0% encontró este documento útil (0 votos)
122 vistas4 páginas

Procesos de Respuesta A Incidentes Presentados - Semana8

El documento presenta un plan de respuesta a incidentes de seguridad de la información que incluye procesos de planificación y preparación, detección y reporte, evaluación y decisión, respuestas e identificación de lecciones aprendidas.

Cargado por

Edwin
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
122 vistas4 páginas

Procesos de Respuesta A Incidentes Presentados - Semana8

El documento presenta un plan de respuesta a incidentes de seguridad de la información que incluye procesos de planificación y preparación, detección y reporte, evaluación y decisión, respuestas e identificación de lecciones aprendidas.

Cargado por

Edwin
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 4

Plan de respuesta a incidentes de seguridad de la información

Edwin Daza Romero

Corporación Universitaria Minuto de Dios

Especialización en Seguridad Informática

Alexander Gordillo Gaitán

08 de marzo de 2024
Procesos de respuesta a incidentes presentados

Planificación y Preparación:

Política de Gestión de Incidentes de Seguridad de la Información SI.

Desarrollar una política que establezca el enfoque de la organización para la gestión de incidentes
de seguridad de la información relacionados con phishing, respaldada por la alta dirección.

Esquema de Gestión de Incidentes de SI:

Establecer un esquema detallado que describa los roles, responsabilidades, procesos y


procedimientos específicos para la gestión de incidentes de phishing.

Establecimiento del Equipo de Respuesta a Incidentes de Seguridad de la Información (ISIRT):

Formar un equipo dedicado para responder a los incidentes de phishing, con miembros
capacitados en la detección y respuesta a este tipo de amenazas.

Soporte Técnico y Operativo:

Disponer del soporte técnico y operativo necesario para investigar, analizar y responder a los
incidentes de phishing de manera efectiva.

Instrucciones y Formación en Toma de Conciencia de Gestión de Incidentes de Seguridad de la


Información:

Proporcionar instrucciones y capacitación a todos los empleados sobre cómo reconocer y reportar
intentos de phishing, así como sobre los procedimientos para manejar estos incidentes.

Pruebas del Esquema de Gestión de Incidentes de SI:

Realizar simulacros y pruebas de phishing para evaluar la capacidad de la organización para


detectar y responder a este tipo de ataques.

Detección y Reporte:

Utilizar una plantilla de reporte de incidentes de phishing que incluya los siguientes campos:
Esta plantilla se puede usar para todo tipo de incidentes, pero en esta ocasión se toma para el
ejemplo del caso de estudio sobre pishing.

Plantilla de Reporte de Incidentes de Phishing

Fecha y Hora del Fecha y hora en que se detectó el incidente de


Evento phishing.
Descripción del Breve descripción del evento, incluyendo el canal por el
Evento que se recibió (correo electrónico, sitio web, etc.) y el
contenido del mismo.
Tipo de Ataque de Tipo de ataque de phishing detectado (correo
Phishing electrónico, sitio web falso, etc.).
Elementos Lista de elementos que despertaron sospecha de un
Sospechosos ataque de phishing, como direcciones de correo
electrónico falsas, enlaces maliciosos, errores
ortográficos o gramaticales, etc.
Acciones Tomadas Acciones que se han tomado hasta el momento para
Hasta el Momento mitigar el riesgo, como eliminar el correo electrónico,
bloquear el sitio web, cambiar contraseñas, etc.
Personas o Lista de personas o departamentos que han sido
Departamentos notificados del incidente de phishing.
Notificados
Prioridad del Evento Prioridad asignada al incidente de phishing (alta, media,
baja).
Recomendaciones o Recomendaciones o próximos pasos a seguir para
Siguientes Pasos prevenir futuros incidentes de phishing, como actualizar
el software de seguridad, realizar campañas de
concientización entre los empleados, etc.

Evaluación y Decisión:

Evaluar los eventos reportados para determinar si constituyen un intento de phishing genuino,
basándose en indicadores como la autenticidad de los correos electrónicos, enlaces sospechosos y
solicitudes de información confidencial.

Respuestas:

Implementar respuestas apropiadas, como la eliminación de correos electrónicos de phishing, el


bloqueo de sitios web falsos y la notificación a los empleados sobre la amenaza.
Lecciones Aprendidas:

Identificar lecciones aprendidas de cada incidente de phishing, incluyendo áreas de mejora en la


capacitación del personal, políticas de seguridad y controles tecnológicos.

Realizar mejoras en la detección y respuesta a incidentes de phishing, así como en la


concienciación sobre seguridad de la información en base a estas lecciones aprendidas.

Referencias

González, J. y Parrado, V. (2016). Guía de gestión de incidentes de seguridad de la información para


la oficina de tecnología de la información y la comunicación – OTIC del Ministerio de Salud y
Protección Social, tomando como base la norma ISO 27001:2013 (pp. 37-54).

Alcaldía de Bogotá. (2017). Gestión de incidentes de seguridad de la información (pp. 39-59).

También podría gustarte