Control 17: Gestión de Respuesta a Incidentes

Control 16: Gestión de Respuesta a Incidentes

(CIS Control 16 – Incident Response Management)

Propósito del control

Objetivo: Establecer y mantener un programa de respuesta a incidentes que permita detectar, contener, erradicar y recuperarse eficazmente de eventos de seguridad.
Resultado esperado: La organización responde de forma rápida, coordinada y documentada ante incidentes, minimizando su impacto y mejorando su preparación futura.

⚠️ Motivación:
Los incidentes son inevitables. La diferencia entre una crisis y una anécdota está en la preparación y la respuesta.


Alcance del control

  • Incidentes de seguridad informática (malware, intrusiones, fugas de datos)
  • Eventos físicos con impacto digital (robo de dispositivos, sabotaje)
  • Errores humanos con consecuencias operativas o legales

Desarrollo por niveles de madurez

🟢 IG1 – Fundacional

  • Plan básico de respuesta a incidentes documentado
  • Roles y responsabilidades definidos
  • Procedimientos para detección, contención y notificación

🟡 IG2 – Gestión activa

  • Simulacros periódicos de respuesta a incidentes
  • Integración con herramientas de monitoreo y alertas
  • Registro y análisis de incidentes pasados

🔴 IG3 – Madurez avanzada

  • Respuesta automatizada ante ciertos eventos
  • Integración con proveedores y autoridades externas
  • Mejora continua basada en lecciones aprendidas

📘 Referencias normativas

  • CIS Controls v8 – Control 16
  • NIST SP 800-61 – Computer Security Incident Handling Guide
  • NIST CSF – RS.RP, RS.CO, RS.MI
  • ISO/IEC 27001 – A.16.1.1 – A.16.1.7

📚 Bibliografía y recursos ampliados


Ficha

Nombre del control: Gestión de Respuesta a Incidentes (CIS Control 16)
Resumen: No se trata de si ocurrirá un incidente, sino de cuándo. La preparación es la mejor defensa.

Riesgos que mitiga:

  • Demoras en la contención de ataques
  • Pérdida de datos por falta de respuesta coordinada
  • Impacto reputacional y legal por gestión inadecuada

Niveles de madurez:

  • IG1: Plan básico, roles definidos, procedimientos mínimos
  • IG2: Simulacros, integración con monitoreo, análisis post-incidente
  • IG3: Automatización, coordinación externa, mejora continua

Herramientas típicas: SIEM, SOAR, playbooks, plataformas de ticketing, sistemas de alerta temprana

Evidencias recomendadas: Plan de respuesta, registros de simulacros, informes de incidentes, métricas de tiempo de respuesta

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS