0% encontró este documento útil (0 votos)
92 vistas3 páginas

Plan Respuesta Incidentes NIST SP800-61

El Plan de Respuesta a Incidentes de Seguridad Informática establece procedimientos para la detección, análisis, contención, erradicación, recuperación y revisión de incidentes, con el objetivo de minimizar su impacto en los activos de información. Se detalla la composición del equipo de respuesta a incidentes (CSIRT), la clasificación de incidentes y un procedimiento de respuesta estructurado. Además, incluye canales de reporte, políticas de confidencialidad y anexos con recursos adicionales.

Cargado por

Gustavo Domenech
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
92 vistas3 páginas

Plan Respuesta Incidentes NIST SP800-61

El Plan de Respuesta a Incidentes de Seguridad Informática establece procedimientos para la detección, análisis, contención, erradicación, recuperación y revisión de incidentes, con el objetivo de minimizar su impacto en los activos de información. Se detalla la composición del equipo de respuesta a incidentes (CSIRT), la clasificación de incidentes y un procedimiento de respuesta estructurado. Además, incluye canales de reporte, políticas de confidencialidad y anexos con recursos adicionales.

Cargado por

Gustavo Domenech
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

PLAN DE RESPUESTA A INCIDENTES DE SEGURIDAD INFORMÁTICA

Basado en la Guía NIST SP 800-61 Rev. 2

1. OBJETIVO DEL PLAN

Establecer los procedimientos y responsabilidades para la detección, análisis, contención, erradicación,

recuperación y revisión de incidentes de seguridad informática, minimizando su impacto en los activos de

información de la organización.

2. EQUIPO DE RESPUESTA A INCIDENTES (CSIRT)

| Nombre | Rol | Contacto | Función |

|--------------|------------------------|----------------------|------------------------|

| Juan Pérez | Líder de respuesta | juan.p@[Link] | Coordinación general |

| Ana Ruiz | Analista ciberseguridad| aruiz@[Link] | Análisis técnico |

| Carlos Vega | Responsable de sistemas| cvega@[Link] | Restauración y soporte |

| Soporte legal| Asesoría jurídica | legal@[Link] | Apoyo legal |

3. CLASIFICACIÓN DE INCIDENTES

| Tipo de Incidente | Descripción |

|------------------------|--------------------------------------------------|

| Acceso no autorizado | Acceso indebido a sistemas o datos |

| Malware | Infección por virus, ransomware, troyanos |

| Phishing | Suplantación de identidad por medios digitales |

| DDoS | Ataques de denegación de servicio |

| Pérdida de datos | Fugas o eliminación accidental o maliciosa |

| Incidente interno | Mal uso o sabotaje desde dentro de la organización|

4. PROCEDIMIENTO DE RESPUESTA

4.1 Preparación

- Capacitación del personal.

- Herramientas de monitoreo activas.

- Sistemas actualizados y parcheados.

- Canales internos definidos.


4.2 Detección y Análisis

- Identificar y validar eventos sospechosos.

- Clasificar y documentar incidentes.

4.3 Contención

- Aislar sistemas afectados.

- Medidas temporales y permanentes.

4.4 Erradicación

- Eliminar causa raíz (malware, cuentas, vulnerabilidades).

- Aplicar parches.

4.5 Recuperación

- Restaurar sistemas.

- Verificar integridad.

- Monitoreo post-recuperación.

4.6 Post-Incidente

- Análisis forense.

- Informe final: cronología, impacto, causa raíz, recomendaciones.

- Revisión de políticas.

5. REGISTRO DE INCIDENTES

| Fecha | Tipo | Sistema Afectado | Responsable | Acciones Tomadas | Estado |

|------------|---------|------------------|-------------|---------------------------|---------|

| 01/05/2025 | Malware | Servidor correo | Ana Ruiz | Contención, limpieza AV | Cerrado |

6. CANALES DE REPORTE

- Correo: seguridad@[Link]

- Teléfono: 1234

- Portal: [Link]
7. POLÍTICA DE CONFIDENCIALIDAD

- Tratamiento confidencial de la información.

- Comunicación externa autorizada únicamente por comité.

8. ANEXOS

- A. Glosario

- B. Bitácora ejemplo

- C. Plantilla informe

- D. Procedimientos de respaldo

También podría gustarte