Tony (AI Assistant)
Tony
now

Plantilla de Lista de Verificación para la Gestión de Casos de Incidentes de Ciberseguridad Checklist

Responda con rapidez y seguridad a las amenazas de ciberseguridad con nuestra plantilla de gestión de casos de incidentes de ciberseguridad. Agilice su proceso de respuesta, garantice el cumplimiento y minimice los daños, todo en una lista de verificación fácil de usar. ¡Descárguela ahora y fortalezca sus defensas!

Esta plantilla se instaló 1 veces.

Estilo de visualización

Detección e informes

1 of 8

Pasos iniciales tras la identificación de un incidente potencial.

Fecha de detección

Tiempo de detección

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Método de Detección

Descripción inicial del incidente

Puntuación de severidad (si aplica)

Informado por

Contención

2 of 8

Acciones para limitar el alcance y el impacto del incidente.

Sistema(s) Afectado(s) Nivel

Sistemas Aislados

Número de Sistemas Aislados

Fecha de inicio de aislamiento

Tiempo de inicio de aislamiento

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Descripción de las medidas de contención

Zona de Aislamiento Ubicación

Erradicación

3 of 8

Eliminar la causa raíz del incidente.

Análisis de la Causa Raíz – Resumen

Vulnerabilidad Explotada (si aplica)

Número de sistemas afectados

Muestra de Malware (si aplica)

Pasos de corrección implementados

Estado del parche (para sistemas afectados)

Recuperación

4 of 8

Restaurando sistemas y datos afectados.

Fecha de inicio de la restauración del sistema

Hora de inicio de la restauración del sistema

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Porcentaje de Sistemas Recuperados

Descripción detallada de las acciones de recuperación llevadas a cabo.

Método de Verificación de la Integridad de los Datos

Fecha de finalización de la verificación de datos

Descripción de cualquier pérdida o corrupción de datos

Actividad Postincidente

5 of 8

Revisando el incidente, documentando lecciones aprendidas y mejorando la postura de seguridad.

Resumen de la Causa Raíz del Incidente

Cronología detallada de los acontecimientos

Sistemas/Activos Afectados

Impacto Financiero Estimado ($)

Fecha de la Revisión Postincidente

Recomendaciones para mejorar

Nivel de gravedad del incidente (Reevaluado)

Legal y Cumplimiento

6 of 8

Tareas relacionadas con los requisitos legales, las obligaciones de información y la protección de datos.

¿Leyes aplicables sobre violaciones de datos?

¿Existen requisitos legales o reglamentarios específicos?

¿Fecha de consulta legal?

Número estimado de personas afectadas

¿Requisitos de notificación?

Resumen de la Revisión y Asesoría Legal

Documentación de Consulta Legal

Comunicación

7 of 8

Comunicación interna y externa relacionada con el incidente.

Método de comunicación

Borrador de comunicación inicial

Partes interesadas a notificar

Fecha de la primera comunicación

Tiempo de Primer Contacto

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Datos de Contacto (Destinatario)

Conservación de la evidencia

8 of 8

Pasos para preservar la evidencia forense para la investigación.

Fecha y hora de la recolección de pruebas

Hora exacta de la recolección de pruebas

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Ubicación de la evidencia encontrada

Descripción detallada de la evidencia

Fotos/Capturas de pantalla de pruebas

Firma del recolector de evidencias

Número de registro de cadena de custodia

¿Le resultó útil esta plantilla de lista de verificación?

Resuma y analice esta plantilla de lista de verificación con

Demostración de la Solución de Gestión de Casos

¡Optimice su gestión de casos y mejore los resultados! ChecklistGuro centraliza los detalles de los casos, las tareas y la comunicación. Mejore la eficiencia, garantice el cumplimiento y ofrezca un servicio excepcional. Administre todo con nuestro Work OS.

Plantillas de listas de verificación relacionadas

Podemos hacerlo juntos

¿Necesita ayuda con las listas de verificación?

¿Tienes alguna pregunta? Estamos aquí para ayudarte. Envía tu consulta y te responderemos a la brevedad.

Correo electrónico
¿Cómo podemos ayudarte?