Gestión de incidentes (II)ElevenPaths 3 marzo, 2016 Habiendo visto en la primera entrega, Gestión de Incidentes (I), los conceptos básicos de la gestión de incidentes, pasaremos a ver en este artículo, tal y como lo prometimos, la descripción del proceso en sí. Recordemos que son varios los propósitos de la gestión de incidentes en general, sin embargo debemos considerar como mínimo que busca: Descubrir variaciones en los servicios TI. Registrar y clasificar estas variaciones. Adicionalmente a lo anterior, se debe contemplar la asignación del talento humano (recurso de personal) encargado de restituir el servicio según se defina en el SLA correspondiente. Para esta actividad se requiere un estrecho contacto con los usuarios, por lo que el help desk desempeña un papel primordial en el mismo. Registro de incidentes: Los incidentes pueden entrar al proceso de gestión proviniendo de una variedad de orígenes tales como: gestión de aplicaciones, soporte técnico, etc. Verificar que el incidente aún no ha sido registrado es necesario para evitar duplicaciones innecesarias debido al reporte sobre el mismo inconveniente por parte de varios usuarios. Al incidente se le asignará un identificador para su tratamiento en los procesos internos y en las comunicaciones con el cliente. La hora, descripción del incidente, sistemas afectados, etc., debe ser información relevante para alimentar la base de datos asociada al procesamiento del incidente. En determinado caso debe ser posible adjuntar información pertinente a la resolución del incidente; la cual puede ser solicitada al cliente mismo mediante formularios específicos diseñados para tal fin. Esta información también puede ser obtenida de la propia base de datos de la gestión de la configuración. En los casos en que el incidente pueda impactar a otros usuarios estos deben ser informados para darles a conocer una probable afectación por parte del incidente tratado. Clasificación: Esta etapa tiene como objetivo principal el seleccionar toda la información que pueda ser de utilidad para la resolución del incidente y entre otros aspectos puede contemplar: Que se asigne una categoría y/o subcategoría. Que se le asigne una priorización de acuerdo con unos parámetros definidos previamente. Que se le asigne recurso (del segundo nivel) de talento humano por parte del help desk en caso de que en una primera instancia no se hubiese podido brindar solución. Que se asocie un estado al incidente (por ejemplo: registrado, activo, suspendido, resuelto, cerrado) y se estime el tiempo de resolución del incidente en base al nivel de servicio correspondiente y la prioridad. Análisis, resolución y cierre del incidente: El primer paso es verificar si el incidente se ha presentado anteriormente y ha sido resuelto para poder aplicar el procedimiento asignado. En caso tal de que el incidente pueda ser solucionado por el primer nivel, este debe ser escalado al nivel inmediatamente superior para su atención por parte de los especialistas correspondientes. Durante el proceso de tratamiento del incidente, se debe documentar el mismo en las bases de datos de gestión de incidentes para que en caso de ser necesario, se pueda consultar por parte del actor autorizado e interesado. Si el incidente fuese repetitivo y en dado caso que no se encuentre solución al mismo, se deberá informar a la “Gestión de Problemas” para el estudio detallado de las causas subyacentes. En caso de solucionarse el incidente: Debe confirmársele al usuario la solución satisfactoria y debe ingresarse la resolución a la KB. Reclasificar el incidente si es necesario. Actualizar la información en la CMDB (Gestión de Configuraciones) sobre los elementos de configuración (CI) implicados en el incidente. Cierra el incidente. Entre otros aspectos, podríamos concluir como resumen de una correcta gestión de incidentes: Que se aumenta la productividad de los usuarios. Se logra un mejor control de los procesos y monitorización del servicio. Se logra una optimización de los recursos disponibles. Que principalmente se mejora la satisfacción general de clientes y usuarios. Por otra parte, una inadecuada gestión de incidentes puede acarrear efectos contraproducentes tales como: Reducción de los SLAs. Se puede malgastar valiosos recursos trabajando concurrentemente en la resolución del incidente. Se crean clientes y usuarios insatisfechos por la mala y/o lenta gestión de sus incidentes. Leonardo Huertas CSA – Chief Security Ambassador at ElevenPaths leonardo.huertas@11paths.com @SamuraiBlanco Quiero ir a la RootedCON 2016 con ElevenPathsEthical Hacking Continuo: las buenas prácticas del rey de la selva
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Nacho Palou Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.