Buenas Prácticas para el Plan de Respuesta a Incidentes
Cibernéticos
Los ejemplos aquí enunciados no pretenden abarcar todas las situaciones. Es
necesario que se realice un análisis y se determine la mejor práctica de acuerdo con la naturaleza del negocio.
Práctica SI NO N/A
Vincular a todas las áreas que pueden estar
involucradas ante una violación de seguridad, para diseñar el plan, tales como recursos humanos, oficial de cumplimiento, representante legal y proveedores externos de tecnología, entre otros.
Definir y documentar cada uno de los roles que
tendrán cada una de las áreas involucradas en caso de un incidente, tales como responsable de las comunicaciones externas, comunicaciones internas y acciones legales.
Definir los múltiples flujos de trabajo,
prioridades de competencias y el número de personas involucradas dentro del plan de respuesta del incidente.
Definir un protocolo de comunicación efectivo
durante y después del incidente, a todos los niveles de la organización y que sea simple y fácil de entender.
Utilizar herramientas que permitan a los
equipos de la organización identificar y responder a los ataques más críticos. Práctica SI NO N/A
Automatizar la identificación de incidentes de
tal forma que se puedan delegar mayores tiempos a la investigación y respuesta por parte de los colaboradores.
Centralizar todas las fuentes de información y
sistemas, para realizar la investigación de posibles incidentes, permitiendo tener una visión completa de las fuentes que entregan la mayor información.
Definir un método de investigación de
incidentes, de tal forma que los colaboradores puedan enfocarse a lo importante, así como asegurarse que están cubriendo todos los elementos.
Actualizar e implementar las prácticas del
mercado frente a las respuestas a los posibles incidentes.
Evaluar cómo y dónde la organización tiene
mayores vulnerabilidades en sus equipos y redes periódicamente, para implementar acciones de protección, controles de acceso, y autenticación.
Identificar dentro de programa de gestión de
riesgos, cuáles son las amenazas y cuáles son los controles para su mitigación para los posibles incidentes.
Implementar un plan de seguridad para la
información, que determine cuándo acceder, cómo acceder y quién puede acceder. Práctica SI NO N/A
Desarrollar programas de entrenamiento para
todos los colaboradores, en seguridad y protección, así como frente a las acciones a seguir para la identificación de un posible ataque.
Crear conciencia en los colaboradores sobre su
responsabilidad y rol en los temas de seguridad de la organización.
Realizar una simulación de un incidente con un
tercero, de tal forma que el ataque simulado no generé ningún sesgo al interior de la organización, validando que el plan cubre todas las acciones que se deben seguir en un ataque.
Revisar en los planes de simulación, las
prácticas desarrolladas por la organización y compararlas frente a la industria.
Guía de Actividades y Rúbrica de Evaluación - Unidad 3 - Tarea 4 - Elaboración de Documento de Aplicación de Prueba de Hipótesis e Intervalos de Confianza