Cyber
Normativa
Normativa
  • Practica1.1 Aplicacion Jerarquia Legislativa
  • ENS 1
  • Practica2.1 ISO37301 2021
  • Practica2.2 ISO31000
  • Presentacion normativa Ley Instalaciones Criticas
  • ENS (apuntes)
Powered by GitBook
On this page

ENS (apuntes)

1.- FASES

PREVENCION

La fase inicial contempla la creación y formación de un Equipo de Respuesta a Ciberincidentes (ERC), y la utilización de las herramientas y recursos necesarios1 . Durante esta fase de PREPARACIÓN, el organismo público, atendiendo a lo dispuesto en los Anexos I y II del ENS, y previo el correspondiente análisis de riesgos, habrá identificado y desplegado un determinado conjunto de medidas de seguridad.

DETECCION , ANALISIS E IDENTIFICACION

La adecuada implantación de las antedichas medidas ayudará a detectar las posibles brechas de seguridad de los Sistemas de Información de la organización y su análisis, en la fase de DETECCIÓN, ANÁLISIS E IDENTIFICACIÓN, desencadenando los procesos de notificación a los que hubiere lugar

CONTENCION , MITIGACION Y RECUPERACION

La organización, en la fase de CONTENCIÓN, MITIGACIÓN Y RECUPERACIÓN del ciberincidente –y atendiendo a su peligrosidad- deberá intentar, en primera instancia, mitigar su impacto, procediendo después a su eliminación de los sistemas afectados y tratando finalmente de recuperar el sistema al modo de funcionamiento normal. Durante esta fase será necesario, cíclicamente, persistir en el análisis de la amenaza, de cuyos resultados se desprenderán, paulatinamente, nuevos mecanismos de contención y erradicación.

ACTIVIDAD POST_INCIDENTE

. Tras el incidente, en la fase de ACTIVIDAD POST-CIBERINCIDENTE, los responsables del organismo emitirán un Informe del Ciberincidente que detallará su causa originaria y su coste (especialmente, en términos de compromiso de información o de impacto en los servicios prestados) y las medidas que la organización debe tomar para prevenir futuros ciberincidentes de naturaleza similar

2.- Clasificacion

Tipo de amenaza: código dañino, intrusiones, fraude, etc.

Origen de la amenaza: Interna o externa.

El perfil de los usuarios afectados, su posición en la estructura organizativa de la entidad y, en su consecuencia, sus privilegios de acceso a información sensible o confidencial.

El número y tipología de los sistemas afectados.

El impacto que el incidente puede tener en la organización, desde los puntos de vista de la protección de la información, la prestación de los servicios, la conformidad legal y/o la imagen pública.

Los requerimientos legales y regulatorios.

3.- Peligrosidad

4.- Reporte a autoridades

PreviousPresentacion normativa Ley Instalaciones Criticas

Last updated 1 year ago