Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciber Seguridad.
Instituto IACC.
22/07/2019.
Introducción
1.-
b.- No tomar las acciones correctivas indicadas por el equipo post mortem.
2.- El CEO tiene en parte culpa por no tener definido roles y no tener un plan de
acción, ya que si con anterioridad hubiera definido los planes de acción, el
personal del NOC, habría reaccionado a tiempo y haber escalado en caso de ser
necesario a los siguientes de niveles de acción.
3.- La empresa no cumplió con los estándares de recuperación, por la razón que
exitian 3 planes confeccionados por distintas áreas de la empresa donde ninguna
estaba al tanto de las otras acciones de recuperación, ademas no cumplían con
una planificación efectiva para abordar el problema, las personas a cargo de la
red y los servidores no contaban con las autorizaciones correspondientes para
tomar decisiones criticas, por ultimo el tiempo de reacción fue baste negligente ,
dado que no se le tomo la celeridad acorde al problema considerando que los
sistemas y/o redes no pueden verse afectados en su productividad.
4.- La empresa tenia como control de seguridad en equipo de monitoreo (NOC),
el cual no tenían un programa a seguir en caso de alguna eventualidad y/o
amenaza, su actuar fue basado en el temor a llamar a su jefatura durante la
madrugada, solo tenían las herramientas para monitorear los sistemas.
5.- Las métricas de seguridad que tenia esta empresa eran Bastante vagas,
puesto que ninguna de las áreas comprometidas en la seguridad estaban en
comunicación unas con otras. Ademas es inaceptable que el CEO, tuviera la
ultima palabra para poder reiniciar los sistemas.
b.- Evaluar los costos asociados a cada incidencia para de esta forma tener una
proyección de que forma afectara a la institución.
c.- Definir y delegar los roles de cada actor y/o departamento, para que de esta
forma poder resolver los incidentes.
f.- Tener un plan de acción a seguir y tener bien claro los roles para realizar los
escalamientos a otras áreas según corresponda.
En el caso estudiado pudimos ver que para ser una empresa grande con mas
45.000, esto quiere decir que existían una cantidad similar de computadores
conectados al sistema, donde el riesgo de alguna incidencia y/o ataque tenia una
alta probabilidad de vulnerabilidad. No se tenían bien definidas las políticas de
seguridad de la información.
El ejemplo nos deja un enseñanza , que por muy tediosa sea el proceso de
calcular métricas, costos, etc, de vital contar con todas estas medidas para poder
hacer que estas incidencias tengan el menor impacto posible.
Referencias Bibliográficas
http://www.iso27000.es/download/doc_sgsi_all.pdf