Entendiendo que, para muchos de nuestros clientes, un modelo de SGSI (sistema de gestión en seguridad de la información) es un mundo totalmente nuevo, creamos una metodología propia sugerida para aprovechar al máximo las funcionalidades del Hack Inspector.

Como sabrá el Hack Inspector, cuenta con varias funcionalidades, orientadas a mejorar o empezar a construir su SGSI, a continuación, enumeraremos una serie de pasos que le servirán como guía al interior de su compañía.

  1. Se sugiere leer sobre la norma internacional ISO27001:20103, para que comprenda su estructura, su aplicabilidad e importancia para poderla aplicar dentro de su organización.

Algunas referencias que le ayudaran:

  1. Configure su Hack Inspector, Le recomendamos cambiar su contraseña al ingresar en la sección seguridad y definir las respuestas a las preguntas de seguridad en caso de olvidarla.
  1. Luego de haber leído sobre la norma y comprender más a detalle su estructura, importancia y aplicabilidad, recomendamos que inicie con el módulo de autogestión incluido en el Hack Inspector.

Para ello deberá tener presente los responsables de las diversas áreas de la organización y socializar con ellos la norma e indicarles que iniciará un proceso de autodiagnóstico respecto a la misma, en donde ellos serán participes.

Al ingresar al módulo de autogestión, encontrará un check list de la norma, en el cual deberá seleccionar si en cada ítem cumple o no cumple con lo requerido en dicha sección, adicional podrá dejar comentarios en cada uno de los apartados.

A medida que va diligenciando el check list en Hack inspector guardara de forma automática sus entradas e ira tabulando de manera gráfica el estado de cumplimiento de la norma, por cada una de las secciones, estas graficas las observara dando clic en el logo del Hack Inspector.

De igual forma, podrá descargar en cualquier momento el informe en formato pdf, español o inglés generado por Hack Inspector, que le servirá como soporte en caso de auditoria o presentación ante gerencia o personas involucradas.

  1. Una vez realizado la autogestión de la norma, es importante que de énfasis en las no conformidades o aquellas casillas que marco como “no cumple” para generar planes de acción que le ayuden a dar cumplimiento.
  1. Durante los planes de acción, seguramente se encontrará con la tarea de generación de formatos, formatos como: Entrega de activos de información, solicitud de creación de usuarios, tratamiento de datos personales, solicitud de instalación de software, etc.

Hack Inspector le ayudara a gestionar y centralizar dichos formatos, solo basta con crear una carpeta con el nombre “formatos” (sin comillas) en una USB, adicionar todos los formatos creados en dicha carpeta, y conectar la USB en cualquier puerto USB del Hack Inspector.

Al realizar esto, desde la sección de Formatos, podrá acceder a los mismos, de una manera ágil y desde cualquier dispositivo conectado en su red.

  1. Una vez construidos los formatos, es importante que los socialice con la alta gerencia para su aprobación , una vez aprobados los formatos, se sugiere realizar una charla de sensibilización en seguridad de la información con sus colaboradores, donde se socialice el uso de los formatos, adicional exponga el módulo de reporte de incidentes presente en el Hack Inspector, indicando que a partir de la fecha todo incidente de seguridad de la información deberá ser reportado en el Hack Inspector, y que posterior a la charla se les enviara a sus correos la IP, usuario y contraseña para que puedan acceder y realizar los reportes o descargar los formatos.

Cuando un usuario reporta un incidente, el administrador del Hack Inspector recibirá un correo con los detalles del incidente, deberá darle tratamiento a dicho incidente para cerrarlo, es importante que se archiven o guarden dichos correos como evidencia de la gestión de incidentes en la compañía.

  1. Cree en la sección de gestión de usuarios, los usuarios que tendrán acceso al hack inspector y otorgue solo permisos a la sección de formatos e incidentes, defina una contraseña robusta para cada usuario, comparta los accesos a cada usuario vía correo electrónico, indicando ip, usuario y contraseña. Recuérdeles cambiar la contraseña una vez accedan al dispositivo.
  1. Haga uso del módulo de inventarios, para realizar el inventario de sus activos tecnológicos, importante que clasifique si dichos activos contienen información que pueda ser critica, luego de realizar su inventario, le recomendamos que identifique posibles riesgos a los cuales está sometido cada activo y genere planes para mitigar o eliminar dichos riesgos.
  1. Al menos una vez cada tres meses se recomienda que ejecute un escaneo de vulnerabilidades sobre su infraestructura interna, externa y/o servidor web, para ello podrá dirigirse a la sección de escaneos y configurar los escaneos (ejecutar ahora) o programar el escaneo.

Luego de terminar el escaneo, podrá encontrar el resultado de dicho escaneo en la sección de reportes, es importante que los analice, para mayor comprensión puede dirigirse a la sección de alertas en la página oficial de Hack Inspector: Alertas

Es importante que realice Backups periódicos de los escaneos, y que los socialice con su área de sistema o TI, para que cierren los puertos abiertos encontrados o vulnerabilidades.

Como medida adicional de seguridad, puede activar el monitoreo de su red inalámbrica, que le indicara si está recibiendo ataques.

  1. En la sección de equipos en red, podrá ver que equipos se encuentran conectados a su red, como ya realizo un inventario previo de los equipos podrá determinar si los equipos conectados si pertenecen a su inventario, podrá adicionarlos a lista blanca y de esta manera, de conectarse un equipo que no está en lista blanca le llegaran notificaciones vía correo electrónico.

Si adiciona pocos equipos, recibirá continuamente correos de alerta, lo que puede ser incomodo, por ello recomendamos que este seguro de que equipos son los permitidos y los adicione todos, o use esta sección de verificación mas no de control.

  1. En un proceso de mejora continua le recomendamos que diariamente revise en la sección de vulns, si existe una vulnerabilidad que le aplique a alguno de sus activos de información, de ser así, seguir el enlace de la vulnerabilidad y buscar remediarla.
  1. Por último, le recomendamos que realice mensualmente copias de seguridad de incidentes, activos, reportes, etc contenidos en el Hack Inspector, para liberar espacio y por buenas prácticas de continuidad de negocio.
  1. Mantener el proceso de manera cíclica.