Академический Документы
Профессиональный Документы
Культура Документы
EL EXAMEN CISM
juan.herrera@leveltech.com.ec
Dominio 1:
Dominio 4: Gestión
Gobierno de
de incidentes de
seguridad de la
seguridad de la
información (24%)
información (19%)
Dominio 3:
Desarrollo y gestión Dominio 2: Gestión
del programa de de riesgos de
seguridad de la seguridad de la
información (27%) información (30%)
Gestión de incidentes de
seguridad de la información
juan.herrera@leveltech.com.ec
• Mecanismos a emplear
Monitorear sitios de internet donde se reportan los
incidentes identificados
Monitorear noticias y organizaciones de usuarios
Monitorear proveedores de hardware y software
• Considerar servicios que proveen notificaciones de
eventos relacionados a seguridad para las
organizaciones.
• Implementar servicios automatizados de detección.
Servicios de detección de intrusos implementados a lo
interno de la organización
• Un plan de respuesta a
incidentes debe ser eficaz
y eficiente.
Haga todo lo que sea
necesario para gestionar el
riesgo.
Haga tan poco como sea
posible más allá de lo que
se necesita para manejar
un riesgo.
• La clave es saber lo que es
razonablemente probable
para un evento dado.
• Preguntas iniciales
Quién descubrió el incidente?
Cómo se descubrió el incidente?
Cuándo ocurrió?
Cuál fue o es el nivel del daño?
Dónde se inició el ataque?
Cuáles técnicas fueron utilizadas para comprometer el
sistema?
¿Quién está involucrado? (si se conoce)
Habilidades técnicas
• Comunicación • Habilidades de base
• Habilidades de técnica
redacción • Habilidades para el
• Liderazgo tratamiento de
• Habilidades de incidentes
presentación
• Habilidades de equipo
• Resolución de
problemas
• Gestión del tiempo
• El tiempo es esencial.
• Los procedimientos de respuesta a incidentes deben
identificar claramente quién necesita ser notificado y
las mejores formas de contactarlos.
• Las actividades de notificación sólo son efectivas si
las personas comprenden sus responsabilidades y las
realizan eficientemente.
Pruebas de
infraestructura,
Pruebas a la
aplicaciones
infraestructura y
críticas y
la recuperación
Pruebas de participación
de aplicaciones
infraestructura y de los usuarios
críticas
comunicaciones finales
Verificación
sobre la mesa
con
escenarios de
Verificación desastres
sobre la simulados
mesa de los
planes
• El desarrollo de
comunicaciones durante un
incidente quita tiempo de
otras actividades críticas en
el tiempo.
• Los criterios de mensajes
pueden diferir dependiendo
del incidente.
• Las plantillas pueden ayudar
en hacer fácil y rápido las
comunicaciones.
• Datos Útiles
Costos
Útiles para planeamiento futuro
Lecciones aprendidas
Se requieren para mejoras – personal, educación, manejo
Métricas
Número de incidentes of incidentes en un período
específico
Tiempo por incidente
• La recuperación es
específica al sistema o datos
afectados.
• Después de una interrupción
importante, las actividades
de recuperación pueden ser
más pronunciadas.
• La recuperación de desastres
documenta la estrategia y
las actividades específicas
necesarias para recuperar
las capacidades de TI en
caso de una pérdida
importante.
91 © ISACA. Todos los derechos reservados.
Tipos de capacidad de
recuperación
• Sitio espejo: Un sitio alterno que contiene la misma
información que el original
Configurado para alta disponibilidad
• Hot site: Un sitio externo completamente operativo para el
procesamiento de datos equipado con software de sistemas y
hardware para su uso en caso de un desastre
• Warm site: Es similar a un hot site; sin embargo, no está
completamente equipado con todo el hardware necesario
para la recuperación
• Cold site: Una instalación de respaldo de IS que tiene los
componentes eléctricos y físicos necesarios de una instalación
informática, pero no tiene el equipo de cómputo en su lugar