Está en la página 1de 3

Buenas Prácticas para el Plan de Respuesta a Incidentes

Cibernéticos

Los ejemplos aquí enunciados no pretenden abarcar todas las situaciones. Es


necesario que se realice un análisis y se determine la mejor práctica de acuerdo
con la naturaleza del negocio.

Práctica SI NO N/A

Vincular a todas las áreas que pueden estar


involucradas ante una violación de seguridad,
para diseñar el plan, tales como recursos
humanos, oficial de cumplimiento,
representante legal y proveedores externos de
tecnología, entre otros.

Definir y documentar cada uno de los roles que


tendrán cada una de las áreas involucradas en
caso de un incidente, tales como responsable de
las comunicaciones externas, comunicaciones
internas y acciones legales.

Definir los múltiples flujos de trabajo,


prioridades de competencias y el número de
personas involucradas dentro del plan de
respuesta del incidente.

Definir un protocolo de comunicación efectivo


durante y después del incidente, a todos los
niveles de la organización y que sea simple y
fácil de entender.

Utilizar herramientas que permitan a los


equipos de la organización identificar y
responder a los ataques más críticos.
Práctica SI NO N/A

Automatizar la identificación de incidentes de


tal forma que se puedan delegar mayores
tiempos a la investigación y respuesta por parte
de los colaboradores.

Centralizar todas las fuentes de información y


sistemas, para realizar la investigación de
posibles incidentes, permitiendo tener una
visión completa de las fuentes que entregan la
mayor información.

Definir un método de investigación de


incidentes, de tal forma que los colaboradores
puedan enfocarse a lo importante, así como
asegurarse que están cubriendo todos los
elementos.

Actualizar e implementar las prácticas del


mercado frente a las respuestas a los posibles
incidentes.

Evaluar cómo y dónde la organización tiene


mayores vulnerabilidades en sus equipos y
redes periódicamente, para implementar
acciones de protección, controles de acceso, y
autenticación.

Identificar dentro de programa de gestión de


riesgos, cuáles son las amenazas y cuáles son los
controles para su mitigación para los posibles
incidentes.

Implementar un plan de seguridad para la


información, que determine cuándo acceder,
cómo acceder y quién puede acceder.
Práctica SI NO N/A

Desarrollar programas de entrenamiento para


todos los colaboradores, en seguridad y
protección, así como frente a las acciones a
seguir para la identificación de un posible
ataque.

Crear conciencia en los colaboradores sobre su


responsabilidad y rol en los temas de seguridad
de la organización.

Realizar una simulación de un incidente con un


tercero, de tal forma que el ataque simulado no
generé ningún sesgo al interior de la
organización, validando que el plan cubre todas
las acciones que se deben seguir en un ataque.

Revisar en los planes de simulación, las


prácticas desarrolladas por la organización y
compararlas frente a la industria.

También podría gustarte