UT 3 POLÍTICAS Y HERRAMIENTAS PARA LA CONFIGURACIÓN Y ADMINISTRACIÓN DE SEGURIDAD EN UNA RED
Normativas legales de la seguridad de la red.
Estas acciones priorizan el fortalecimiento institucional y la articulación efectiva por parte del Gobierno, de forma ordenada, con un enfoque integral y la activa presencia de múltiples actores.
Esta política está en línea con la Agenda 2030 para el Desarrollo Sostenible de la ONU, el plan global de acción a favor de las personas, el planeta y la prosperidad, que busca fortalecer la paz universal y el acceso a la justicia.
El acuerdo-No.-006-2021 Política de ciberseguridad del art.2 dice:
Art. 2.- El objetivo de la presente política es construir y fortalecer las capacidades nacionales que permitan garantizar el ejercicio de los derechos y libertades de la población y la protección de los bienes jurídicos del Estado en el ciberespacio.
El Gobierno trazó su línea de acción asentada en 7 pilares:
Gobernanza de ciberseguridad.
Sistemas de información y gestión de incidentes.
Protección de servicios e infraestructuras críticas digitales.
Soberanía y defensa.
Seguridad pública y ciudadana.
Diplomacia en el ciberespacio y cooperación internacional.
Cultura y educación de ciberseguridad.
Entidades del sector público y privado, así como de la sociedad civil y la academia, trabajan arduamente en el proceso de construcción de nuestra Política Nacional de Ciberseguridad
Administración de los incidentes de seguridad.
Tener un enfoque estructurado y bien planificado que permita manejar adecuadamente los incidentes de seguridad de la información.
Los objetivos del modelo son:
Definir roles y responsabilidades dentro de la Organización como eje puntual para evaluar los riesgos y la disponibilidad del servicio.
Mejorar la implementación y el uso de las salvaguardas y mejorar el esquema global de la gestión de incidentes de seguridad de la información.
Gestionar los eventos de seguridad de la información para detectar y tratar con eficiencia.
Definir los mecanismos que permitan cuantificar y monitorear los tipos, volúmenes y costos de los incidentes de seguridad de la información.
Permitir identificar los incidentes de seguridad de la información para ser evaluados y dar respuesta más eficiente.
Definir los procedimientos formales de reporte y escalada de los incidentes de seguridad.
Minimizar los impactos de la organización y sus operaciones de negocios mediante las salvaguardas adecuadas.
Establecer variables de posible riesgo, en efecto, es la posible valoración de aspectos sensibles en los sistemas de información.
Para lograr estos objetivos, la gestión de incidentes de seguridad de la información involucra los siguientes procesos de manera cíclica como lo muestra la imagen:
Planificación y preparación para la gestión del Incidente.
Detección y análisis.
Contención, erradicación y recuperación.
Actividades Post-Incidente.