Page 128 - Revista Auditoria Pública nº 83
P. 128

REVISTA AUDITORÍA PÚBLICA / 83






         tes y reducir su impacto negativo cuando ocurren. Esta   4.   Herramientas de conocimiento de la situación. Esta
         naturaleza reactiva parece deberse a una comunicación   categoría consta de los siguientes subtipos: análisis-
         y colaboración insuficientes entre las diferentes partes   síntesis y comunicación.
         intervinientes en una situación de vulnerabilidad por ata-
         que (CSIRT nacionales/sectoriales, clientes finales, ope-  5.   Herramientas de transferencia de conocimiento. Im-
         radores de servicios esenciales etc.). Los CSIRT sectoria-  plica concienciación, formación y educación, y, herra-
         les están en una mejor situación para facilitar y fomentar   mientas de asesoramiento técnico y político.
         un enfoque más proactivo a las respuestas a incidentes
         informáticos, ya que tienen un conocimiento profundo y   Es importante tener en cuenta que las organizaciones
         una estrecha relación con las principales empresas sec-  que tienen menos recursos para desarrollar respues-
         toriales. También pueden apoyar la simplificación del in-  ta frente a ataques informáticos son más propensas a
         tercambio de información, especialmente con los OES.    buscar soluciones externas. Esto puede conducir a algún
                                                             tipo de estandarización incidental de las prácticas de se-
                                                             guridad que impactan en el desempeño general de los
         III.2.3.   Herramientas y procedimientos de respuesta  usuarios de herramientas externalizadas.
                a incidentes.
                                                             Finalmente, de acuerdo con las respuestas de la encues-
         La tercera conclusión que obtiene la Agencia es que los   ta, los principales recursos y herramientas existentes para
         principales recursos y herramientas existentes para apo-  apoyar la el desarrollo de capacidades IRC de los operado-
         yar el desarrollo de las capacidades de respuesta a inci-  res de servicios en el sector de la salud son: los marcos
         dentes (IRC) en el sector de la salud son las relacionadas   compartidos de incidentes clasificadas y la experiencia
         con los marcos compartidos de incidencias, la clasifica-  acumulada de los modelos de amenazas sufridas (24 %
         ción y modelos de amenazas, actividades de capacita-  de las respuestas), las actividades de capacitación y edu-
         ción y educación y una red de responsables de respuesta   cación frente a las amenazas (24 %), y una red de actores
         a incidentes .                                      de respuesta a incidentes a nivel nacional o sectorial de
                   13
                                                             salud para intercambiar buenas prácticas sobre intercam-
         A. Recursos adecuados. Hay 5 tipos diferentes de he-  bio de información, capacidades y cooperación (20%).
         rramientas posibles según el servicio que ofrecen dentro
         del alcance de las responsabilidades de los CSIRT:  B. Procedimientos. Además de los tipos de herramien-
                                                             tas señalados, existen otras variantes que deben consi-
         1.  Herramientas de gestión de incidencias de seguridad   derarse para garantizar un manejo exitoso de los inciden-
            de la información (seguimiento, detección y análisis   tes. En este sentido, la claridad y disponibilidad de los
            de situaciones).                                 procedimientos que se establecen son clave en el curso
                                                             de la respuesta a incidentes. Los procedimientos para el
         2.   Herramientas de gestión de incidentes de seguridad   uso de las herramientas deben estar siempre escritos y
            de la información (informes de incidentes de segu-  al alcance de los responsables que responden a la ame-
            ridad, análisis de incidentes de seguridad, pruebas   nazas e incidentes.
            forenses, mitigación y procedimientos de recupera-
            ción, coordinación de incidentes de seguridad de la   Por ejemplo, después de la recopilación del incidente in-
            información y apoyo en las crisis).              formado, los equipos CSIRT deben definir y aplicar algún
                                                             tipo de clasificación de la información . Tras la clasifica-
                                                                                              14
         3.   Herramientas de gestión de vulnerabilidades. Estos   ción de los casos, debe existir un documento formal en
            servicios abarcan el descubrimiento de vulnerabilida-  el que se indiquen las pautas de creación y gestión de in-
            des / investigación, admisión de informes de vulne-  cidentes. En este sentido, un plan demasiado complica-
            rabilidad, análisis de vulnerabilidad, coordinación de   do o impreciso puede disuadir de reaccionar con rapidez
            vulnerabilidad, divulgación de vulnerabilidades y, por   ante un ciberataque a nivel organizativo o impedir que
            último, respuesta a vulnerabilidades.            aumente la concienciación sobre posibles amenazas.








         13  Según el artículo 9 de la Directiva NIS, los CSIRT son responsables de la gestión de riesgos e incidentes de acuerdo con un proceso bien definido y con los recursos
         adecuados.
         14  Según la Directiva NIS, “Para facilitar la cooperación, los CSIRT promoverán la adopción y el uso de prácticas comunes o normalizadas para (i) procedimientos de gestión
         de incidentes y riesgos; (ii) esquemas de clasificación de incidentes, riesgos e información que ellos mismos definan”


          128
   123   124   125   126   127   128   129   130   131   132   133