Está en la página 1de 5

AA1

Jhon Efraín Suarez Gómez


Febrero 2022

Fundación Universitaria Unipanamericana


Bogotá
Informatica Forence
Tabla de Contenidos

Resumen ......................................................................................................................................... 1
Referencias..................................................................................................................................... 5

2
Resumen

Para poder hablar de gestión de incidentes de seguridad de la información, se tiene que considerar
algunos aspectos básicos de la organización para que se lleve a cabo entre ello esta reconocer los
problemas de seguridad de la información antes y después para así poder aclarar el procedimiento a
seguir en caso de accidente.
La seguridad de la información este sujeto a las políticas de seguridad de información que se
implementen, en este caso en las empresas es muy importante tener una política de tratamiento de
información.
A nivel tecnológicos hay varios pasos para analizar y responder a un incidente de seguridad, estos
incluyen principalmente la formación de un equipo CSIRT funcional dirigido a estos incidentes y
autorizado para trabajar con ellos.
Según el frente de negocio hay situaciones que se presentan muy recurrente los cuales, han podido
permitir que se cree planes de acción enfocados en la solución de un incidente, ya que no es un secreto
que los ataques cibernéticos van a aumento desde el 2009.
La fuerza y la agilidad, son vitales para poder dar solución, esto nos ayuda a evitar daños graves a la
seguridad de la información de la empresa afectados por un ataque o evento que es posible que se
presente.
En tecnología es importante prever este tipo de novedades y en el caso que seamos victima de ataques
nuevos, es vital documentarlo y armar un plan de acción en solución.

Esto debido a que cada ataque cibernético que afecta una plataforma o aplicativo que va dirigido al
cliente final, se traduce en perdidas de dinero, por ende hay que ser rápido, para que la perdida sea poca
o nula.

Fuente: MINTIC (06 de noviembre del 2016).


https://www.mintic.gov.co/gestionti/615/articles-5482_G21_Gestion_Incidentes.pdf

Ahora vamos a ver a groso modo cada paso en que cosiste, para que se pueda llevar a cabo un buen
sistema CSIRT.
Preparación: Es el momento en el cual se elige un sistema de validación el cual se puede usar el
CSIRT o un sistema similar que sea medible con resultados enfocados en la prevención y corrección de
errores a nivel tecnológico.
Detección y análisis: En este proceso se utiliza como herramienta los eventos llamados indicadores, los cuales
son de ayuda para identificar que incidentes han ocurrido.
Contención, Erradicación, Recuperación: Este es el procedimiento en el que se toman las acciones
correctivas como lo son la contención de la falla para que no tenga un alcance mayor y efectúa daños
mayores, después de ello se procede con la erradicación de la vulnerabilidad o del ataque y por último
se lleva a cabo la recuperación de la información perdida en caso de afectar datos.
Revisión Post-incidente: Ahora como punto final tomando en cuenta los datos obtenidos en los
puntos anteriores se realiza un análisis a profundidad del incidente ocurrido para poder hacer un plan de
acción y mejora que permita evitar este u otros incidentes similares en el futuro.

1
Referencias
Mintic . (11 de 6 de 2016). mintic.gov.co. Obtenido de
https://www.mintic.gov.co/gestionti/615/articles-5482_G21_Gestion_Incidentes.pdf

Gb advisors. (21 de 05 de 2019). gb-advisors.com. Obtenido de


https://www.gb-advisors.com/es/gestion-de-incidentes/
Ceupe. ceupe.com. Obtenido de
https://www.ceupe.com/blog/clasificacion-de-incidentes-de-seguridad-de-la-informacion.html

También podría gustarte