de comportamiento del Sw malicioso creando espacios de aislamiento y estudio específicos para ello y asi evaluar una respuesta adecuada.
    • Paso # 5: Remediar
      Suprimir el SW malicioso y establecer los métodos de comprobación y seguimiento de la reparación del problema.
    • Paso # 6: Informe y Post-Incidente
      Este informe debería incluir una lista de lecciones aprendidas del incidente, incluyendo un análisis de imprevistos ocurridos, lo que salió mal, y lo que puede ser mejorado.

El énfasis debe estar en aceptar los riesgos como un hecho y preparar una respuesta tan rápida y efectiva como podamos y así mitigar los efectos de un corte o ruptura.

Compartir!

ENLACES DE INTERÉS
  • Autopresupuesto Normas ISO
  • Ingerform Formación en Normas ISO y Sistemas de Gestión
  • Normas ISO y Sistemas de Gestión
  • Marcado CE
  • Ingertec Normas ISO y Sistemas de Gestión
  • Seguridad Alimentaria
  • iso 50001 Gestión de la Energía
  • ISO 22716 Fabricación de Cosméticos
  • Asesoría Normas Sector Químico y Farmacéutico

Articulos Relacionados

Etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *


*


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Entradas recientes