• 52 722 2462370
  • ruben.guzman@rberny.com
  • Toluca, Estado de México
Gestión de TI
Gestión de Incidencias TI

Gestión de Incidencias TI

La gestión de incidencias tiene como objetivo resolver, de manera rápida y eficaz, cualquier problema que cause una interrupción en el servicio.

El proceso ITIL V3, en la sección de gestión de incidentes contempla los siguientes subprocesos:

Soporte a gestión de incidentes

  • Registro y categorización de incidentes
  • Resolución de incidentes por el soporte de primera línea
  • Resolución de incidentes por el soporte de segunda línea
  • Gestión de incidentes graves
  • Monitorización y escalado de incidentes
  • Cierre y evaluación de incidentes
  • Información proactiva a usuarios
  • Informes de gestión de incidentes

Los objetivos principales de la gestión de incidencias son:

  1. Detección y registro del incidente
  2. Clasificación y soporte inicial
  3. Investigación y diagnóstico
  4. Solución y restablecimiento del servicio
  5. Cierre del incidente
  6. Monitorización, seguimiento y comunicación del incidente

El proceso de gestión de incidentes tiene una estrecha relación con la función Mesa de Ayuda, siendo una parte fundamental para una correcta entrega de servicios de TI.

En la administración de centros de cómputo se tiene como objetivo el registrar eventos y generar trazabilidad sobre las operaciones que se realizan en los sistemas de información y sistemas operativos, con el objeto de realizar monitoreo de los servicios informáticos.

Área de competencia

Gerencia de TI, Líder de TI, Administrador de redes y comunicaciones, Coordinador del grupo de sistemas y Arquitectura de tecnología o quien esté designado por la empresa.

El alcance, aplica para el acceso a la plataforma tecnológica que cuenten con sistemas operativos, o Dispositivos de red o dispositivos de seguridad propiedad de la empresa, debemos conocer los siguientes conceptos:

Administración de Log:

Proceso mediante el cual se realiza la generación, transmisión, almacenamiento, análisis, monitoreo y reporte de los Logs.

Análisis de Log:

Estudio de los Logs para identificar eventos de interés o suprimir entradas de eventos insignificantes.

Evento:

Una alerta o notificación creada por algún componente de la plataforma tecnológica de la información o herramienta de monitoreo.

Evidencia digital:

Información con valor probatorio almacenada o transmitida en forma digital.

Incidente:

Es un evento o serie de eventos de seguridad de la información no deseado o no planeado, que afecte la prestación del servicio o reduzca la calidad de la prestación del servicio o que tenga una probabilidad significativa de comprometer las operaciones del negocio y amenazar la seguridad de la información.

Log:

Es el registro de las acciones y de los acontecimientos que ocurren en un sistema computacional cuando un usuario o proceso está activo y sucede un evento que está configurado para reportarse, es un rastro de lo que se está ejecutando sobre la plataforma tecnológica.

Recurso de Información:

Término con el cual se designan las aplicaciones y datos que hacen posible el desarrollo del negocio de la empresa.

Retención de Log:

Archivar los logs de eventos como parte de las actividades de administración de la infraestructura de acuerdo con las políticas de respaldo y recuperación de los mismos.

Rotación de Log:

Cerrar un registro de log y abrir uno nuevo de acuerdo con un periodo establecido o teniendo en cuenta la capacidad de almacenamiento disponible en el servidor local o remoto.

Estoy seguro de que muchos ya habrán pasado o están pasando por la implementación de la ISO 27001, todos de alguna manera buscamos una manera fácil de hacerlo, pero o realidad, por experiencia los decepcionaré “No hay una manera fácil de hacerlo”, estamos hablando de la seguridad de la información, entonces no es fácil, consume mucho tiempo y recursos, pero te da la satisfacción de ofrecer servicios de calidad con seguridad, de esta manera intentaré facilitar la comprensión de este gran trabajo, cuando te encomienda esta tarea, te sientes muy orgulloso porque están depositando en ti y en tu equipo toda su confianza y su bien más preciado, su INFORMACIÓN.

De mi parte, siempre he considerado y tratado este proceso como un proyecto, porque en realidad es así, bueno como lo comenté, la implementación de ISO 27001 es un tema complejo que involucra muchas actividades y mucha gente, esta puede durar varios meses o más de un año en algunos casos, claro si no define claramente lo que se debe hacer, quién lo hará y en qué período de tiempo, es definitivamente aplicar alguna metodología en la gestión de proyectos, en mi caso he utilizado con mucho éxito PMBOOK, este en mi perfil como miembro activo de Project Management Institute.

Dicha normativa puede ser implementada en cualquier tipo de organización, puede o no tener fines de lucro, también puede ser privada o pública, pequeña o grande, no hace hincapié en algún tipo, para que la ISO aplique es redactada y revisada por los mejores especialistas del mundo en el tema y proporciona una metodología para implementar la gestión de la seguridad de la información en una organización, de igual manera permite que una empresa sea certificada; esto significa que una entidad de certificación independiente confirma que la seguridad de la información ha sido implementada en esa organización en cumplimiento con la norma ISO 27001, esto es bastante bueno e importante para el negocio, ya que a tus socios de negocios, clientes y entidades gubernamentales promueve que tú empresa maneja los mejores estándares de seguridad en la información, proporcionándoles confianza.

La revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre completo es ISO/IEC 27001:2013el mercado y los especialistas nos indican que se ha convertido en la principal norma a nivel mundial para la seguridad de la información y muchas empresas han certificado su cumplimiento.

La norma ISO 27001 se estructura para ser compatible con otras normas de sistemas de gestión, como la ISO 9001 (https://www.iso.org/obp/ui/es/#iso:std:iso:9001:ed-5:v1:es) y es neutral respecto a tecnología y proveedores, lo que significa que es completamente independiente de la plataforma de TI, de esta manera, todos los miembros de la organización deben ser educados sobre el significado de la norma y cómo se aplica en la empresa.

Siendo realista y con el fin de preservar la información, se ha demostrado que no es suficiente la implantación de controles y procedimientos de seguridad realizados frecuentemente sin un criterio común establecido, en torno a la compra de productos técnicos y sin considerar toda la información esencial que se debe proteger, por consiguiente, no debemos centrar la atención solamente en los sistemas informáticos por mucho que tengan, recuerda hoy en día la importancia más que relevante es el tratamiento de toda la información crítica de la empresa y nunca obviar y dejar sin proteger información que puede ser esencial para la actividad de la empresa y su ruta crítica.

Es importante considerar que esta norma propone un marco de gestión de la seguridad de toda la información de la empresa, incluso si es información perteneciente al propio conocimiento y experiencia de las personas o la resultante en reuniones, etc.

“Siempre debemos saber hasta dónde podemos llegar, por lo que, al definir el alcance, es imperativo ser muy realistas, sin divagar y claros de la visión, misión y objetivos del negocio”

De forma general, con la información proporcionada hasta este punto, entiendo que es de nuestro conocimiento que es la ISO 27001 y que hace, bueno ahora definamos algunos conceptos base:

Gestión de la seguridad de la Información.

El nivel de seguridad que podemos alcanzar por medios técnicos es limitado e insuficiente por sí mismos, entonces para tener una gestión efectiva de la seguridad, toda la organización debe tomar parte activa, con la junta directiva al frente, considerando también a clientes y proveedores de bienes y servicios.

El modelo de gestión de la seguridad debe contemplar procedimientos adecuados y la planificación e implantación de controles de seguridad, basados en una evaluación de riesgos y en una medición de la eficacia de los mismos.

La organización debe implementar un Sistema de Gestión de Seguridad de la Información (SGSI) según la norma ISO 27001, para ello, deberá llevar a cabo una evaluación de los riesgos de la seguridad de la información para poder establecer controles que aseguren un entorno invariable bajo los criterios de disponibilidad, confidencialidad e integridad.

Gestión de Riesgos

Proceso mediante el cual se identifica, comprende, evalúa y mitiga cualquier tipo de riesgo o amenaza en la información de una determinada organización, define dos aspectos clave de las compañías en las que la información es clave para sus operaciones:

Identificar todos los activos críticos de información, un programa de gestión de riesgos que se puede ampliar para identificar a las personas críticas, los procesos de negocio y la tecnología.

Comprender por qué los activos críticos escogidos son necesarios para la operación, la realización de la misión y la continuidad de las operaciones.

De esta manera el plan de tratamiento de riesgos de seguridad de la información debe de estar apoyado por una serie de elementos que incluyan:

  • Un programa de gestión de activos.
  • El programa de gestión de la configuración.
  • Un programa de gestión del cambio.

De igual manera se podrán establecer políticas y procedimientos en relación con los objetivos de negocio de la organización, siempre intentando mantener un nivel de exposición menor al nivel de riesgo, que la propia organización ha decidido asumir.

Referencia

Eventos de seguridad de la Información

El estándar ISO/IEC 27002:2013 Information Technology – Security Techniques – Code of Practice for Information Security Controls, en su inciso 12.4 hace referencia a:

“Se deberían elaborar, conservar y revisar regularmente los registros acerca de actividades del usuario, excepciones, fallas y eventos de seguridad de la información”.

En dicho apartado se mencionan los campos del  log que se deben considerar y donde es pertinente.

Reconozco que las empresas que se deciden por implementar esta normatividad, es por son conscientes de que establecer los requisitos de la norma ISO 27001 es el punto de partida de un proyecto con elementos de mayor relevancia y esto aumenta en el caso de querer implementar también un Sistema de Gestión de Seguridad de la Información (SGSI) en un tiempo y desde luego contar con un presupuesto prudente.

Es evidente que el factor clave es el compromiso de la alta dirección, pues si los altos ejecutivos no creen que obtendrán beneficio real del proyecto de inversión, quizás deberían invertir su energía en otras cuestiones, ya que se trata de un proceso que requiere establecer un papel muy activo, deben de conocerse los beneficios aplicables al negocio y debe transmitirse de manera continua este mensaje o idea a todas aquellas personas encargadas de tomar decisiones en la organización.

Saludos

Firma2020Rberny

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

EnglishFrançaisDeutschEspañol
A %d blogueros les gusta esto: