Está en la página 1de 52

Unidad temática No.

1: Incidentes de
Seguridad en TI

Ing. Edwin Barbosa Guevara


Unidad temática No.1: Incidentes de
Seguridad en TI

i. Concepto de Incidente de Seguridad


ii. Plan y procedimientos de respuesta a
incidentes en TI
iii. Análisis y detección de incidentes
iv. Tratamiento de incidentes
Unidad temática No.1: Incidentes de
Seguridad en TI

i. Concepto de Incidente de Seguridad


ii. Plan y procedimientos de respuesta a
incidentes en TI
iii. Análisis y detección de incidentes
iv. Tratamiento de incidentes
i. Concepto de Incidente de Seguridad

Evento
El término evento proviene del latín eventus y, de acuerdo al diccionario
de la Real Academia Española (RAE), tiene tres grandes usos.

• En varios países latinoamericanos, un evento es un suceso de


importancia que se encuentra programado.

• Algo imprevisto – Eventualidad, algo que escapa a los límites de lo


planeado.

• El tercer uso del término engloba ambos significados:


un evento es un acaecimiento, una cosa que sucede.
i. Concepto de Incidente de Seguridad

Alerta
1. Atento, vigilante.
2. Situación de vigilancia o atención.
3. Aviso o llamada para ejercer vigilancia.
4. Con vigilancia y atención.
5. Para excitar a la vigilancia.

Según wikipedia: Se llama alerta al período anterior a la ocurrencia de


un desastre, declarado con el fin de tomar precauciones generales, para
evitar la existencia de posibles desgracias y/o emergencias, tales como un
huracán o erupción volcánica
i. Concepto de Incidente de Seguridad

Incidente

Cosa que se produce en el transcurso de un asunto, un relato, etc., y que


repercute en él alterándolo o interrumpiéndolo.

Evento Adverso.
i. Concepto de Incidente de Seguridad

Evento de Seguridad

Evento de seguridad según la Norma ISO 27035

Una ocurrencia identificada en el estado de un sistema, servicio o red,


indicando una posible violación de la seguridad de la información,
política o falla de los controles, o una situación previamente
desconocida que puede ser relevante para la seguridad.
La falla de medidas de seguridad.
Una situación previamente desconocida que pueda ser relevante para
la seguridad.
i. Concepto de Incidente de Seguridad

Ejemplos
Son ejemplos de este tipo de eventos:
Un usuario que se conecta a un sistema.
Un intento fallido de un usuario para ingresar a una aplicación.
Un firewall que permite o bloquea un acceso.
Una notificación de cambio de contraseña de un usuario privilegiado,
etc.
Se debe destacar que un Evento de Seguridad Informática no es
necesariamente una ocurrencia maliciosa o adversa.
i. Concepto de Incidente de Seguridad

Los conceptos de Evento e Incidente de Seguridad están estrechamente


relacionados. A continuación se presentan las definiciones con las que
trabaja el CERTuy.

Incidente de seguridad

Un Incidente de Seguridad de la Información es la violación o amenaza


inminente a la Política de Seguridad de la Información implícita o
explícita.

Centro Nacional de respuesta a incidentes de seguridad informática -Uruguay (2,013), Qué es un incidente, Fecha de consulta: 19 de Julio de 2,017,
https://www.cert.uy/inicio/incidentes/que_es-un-incidente/
i. Concepto de Incidente de Seguridad

Incidente de seguridad

Según la norma ISO 27035, un Incidente de Seguridad de la Información


es indicado por un único o una serie de eventos seguridad de la
información indeseados o inesperados, que tienen una probabilidad
significativa de comprometer las operaciones de negocio y de amenazar
la seguridad de la información.

Por lo tanto, para el CERTuy un incidente de seguridad de la información


se define como un acceso, intento de acceso, uso, divulgación,
modificación o destrucción no autorizada de información; un
impedimento en la operación normal de las redes, sistemas o recursos
informáticos; o una violación a la Política de Seguridad de la Información
del organismo
Centro Nacional de respuesta a incidentes de seguridad informática -Uruguay (2,013), Qué es un incidente, Fecha de consulta: 19 de Julio de 2,017,
https://www.cert.uy/inicio/incidentes/que_es-un-incidente/
i. Concepto de Incidente de Seguridad

Incidente de seguridad

Según DRII: An event that has the potential to cause interruption,


disruption, loss,
emergency, crisis, disaster, or catastrophe. (NFPA 1600)

Según ITIL: Suceso que afecta a: la normal prestación del servicio o al


cumplimiento de los acuerdos de servicio
i. Concepto de Incidente de Seguridad

Incidente de seguridad

Un evento que sucede y puede afectar la Confidencialidad, Disponibilidad


o la Integridad de la información así como a recursos informáticos.
i. Concepto de Incidente de Seguridad

Ejemplos de Incidentes de Seguridad

Un acceso no autorizado.
El robo de contraseñas.
Prácticas de Ingeniería Social.
La utilización de fallas en los procesos de autenticación para obtener accesos indebidos.
El robo de información.
El borrado de información de terceros.
La alteración de la información de terceros.
El abuso y/o mal uso de los servicios informáticos internos o externos de una
organización.

Centro Nacional de respuesta a incidentes de seguridad informática -Uruguay (2,013), Qué es un incidente, Fecha de consulta: 19 de Julio de 2,017,
https://www.cert.uy/inicio/incidentes/que_es-un-incidente/
i. Concepto de Incidente de Seguridad

Ejemplos de Incidentes de Seguridad

La introducción de código malicioso en la infraestructura tecnológica de una entidad


(virus, troyanos, gusanos, malware en general).
La denegación del servicio o eventos que ocasionen pérdidas, tiempos de respuesta no
aceptables o no cumplimiento de Acuerdos de Niveles de Servicio existentes de
determinado servicio.
Situaciones externas que comprometan la seguridad de sistemas, como quiebra de
compañías de software, condiciones de salud de los administradores de sistemas, entre
otros.

Centro Nacional de respuesta a incidentes de seguridad informática -Uruguay (2,013), Qué es un incidente, Fecha de consulta: 19 de Julio de 2,017,
https://www.cert.uy/inicio/incidentes/que_es-un-incidente/
i. Concepto de Incidente de Seguridad

Ejercicio (30 minutos) Taller No.1

1. Establezca grupos de 4 personas

2. Teniendo en cuenta la triada de seguridad de la información, determine 3 ejemplos de


incidente de seguridad, por cada arista.

3. Determine para cada uno de estos, el evento que debe generar la alerta
correspondiente.

4. Defina dos políticas de seguridad

5. Defina la configuración o acción que implementa la política sugerida.

Seleccione un Líder
i. Concepto de Incidente de Seguridad

Clasificación Incidentes de Seguridad


Algunos ejemplos de clasificación de incidentes podrían ser (esta clasificación está sujeta
a cada entidad dependiendo de su infraestructura, de sus riesgos y criticidad de los
activos.

Acceso no autorizado: Es un incidente que involucra a una persona, sistema o código


malicioso que obtiene acceso lógico o físico sin autorización adecuada del dueño a un
sistema, aplicación, información o un activo de información.

Modificación de recursos no autorizado: Un incidente que involucra a una persona,


sistema o código malicioso que afecta la integridad de la información o de un sistema de
procesamiento.

Uso inapropiado de recursos: Un incidente que involucra a una persona que viola alguna
política de uso de recursos.
i. Concepto de Incidente de Seguridad

Clasificación Incidentes de Seguridad


No disponibilidad de los recursos: Un incidente que involucra a una persona, sistema o
código malicioso que impide el uso autorizado de un activo de información.

Multicomponente: Un incidente que involucra más de una categoría anteriormente


mencionada.

Otros: Un incidente que no puede clasificarse en alguna de las categorías anteriores. Este
tipo de incidentes debe monitorearse con el fin de identificar la necesidad de crear
nuevas categorías.
Unidad temática No.1: Incidentes de
Seguridad en TI

i. Concepto de Incidente de Seguridad


ii. Plan y procedimientos de respuesta a
incidentes en TI
iii. Análisis y detección de incidentes
iv. Tratamiento de incidentes
ii. Plan y procedimientos de respuesta a incidentes en TI

Ciclo de vida Respuesta a Incidentes

IBM (2011), Gestión de Incidentes - Análisis Forense , Fecha de consulta: 15 de Marzo de 2017,
ftp://ftp.software.ibm.com/la/documents/imc/la/uy/news/events/networking12/files/15_IBM_-_Gestion_de_Incidentes_-_Analisis_Forense_-
_Joaquin_Louzao_Gerardo_Geis_Gabriel_Silva.pdf
ii. Plan y procedimientos de respuesta a incidentes en TI

Plan de Respuesta

Pasos a seguir desde el momento en que se detecta la ocurrencia de un


incidente hasta que decide cómo lidiar con él y actuar en consecuencia.

Una vez que se produce el evento y se detecta su presencia, tres cosas


tienen que suceder rápidamente:
Las personas deben ser seguras
La situación debe ser evaluada
Se deben identificar y evaluar los próximos pasos
ii. Plan y procedimientos de respuesta a incidentes en TI

Plan de Respuesta

Usualmente debe contener:

• Alcance y objetivos del plan


• Supuestos de respuesta a incidentes y limitaciones.
• Equipos de respuesta a incidentes, datos de contacto y
responsabilidades
• Pasos del proceso de notificación.
• Medidas de evaluación de daños.
• Pasos del proceso de declaración.
• Pasos del proceso de escalamiento.
ii. Plan y procedimientos de respuesta a incidentes en TI

Plan de Respuesta

Usualmente debe contener:

• Decisión de poner en marcha actividades de emergencia adicionales.


• Pasos para desactivar el Plan de Respuesta a Incidentes.
• Planificar las actividades de prueba.
• Planificar las actividades de mantenimiento.
• Revisión del plan y mejora continua.
ii. Plan y procedimientos de respuesta a incidentes en TI

Plan de Respuesta
Alcance y objetivos del plan. Esta parte del plan define los elementos
fundamentales del plan, lo que se supone que debe lograr y lo que aborda.

Supuestos de respuesta a incidentes y limitaciones. Esta sección define las


actividades que el plan puede o no puede iniciar, como la realización de una
evaluación inicial, la realización de una evaluación de los daños y la
evaluación de los posibles resultados

Equipos de respuesta a incidentes, datos de contacto y


responsabilidades. En esta sección se enumeran los nombres y datos de
contacto de los individuos asignados al equipo de respuesta a
incidentes. Puede especificar sus funciones y responsabilidades, como líder
del equipo, especialista en evaluación de daños, responsable del enlace con
los socorristas o coordinador de la evacuación
ii. Plan y procedimientos de respuesta a incidentes en TI

Plan de Respuesta
Pasos del proceso de notificación. Es esencial proporcionar información
sobre el incidente a los individuos designados lo antes posible. En esta
sección se define quién se debe contactar, la rapidez con que se debe
contactar después de que ocurra un incidente y la información que debe ser
comunicada.

Medidas de evaluación de daños. Una parte fundamental de la evaluación


inicial de la situación es examinar y evaluar la magnitud de los daños al
edificio o plantas en el edificio, los alrededores y otros elementos
operacionales que se especifican en el plan.
ii. Plan y procedimientos de respuesta a incidentes en TI

Plan de Respuesta
Pasos del proceso de declaración. Esta sección proporciona criterios para
que el equipo de respuesta a incidentes pueda declarar un desastre o
proporcionar información a las personas designadas (por ejemplo, los
ejecutivos de la empresa) para que puedan declarar oficialmente un
desastre.
Pasos del proceso de escalamiento. Información sobre la evolución de los
hechos y su expansión (o descenso) es esencial para los socorristas u otras
personas designadas en el plan si las actividades de respuesta a incidentes
deben ser aumentadas (o recortadas).
Decisión de poner en marcha actividades de emergencia adicionales. Con
base en evaluaciones de los miembros del equipo de respuesta a incidentes,
socorristas y otras personas autorizadas, puede requerirse la toma de
decisiones para poner en marcha actividades de respuesta adicionales, tales
como el lanzamiento de un plan de evacuación o de un refugio.
ii. Plan y procedimientos de respuesta a incidentes en TI

Plan de Respuesta
Pasos para desactivar el Plan de Respuesta a Incidentes. Si la situación se
puede llevar con éxito a una conclusión, o si los primeros en responder
toman el control de la situación, en esta sección se describen los
procedimientos para desactivar el plan y retirar el equipo de respuesta a
incidentes.

Planificar las actividades de prueba. Para asegurarse de que el plan de


respuesta a incidentes está actualizado y listo para su uso, se recomiendan
ejercicios periódicos para asegurarse de que los pasos en el plan son
pertinentes y los miembros del equipo estén debidamente capacitados y
entienden sus funciones y responsabilidades; también es una buena
oportunidad de que los socorristas revisen el plan y ofrezcan sus consejos.
ii. Plan y procedimientos de respuesta a incidentes en TI

Plan de Respuesta
Planificar las actividades de mantenimiento. Los planes de respuesta a
incidentes deben tener las actualizaciones programadas para validar los
nombres y datos de contacto de los miembros del equipo, así como cualquier
otra información relevante del plan.

Revisión del plan y mejora continua. Los propietarios del plan deben
programar revisiones periódicas para asegurarse de que el documento está
actualizado, y también deben programarse mejoras para asegurar que el plan
sigue siendo pertinente (por ejemplo, auditorías).

Información tomada de:


http://searchdatacenter.techtarget.com/es/consejo/Como-construir-un-Plan-de-Respuesta-a-Incidentes
ii. Plan y procedimientos de respuesta a incidentes en TI

Actividad – Taller 2

Respuesta a incidentes de seguridad de TI: Visión desde Technet Microsoft

Caso de Estudio: Case_study_SYFR

Modelo de Madurez COBIT

Gestión de Incidentes MINTIC


Unidad temática No.1: Incidentes de
Seguridad en TI

i. Concepto de Incidente de Seguridad


ii. Plan y procedimientos de respuesta a
incidentes en TI
iii. Análisis y detección de incidentes
iv. Tratamiento de incidentes
iii. Análisis y detección de Incidentes

Ciclo de vida Respuesta a Incidentes

IBM (2011), Gestión de Incidentes - Análisis Forense , Fecha de consulta: 15 de Marzo de 2017,
ftp://ftp.software.ibm.com/la/documents/imc/la/uy/news/events/networking12/files/15_IBM_-_Gestion_de_Incidentes_-_Analisis_Forense_-
_Joaquin_Louzao_Gerardo_Geis_Gabriel_Silva.pdf
iii. Análisis y detección de Incidentes

Incidente – Detección

Los indicadores son los eventos que nos señalan que posiblemente un
incidente ha ocurrido generalmente algunos de estos elementos son:

• Alertas en sistemas de seguridad


• Caídas de servidores
• Reportes de usuarios
• Software antivirus dando informes
• Otros funcionamientos fuera de lo normal del sistema

La identificación y gestión de elementos que alertan sobre un incidente


nos proveen información que puede alertarnos sobre la futura ocurrencia
del mismo y preparar procedimientos para minimizar su impacto.
iii. Análisis y detección de Incidentes

Incidente – Detección

Algunos de estos elementos pueden ser:

• Logs de servidores
• Logs de aplicaciones
• Logs de herramientas de seguridad
• Cualquier otra herramienta que permita la identificación de un
incidente de seguridad.

En la entidad debe existir un listado de fuentes generadoras de eventos


que permitan la identificación de un incidente de seguridad de la
información.
iii. Análisis y detección de Incidentes

Análisis

Las actividades de análisis del incidente involucran otra serie de


componentes, es recomendable tener en cuenta los siguientes:

• Tener conocimientos de las características normales a nivel de red y


de los sistemas.
• Los administradores de TI deben tener conocimiento total sobre los
comportamientos de la Infraestructura que están Administrando.
• Toda información que permita realizar análisis al incidente debe estar
centralizada (Logs de servidores, redes, aplicaciones).
• Es importante efectuar correlación de eventos, ya que por medio de
este proceso se pueden descubrir patrones de comportamiento
anormal y poder identificar de manera más fácil la causa del
incidente.
iii. Análisis y detección de Incidentes

Análisis

Las actividades de análisis del incidente involucran otra serie de


componentes, es recomendable tener en cuenta los siguientes:

• Para un correcto análisis de un incidente debe existir una única fuente


de tiempo (Sincronización de Relojes) ya que esto facilita la
correlación de eventos y el análisis de información.
• Se debe mantener y usar una base de conocimiento con información
relacionada sobre nuevas vulnerabilidades, información de los
servicios habilitados, y experiencias con incidentes anteriores.
• Crear matrices de diagnóstico e información para los administradores
menos experimentados.
iii. Análisis y detección de Incidentes

Análisis

Las actividades de análisis del incidente involucran otra serie de


componentes, es recomendable tener en cuenta los siguientes:

• Para un correcto análisis de un incidente debe existir una única fuente


de tiempo (Sincronización de Relojes) ya que esto facilita la
correlación de eventos y el análisis de información.
• Se debe mantener y usar una base de conocimiento con información
relacionada sobre nuevas vulnerabilidades, información de los
servicios habilitados, y experiencias con incidentes anteriores.
• Crear matrices de diagnóstico e información para los administradores
menos experimentados.
iii. Análisis y detección de Incidentes

Evaluación

Para realizar la evaluación de un incidente de seguridad se debe tener en


cuenta los niveles de impacto con base en los insumos entregados por el
análisis de riesgos y la clasificación de activos de información de la
entidad.

La severidad del incidente puede ser:

• Alto Impacto

• Medio Impacto

• Bajo Impacto
iii. Análisis y detección de Incidentes

Evaluación
La severidad del incidente puede ser:

• Alto Impacto: El incidente de seguridad afecta a activos de información


considerados de impacto catastrófico y mayor que influyen
directamente a los objetivos misionales del Instituto. Se incluyen en
esta categoría aquellos incidentes que afecten la reputación y el buen
nombre o involucren aspectos legales. Estos incidentes deben tener
respuesta inmediata.
iii. Análisis y detección de Incidentes

Evaluación
La severidad del incidente puede ser:

• Medio Impacto: El incidente de seguridad afecta a activos de


información considerados de impacto moderado que influyen
directamente a los objetivos de un proceso determinado.

• Bajo Impacto: El incidente de seguridad afecta a activos de información


considerados de impacto menor e insignificante, que no influyen en
ningún objetivo. Estos incidentes deben ser monitoreados con el fin de
evitar un cambio en el impacto.
iii. Análisis y detección de Incidentes

Clasificación del Incidente


Algunos ejemplos de clasificación de incidentes podrían ser (esta
clasificación está sujeta a cada entidad dependiendo de su infraestructura,
de sus riesgos y criticidad de los activos. La clasificación dada es solo un
ejemplo):

• Acceso no autorizado: Es un incidente que involucra a una persona,


sistema o código malicioso que obtiene acceso lógico o físico sin
autorización adecuada del dueño a un sistema, aplicación, información
o un activo de información.

• Modificación de recursos no autorizado: Un incidente que involucra a


una persona, sistema o código malicioso que afecta la integridad de la
información o de un sistema de procesamiento.
iii. Análisis y detección de Incidentes

Clasificación del Incidente


• Uso inapropiado de recursos: Un incidente que involucra a una persona
que viola alguna política de uso de recursos.

• No disponibilidad de los recursos: Un incidente que involucra a una


persona, sistema o código malicioso que impide el uso autorizado de un
activo de información.

• Multicomponente: Un incidente que involucra más de una categoría


anteriormente mencionada.

• Otros: Un incidente que no puede clasificarse en alguna de las


categorías anteriores. Este tipo de incidentes debe monitorearse con el
fin de identificar la necesidad de crear nuevas categorías.
iii. Análisis y detección de Incidentes

Priorización del Incidente


Con el fin de permitir una atención adecuada a los incidentes (análisis,
contención y erradicación) se debe determinar el nivel de prioridad del
mismo, y de esta manera atenderlos adecuadamente según la necesidad.
A manera de ejemplo se definen una serie de variables que podrán ser
utilizadas para realzar la evaluación de los incidentes :

• Prioridad
• Criticidad de impacto
• Impacto Actual
• Impacto Futuro

Nivel de Prioridad: Depende del valor o importancia dentro de la entidad y


del proceso que soporta el o los sistemas afectados.
iii. Análisis y detección de Incidentes

Tiempos de respuesta
Deben definirse tiempos de respuesta asociados a la criticidad e impacto
de cada tipo de incidente, permitiendo que los actores involucrados
intervengan oportunamente.

Declaración y Notificación del Incidente

La notificación de los incidentes permite responder a los mismos en forma


sistemática, minimizar su ocurrencia, facilitar una recuperación rápida y
eficiente de las actividades minimizando la pérdida de información y la
interrupción de los servicios, y el proceso de tratamiento de incidentes, y
manejar correctamente los aspectos legales que pudieran surgir durante
este proceso.
Unidad temática No.1: Incidentes de
Seguridad en TI

i. Concepto de Incidente de Seguridad


ii. Plan y procedimientos de respuesta a
incidentes en TI
iii. Análisis y detección de incidentes
iv. Tratamiento de incidentes
iv. Tratamiento de Incidentes

Ciclo de vida Respuesta a Incidentes

IBM (2011), Gestión de Incidentes - Análisis Forense , Fecha de consulta: 15 de Marzo de 2017,
ftp://ftp.software.ibm.com/la/documents/imc/la/uy/news/events/networking12/files/15_IBM_-_Gestion_de_Incidentes_-_Analisis_Forense_-
_Joaquin_Louzao_Gerardo_Geis_Gabriel_Silva.pdf
iv. Tratamiento de Incidentes

Ciclo del Incidente


iv. Tratamiento de Incidentes

Contención, erradicación y recuperación


Es importante para la entidad implementar una estrategia que permita
tomar decisiones oportunamente para evitar la propagación del incidente y
así disminuir los daños a los recursos de TI y la pérdida de la
confidencialidad, integridad y disponibilidad de la información.

Contención: esta actividad busca la detección del incidente con el fin de


que no se propague y pueda generar más daños a la información o a la
arquitectura de TI, para facilitar esta tarea la entidad debe poseer una
estrategia de contención previamente definida para poder tomar
decisiones por ejemplo: apagar sistema, desconectar red, deshabilitar
servicios.

MINTIC , Fecha de consulta: 15 de Marzo de 2017, http://www.mintic.gov.co/gestionti/615/w3-article-5482.html


iv. Tratamiento de Incidentes

Contención, erradicación y recuperación


Ejemplos estrategias de contención:

La estrategia de contención varía según el tipo de incidente y los criterios


deben estar bien documentados para facilitar la rápida y eficaz toma de
decisiones.
MINTIC , Fecha de consulta: 15 de Marzo de 2017, http://www.mintic.gov.co/gestionti/615/w3-article-5482.html
iv. Tratamiento de Incidentes

Contención, erradicación y recuperación

Algunos criterios que pueden ser tomados como base son:

• Criterios Forenses
• Daño potencial y hurto de activos
• Necesidades para la preservación de evidencia
• Disponibilidad del servicio
• Tiempo y recursos para implementar la estrategia
• Efectividad de la estrategia para contener el incidente (parcial o total)
• Duración de la solución

MINTIC , Fecha de consulta: 15 de Marzo de 2017, http://www.mintic.gov.co/gestionti/615/w3-article-5482.html


iv. Tratamiento de Incidentes

Contención, erradicación y recuperación

Erradicación y Recuperación: Después de que el incidente ha sido


contenido se debe realizar una erradicación y eliminación de cualquier
rastro dejado por el incidente como código malicioso y posteriormente se
procede a la recuperación a través de la restauración de los sistemas y/o
servicios afectados para lo cual el administrador de TI o quien haga sus
veces deben restablecer la funcionalidad de los sistemas afectados, y
realizar un endurecimiento del sistema que permita prevenir incidentes
similares en el futuro.

MINTIC , Fecha de consulta: 15 de Marzo de 2017, http://www.mintic.gov.co/gestionti/615/w3-article-5482.html


iv. Tratamiento de Incidentes

Contención, erradicación y recuperación


Ejemplos estrategias de erradicación:

MINTIC , Fecha de consulta: 15 de Marzo de 2017, http://www.mintic.gov.co/gestionti/615/w3-article-5482.html


iv. Tratamiento de Incidentes

Contención, erradicación y recuperación


Ejemplos estrategias
de recuperación:

En algunas ocasiones durante


el proceso de Atención de
Incidentes de Seguridad
Informática específicamente
en la fase de “Contención,
Erradicación y Recuperación”
se puede hacer necesario activar el BCP (Plan de Continuidad del Negocio)
o el DRP (Plan de Recuperación de Desastres) en el caso que un incidente
afecte gravemente a un determinado sistema
MINTIC , Fecha de consulta: 15 de Marzo de 2017, http://www.mintic.gov.co/gestionti/615/w3-article-5482.html
iv. Tratamiento de Incidentes

Lecciones Aprendidas
Mantener un adecuado registro de lecciones aprendidas permite conocer:

• Exactamente lo que sucedió, en qué momento y cómo el personal


gestionó el incidente.
• Los procedimientos documentados.
• Si se tomaron las medidas o acciones que podrían haber impedido la
recuperación.
• Cuál sería la gestión de personal y que debería hacerse la próxima vez
que ocurra un incidente similar.
• Acciones correctivas pueden prevenir incidentes similares en el futuro.
• Cuales herramientas o recursos adicionales son necesarios para
detectar, analizar y mitigar los incidentes en el futuro.
MINTIC , Fecha de consulta: 15 de Marzo de 2017, http://www.mintic.gov.co/gestionti/615/w3-article-5482.html

También podría gustarte