Está en la página 1de 3

Ejercicio Práctico:

Supongamos que eres el Director de Ciberseguridad de una empresa ficticia llamada "Tech
Secure Inc." Tu empresa desarrolla software de ciberseguridad y recientemente has notado
una serie de incidentes sospechosos en la red de tu empresa. El siguiente escenario explora
cómo manejarías estos incidentes.

Desarrollo de Procedimientos de Actuación-

Identificación y respuesta a incidentes-

Mitigación de incidentes.

Eliminación y contención de incidentes.

Anticipación de incidentes.

Resistencia frente a ataques.

Recuperación tras incidentes.

Evolución de las estrategias de ciberseguridad.

Flujos de decisión en ciberseguridad.

Procesos de escalado interno y externo.

Estrategias de restablecimiento.

Documentación en Ciberseguridad.

Seguimiento de Incidentes
Solución:

Desarrollo de Procedimientos de Actuación: La creación de un plan detallado en respuesta a


los incidentes de seguridad, incluyendo la definición de roles y responsabilidades, demuestra el
enfoque proactivo hacia la gestión de la seguridad. Con tu equipo, desarrollas un plan
detallado para responder a incidentes de seguridad. Incluye roles y responsabilidades,
procedimientos para la identificación, evaluación, contención, eliminación y recuperación de
incidentes.

Identificación y respuesta a incidentes: El uso de sistemas de detección de intrusos y software


de análisis de logs representa la identificación y respuesta a posibles amenazas. Usas sistemas
de detección de intrusos y software de análisis de logs para identificar un patrón sospechoso
de tráfico de red que indica la posibilidad de una intrusión en tu sistema.

Mitigación de incidentes: Las acciones tomadas para limitar el impacto del incidente, como la
desconexión de los sistemas y la realización de copias de seguridad de los datos, son tácticas
de mitigación de incidentes. Trabajas con tu equipo para mitigar el incidente. Esto podría
implicar desconectar ciertos sistemas de la red, hacer copias de seguridad de datos
importantes y poner en marcha controles adicionales para proteger tus sistemas.

Eliminación y contención de incidentes: La erradicación de la causa del incidente y la


contención del mismo ejemplifican la eliminación y contención de incidentes. Eliminas la causa
del incidente, que en este caso podría ser un malware infiltrado en tu red. Después, trabajas
para contener el incidente y evitar que se propague a otros sistemas.

Anticipación de incidentes: La realización de una auditoría de seguridad y la revisión de las


políticas de ciberseguridad demuestran una anticipación de posibles incidentes. Para
anticiparte a futuros incidentes, realizas una auditoría de seguridad y revisas tus políticas de
ciberseguridad para asegurarte de que son adecuadas.

Resistencia frente a ataques: Implementar medidas de seguridad adicionales y realizar


formaciones de seguridad para el personal son acciones que mejoran la resistencia de la
empresa a los ataques. Implementas nuevas medidas de seguridad para fortalecer la
resistencia de tus sistemas a los ataques. Esto podría incluir la instalación de software de
seguridad adicional, la realización de pruebas de penetración y la formación del personal en
prácticas de seguridad informática.

Recuperación tras incidentes: La restauración de los datos y la verificación de la seguridad de


los sistemas representan la fase de recuperación después de un incidente. Una vez que el
incidente ha sido contenido y eliminado, trabajas en la recuperación de tus sistemas. Esto
puede implicar la restauración de datos desde copias de seguridad, la verificación de la
seguridad de los sistemas y la monitorización continua para asegurarte de que el incidente ha
sido totalmente resuelto.

Evolución de las estrategias de ciberseguridad: Revisar y actualizar la estrategia de


ciberseguridad basándose en lo aprendido del incidente refleja la evolución de la estrategia de
ciberseguridad. Revisas y actualizas tu estrategia de ciberseguridad en base a lo que has
aprendido del incidente.

Flujos de decisión en ciberseguridad: La reflexión sobre las decisiones tomadas durante el


incidente y la consideración de mejoras potenciales ejemplifican los flujos de decisión en
ciberseguridad. Analizas las decisiones que tomaste durante el incidente y consideras cómo
podrías mejorar tus procesos de toma de decisiones en el futuro.

Procesos de escalado interno y externo: El hecho de informar y colaborar con el equipo y otros
departamentos sobre el incidente y su manejo ilustra los procesos de escalado interno y
externo. Trabajas con tu equipo y con otros departamentos dentro de tu organización para
informarles sobre el incidente y cómo se ha manejado.

Estrategias de restablecimiento: El desarrollo de un plan para restablecer los servicios


afectados por el incidente es una estrategia de restablecimiento.

Documentación en Ciberseguridad: Documentar todo el proceso de respuesta al incidente,


incluyendo las acciones tomadas y las lecciones aprendidas, subraya la importancia de la
documentación en la ciberseguridad.

Seguimiento de Incidentes: La monitorización continua de los sistemas y la revisión de las


políticas y procedimientos de seguridad son parte del seguimiento de incidentes. Desarrollas
un plan para restablecer los servicios que se vieron afectados por el incidente.

También podría gustarte