Page 128 - Revista Auditoria Pública nº 83
P. 128
REVISTA AUDITORÍA PÚBLICA / 83
tes y reducir su impacto negativo cuando ocurren. Esta 4. Herramientas de conocimiento de la situación. Esta
naturaleza reactiva parece deberse a una comunicación categoría consta de los siguientes subtipos: análisis-
y colaboración insuficientes entre las diferentes partes síntesis y comunicación.
intervinientes en una situación de vulnerabilidad por ata-
que (CSIRT nacionales/sectoriales, clientes finales, ope- 5. Herramientas de transferencia de conocimiento. Im-
radores de servicios esenciales etc.). Los CSIRT sectoria- plica concienciación, formación y educación, y, herra-
les están en una mejor situación para facilitar y fomentar mientas de asesoramiento técnico y político.
un enfoque más proactivo a las respuestas a incidentes
informáticos, ya que tienen un conocimiento profundo y Es importante tener en cuenta que las organizaciones
una estrecha relación con las principales empresas sec- que tienen menos recursos para desarrollar respues-
toriales. También pueden apoyar la simplificación del in- ta frente a ataques informáticos son más propensas a
tercambio de información, especialmente con los OES. buscar soluciones externas. Esto puede conducir a algún
tipo de estandarización incidental de las prácticas de se-
guridad que impactan en el desempeño general de los
III.2.3. Herramientas y procedimientos de respuesta usuarios de herramientas externalizadas.
a incidentes.
Finalmente, de acuerdo con las respuestas de la encues-
La tercera conclusión que obtiene la Agencia es que los ta, los principales recursos y herramientas existentes para
principales recursos y herramientas existentes para apo- apoyar la el desarrollo de capacidades IRC de los operado-
yar el desarrollo de las capacidades de respuesta a inci- res de servicios en el sector de la salud son: los marcos
dentes (IRC) en el sector de la salud son las relacionadas compartidos de incidentes clasificadas y la experiencia
con los marcos compartidos de incidencias, la clasifica- acumulada de los modelos de amenazas sufridas (24 %
ción y modelos de amenazas, actividades de capacita- de las respuestas), las actividades de capacitación y edu-
ción y educación y una red de responsables de respuesta cación frente a las amenazas (24 %), y una red de actores
a incidentes . de respuesta a incidentes a nivel nacional o sectorial de
13
salud para intercambiar buenas prácticas sobre intercam-
A. Recursos adecuados. Hay 5 tipos diferentes de he- bio de información, capacidades y cooperación (20%).
rramientas posibles según el servicio que ofrecen dentro
del alcance de las responsabilidades de los CSIRT: B. Procedimientos. Además de los tipos de herramien-
tas señalados, existen otras variantes que deben consi-
1. Herramientas de gestión de incidencias de seguridad derarse para garantizar un manejo exitoso de los inciden-
de la información (seguimiento, detección y análisis tes. En este sentido, la claridad y disponibilidad de los
de situaciones). procedimientos que se establecen son clave en el curso
de la respuesta a incidentes. Los procedimientos para el
2. Herramientas de gestión de incidentes de seguridad uso de las herramientas deben estar siempre escritos y
de la información (informes de incidentes de segu- al alcance de los responsables que responden a la ame-
ridad, análisis de incidentes de seguridad, pruebas nazas e incidentes.
forenses, mitigación y procedimientos de recupera-
ción, coordinación de incidentes de seguridad de la Por ejemplo, después de la recopilación del incidente in-
información y apoyo en las crisis). formado, los equipos CSIRT deben definir y aplicar algún
tipo de clasificación de la información . Tras la clasifica-
14
3. Herramientas de gestión de vulnerabilidades. Estos ción de los casos, debe existir un documento formal en
servicios abarcan el descubrimiento de vulnerabilida- el que se indiquen las pautas de creación y gestión de in-
des / investigación, admisión de informes de vulne- cidentes. En este sentido, un plan demasiado complica-
rabilidad, análisis de vulnerabilidad, coordinación de do o impreciso puede disuadir de reaccionar con rapidez
vulnerabilidad, divulgación de vulnerabilidades y, por ante un ciberataque a nivel organizativo o impedir que
último, respuesta a vulnerabilidades. aumente la concienciación sobre posibles amenazas.
13 Según el artículo 9 de la Directiva NIS, los CSIRT son responsables de la gestión de riesgos e incidentes de acuerdo con un proceso bien definido y con los recursos
adecuados.
14 Según la Directiva NIS, “Para facilitar la cooperación, los CSIRT promoverán la adopción y el uso de prácticas comunes o normalizadas para (i) procedimientos de gestión
de incidentes y riesgos; (ii) esquemas de clasificación de incidentes, riesgos e información que ellos mismos definan”
128