TECNOLOGÍA
Compártelo
Clasificación de incidentes de seguridad de la información⚠️

Clasificación de incidentes de seguridad de la información⚠️

Las incidencias de seguridad de la información pueden ser detectadas por cualquier empleado, así como de forma automática (por ejemplo, mediante la activación de un módulo antifraude).

Ante la detección de un evento de seguridad de la información, un empleado está obligado a:

  • Adoptar medidas para contener el incidente: detener (suspender) el trabajo, apagar el ordenador mediante un apagado
  • Informar al responsable de línea y al Jefe de la Unidad de Seguridad de la Información y Protección de Datos.
  • De ser posible, tomar medidas que permitan guardar pruebas del incidente (capturas de pantalla, guardar copias de documentos).

Cuando se detecta automáticamente un evento de seguridad de la información, el Jefe de Unidad de Seguridad de la Información y Protección de Datos:

  • Analiza la causa y el grupo de riesgo de los programas sospechosos

Registro de un incidente de seguridad de la información

Una vez recibida la información sobre un evento de seguridad de la información, el Jefe de la Unidad de Seguridad de la Información y Protección de Datos, con la intervención de especialistas en informática, analiza la información para clasificarla como incidente de seguridad de la información y prepara un informe.

Los criterios para clasificar un evento de seguridad de la información como un incidente son las violaciones de los siguientes tipos de eventos:

a) Nivel físico de la infraestructura de información:

  • El acceso físico de los empleados y otras personas a las instalaciones.
  • El acceso físico de los empleados y otras personas y el uso de los equipos informáticos por parte de las entidades mencionadas.
  • El uso por parte de los empleados y otras personas de dispositivos de copiado y dispositivos multifuncionales.
  • El uso de equipos de comunicación por fax por parte de los empleados y otras personas.
  • Cambios en la configuración de los equipos informáticos y de telecomunicaciones.
  • Cambios en los parámetros de configuración de los equipos que garantizan el funcionamiento de los equipos informático.
  • Fallos y mal funcionamiento de los equipos informáticos y de telecomunicaciones.
  • Fallos y anomalías de funcionamiento de los aparatos que garantizan el funcionamiento de los equipos informáticos.
  • Fallos y deficiencias en las instalaciones de seguridad de la información.
  • Fallos y caídas en las redes de comunicaciones telefónicas.
  • Fallos en las redes de transmisión de datos.
  • Impacto físico en los equipos informáticos, los equipos de telecomunicaciones, los equipos de protección de la información y las redes de transmisión de datos.
  • Cambios en las condiciones climáticas de las instalaciones en las que se encuentran los equipos informáticos y de telecomunicaciones.
  • Sustitución y/o modificación de piezas de software y/o hardware de ordenadores y equipos de telecomunicaciones.
  • Transferencia de equipos informáticos entre las subdivisiones de la organización
  • Transferencia de equipos informáticos a organizaciones externas.
  • Realización de actividades de acceso a sistemas de vigilancia de seguridad por televisión, sistemas de alarma antirrobo, control de acceso y sistemas de gestión.
  • ...

b) Nivel de equipamiento de red:

  • Cambios de la configuración de software de los equipos de red.
  • Cambios de la composición y las versiones del software de los equipos de red.
  • Detección de actividad anormal en la red.
  • Autenticación y finalización de la sesión en los equipos de la red.
  • Detección de códigos maliciosos y sus manifestaciones.
  • Cambio de la topología de las redes informáticas.
  • Conexión de los equipos a las redes informáticas.
  • Actualización del software de los equipos de red.
  • Efectuar operaciones de mantenimiento en los equipos de la red.
  • Fallos en el funcionamiento de las herramientas de seguridad de la información.
  • Lanzamiento de herramientas de análisis de topología de redes informáticas.
  • ...

c) Capa de aplicaciones y servicios de red:

  • Identificación, autentificación, autorización y finalización de la sesión de los empleados de la organización y otros.
  • Cambiar los ajustes, la composición y las versiones del software.
  • Detección de códigos maliciosos y sus manifestaciones.
  • Establecimiento de conexiones y procesamiento de solicitudes, incluidas las remotas, a nivel de aplicaciones y servicios de red.
  • Fallos en el funcionamiento de las medidas de seguridad de la información.
  • Influencias externas de Internet, incluidos los ataques a la red.
  • ...

d) Nivel del sistema operativo:

  • Autenticación y finalización de los empleados de la organización y otros, incluso a nivel de software del sistema, sistemas de gestión de bases de datos y software de aplicación
  • cambiar los parámetros de configuración, la composición y las versiones del software a nivel del sistema operativo.
  • lanzar, detener y/o apagar/reiniciar el software a nivel de sistema operativo.
  • Detección de códigos maliciosos y sus manifestaciones
  • Establecer conexiones y procesar solicitudes mediante programas informáticos a nivel del sistema operativo.
  • Empleo de herramientas de análisis de vulnerabilidad para el software a nivel de sistema operativo.
  • Cambios en los parámetros de configuración de las herramientas de seguridad de la información.
  • ...

e) Nivel de proceso tecnológico y de aplicación y nivel de proceso empresarial:

  • Ejecución de operaciones individuales y procesos informáticos.
  • Control de la ejecución de operaciones o procedimientos.
  • Ejecución de operaciones o procedimientos con el uso de medios criptográficos de seguridad de la información.
  • Asignación de funciones, incluidas las relacionadas con la seguridad de la información.
  • ...

 Conoce nuestro Maestría en Dirección de Sistemas y Tecnologías de la Información

Artículo Anterior Clasificación del comportamiento organizativo?‍?
Artículo Siguiente Objetivos y clasificación de la investigación merc...
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 24 Septiembre 2021
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...
5 pasos para iniciar en el marketing de afiliación
El marketing de afiliación permite ganar dinero en línea, incluso si no se cuenta con un blog o un sitio web. Después de unos simples pasos se puede comenzar a trabajar e inmediatamente ganar las prim...

EMPRESAS

¿Qué es un proyecto actual y un proyecto de desarrollo?
La gestión de proyectos se ha vuelto últimamente muy recurrente y tiene una explicación. Aunque la actividad actual de la empresa se basa en un proces...
5 Errores frecuentes al crear una estructura organizativa❌
Error 1. Una empresa crece, pero su estructura se mantiene igual Con frecuencia, los directivos, cuando se centran en la resolución de problemas y/o e...
Clasificación del comportamiento organizativo👨‍💼
El término comportamiento organizativo se originó por la necesidad de referirse a la variedad de respuestas conductuales de un individuo (grupo) a las...
6 elementos básicos de la estructura organizativa de una empresa 👩‍💼
El rendimiento de una empresa está directamente relacionado con una adecuada elección y construcción de una estructura organizativa. Es preciso defini...

MARKETING

Principios básicos de la gestión de ventas🛒
Los principios básicos de la gestión de ventas son el principio de optimización y el principio de dirección y en este post te explicaremos de qué trat...
¿Por qué etapas pasa la negociación?🤝
Resulta absurdo considerar que incluso los mejores negociadores no se preparan para las reuniones o que no planifiquen cuidadosamente cada paso que da...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS