Implementando un Plan de Respuesta a Incidentes Informáticos

nov 19, 2013 by

masinformacion

ISO 22301: Plan de Respuesta a Incidentes Informáticos

Seis pasos para orientarnos en la respuesta a incidentes informáticos

ISO 22301: Gestión de fallos en las cadenas de suministro
Resumiendo un interesante artículo publicado en continuitycentral.com les dejamos estos interesantes pasos a seguir para afrontar un incidente informático y asi estar preparados para mitigar los efectos de los inevitables cortes o rupturas provocados por el riesgo tecnolócico al que irremisiblemente estamos sometidos.
 
Así pues, nuestra energía también debe estar enfocada a mitigar los efectos de los incidentes, aceptando ciertos riesgos a los que, siempre estaremos sometidos. 
 
Los siguientes pasos estan orientados a ayudarnos a la adecuada gestón de los incidentes e interrupciones informáticas cuando aparezcan:
    • Paso # 1: Preparación
      Una buena preparación minimiza el impacto del riesgo y el tiempo de respuesta. Para ello debemos tener en cuenta los siguientes puntos:
      • Haber realizado una auditoria de datos sensibles, incluyendo datos personales e información crítica.
      • Realizar pruebas periódicas de vulnerabilidad
    • Paso # 2: Detectar y denunciar
      • Análisis de seguridad de los usuarios o terminales de red con el fin de detectar comportamientos anómalos, zonas de riesgos y amenazas de seguridad antes de que el daño puede extenderse.
      • Integración de herramientas de red capaces de ayudar a revelar y validar rápidamente SW sospechoso o intrusiones no deseadas en cualquier terminal de la red.
    • Paso # 3: Priorizar
      Una vez se ha producido la amenaza deberemos contar con un sistema de clasificación de incidentes basado en la informacion afectada para su correspondiente priorización
    • Paso # 4: Contener
      Para contener la amenaza se debe preveer un sistema de análisis de comportamiento del Sw malicioso creando espacios de aislamiento y estudio específicos para ello y asi evaluar una respuesta adecuada.
    • Paso # 5: Remediar
      Suprimir el SW malicioso y establecer los métodos de comprobación y seguimiento de la reparación del problema.
    • Paso # 6: Informe y Post-Incidente
      Este informe debería incluir una lista de lecciones aprendidas del incidente, incluyendo un análisis de imprevistos ocurridos, lo que salió mal, y lo que puede ser mejorado.

El énfasis debe estar en aceptar los riesgos como un hecho y preparar una respuesta tan rápida y efectiva como podamos y así mitigar los efectos de un corte o ruptura.

Compartir!

ENLACES DE INTERÉS
  • Autopresupuesto Normas ISO
  • Ingerform Formación en Normas ISO y Sistemas de Gestión
  • Normas ISO y Sistemas de Gestión
  • Marcado CE
  • Ingertec Normas ISO y Sistemas de Gestión
  • Seguridad Alimentaria
  • iso 50001 Gestión de la Energía
  • ISO 22716 Fabricación de Cosméticos
  • Asesoría Normas Sector Químico y Farmacéutico

Articulos Relacionados

Etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *


*


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Entradas recientes

  1. Al aceptar el envío de mis datos, acepto la politica de privacidad de esta página.
Suscribirse!

Reciba en su Bandeja de Entrada de correo cada nuevo artículo de este Blog.

Unirse como Suscriptor