¿QUÉ HACEMOS?

Una vez que el equipo de colaboradores tiene una conciencia clara de la información que administra y cómo protegerla, el siguiente paso es el reconocimiento y manejo de amenazas.

Los usuarios finales juegan un papel fundamental en el proceso de respuesta a incidentes de seguridad informática desde el momento antes de que se reconozca un incidente, hasta la resolición final.

CONSULTORÍA GRATUITA keyboard_arrow_right
. COMUNICACIÓN ACCIONES LECCIONES APRENDIDAS
ANTES Explicamos los vectores de ataque comunes del que son objetivo los usuarios para un rápido reconocimiento. Explicamos los factores de reconocimiento para saber que nos encontramos ante un incidente de seguridad. Explicamos a los colaboradores la importancia y el contexto.
DURANTE Explicamos el proceso de notificación de un evento o sospecha de incidente de seguridad. Explicamos las acciones a realizar frente a un equipo comprometido para cada tipo de amenaza. Evaluamos la respuesta de las acciones realizada mediante prácticas y ejercicios en entornos de simulación.
DESPUÉS Explicamos el proceso de comunicación hacia el resto de colaboradores para poder tomar medidas precautorias. Explicamos cómo aplicar de manera técnica y sencilla controles faltantes en los equipos para cada tipo de amenaza identificada. Evaluamos el proceso de comunicación y de acciones y elaboramos una matriz de lecciones aprendidas de las prácticas realizadas.

¿CÓMO LO HACEMOS?

Simulaciones

Los ejercicios son simulaciones prácticas utilizando amenazas reales en entornos controlados.

Cuestionarios Prácticos

Los conceptos y teoría se revisan de manera práctica de forma que se adquiera habilidades técnicas.

Buenas prácticas

Al finalizar cada práctica, se revisa la manera de prevenir los tipos de amenaza en un entorno práctico.

La capacitación en respuesta a incidentes está alineada al proceso estándar de respuesta a incidentes de una organización

IDENTIFICACIÓN
CONTENCIÓN
ERRADICACIÓN
RECUPERACIÓN
LECCIONES ATENDIDAS

CONSULTORÍA GRATUITA

En iDric queremos que logres todos tus objetivos de seguridad en tecnologías de información. Estaremos más que felices de ayudarte con cualquier duda.

help_outline