TECNOLOGÍA
Compártelo
Clasificación de incidentes de seguridad de la información⚠️

Clasificación de incidentes de seguridad de la información⚠️

Las incidencias de seguridad de la información pueden ser detectadas por cualquier empleado, así como de forma automática (por ejemplo, mediante la activación de un módulo antifraude).

Ante la detección de un evento de seguridad de la información, un empleado está obligado a:

  • Adoptar medidas para contener el incidente: detener (suspender) el trabajo, apagar el ordenador mediante un apagado
  • Informar al responsable de línea y al Jefe de la Unidad de Seguridad de la Información y Protección de Datos.
  • De ser posible, tomar medidas que permitan guardar pruebas del incidente (capturas de pantalla, guardar copias de documentos).

Cuando se detecta automáticamente un evento de seguridad de la información, el Jefe de Unidad de Seguridad de la Información y Protección de Datos:

  • Analiza la causa y el grupo de riesgo de los programas sospechosos

Registro de un incidente de seguridad de la información

Una vez recibida la información sobre un evento de seguridad de la información, el Jefe de la Unidad de Seguridad de la Información y Protección de Datos, con la intervención de especialistas en informática, analiza la información para clasificarla como incidente de seguridad de la información y prepara un informe.

Los criterios para clasificar un evento de seguridad de la información como un incidente son las violaciones de los siguientes tipos de eventos:

a) Nivel físico de la infraestructura de información:

  • El acceso físico de los empleados y otras personas a las instalaciones.
  • El acceso físico de los empleados y otras personas y el uso de los equipos informáticos por parte de las entidades mencionadas.
  • El uso por parte de los empleados y otras personas de dispositivos de copiado y dispositivos multifuncionales.
  • El uso de equipos de comunicación por fax por parte de los empleados y otras personas.
  • Cambios en la configuración de los equipos informáticos y de telecomunicaciones.
  • Cambios en los parámetros de configuración de los equipos que garantizan el funcionamiento de los equipos informático.
  • Fallos y mal funcionamiento de los equipos informáticos y de telecomunicaciones.
  • Fallos y anomalías de funcionamiento de los aparatos que garantizan el funcionamiento de los equipos informáticos.
  • Fallos y deficiencias en las instalaciones de seguridad de la información.
  • Fallos y caídas en las redes de comunicaciones telefónicas.
  • Fallos en las redes de transmisión de datos.
  • Impacto físico en los equipos informáticos, los equipos de telecomunicaciones, los equipos de protección de la información y las redes de transmisión de datos.
  • Cambios en las condiciones climáticas de las instalaciones en las que se encuentran los equipos informáticos y de telecomunicaciones.
  • Sustitución y/o modificación de piezas de software y/o hardware de ordenadores y equipos de telecomunicaciones.
  • Transferencia de equipos informáticos entre las subdivisiones de la organización
  • Transferencia de equipos informáticos a organizaciones externas.
  • Realización de actividades de acceso a sistemas de vigilancia de seguridad por televisión, sistemas de alarma antirrobo, control de acceso y sistemas de gestión.
  • ...

b) Nivel de equipamiento de red:

  • Cambios de la configuración de software de los equipos de red.
  • Cambios de la composición y las versiones del software de los equipos de red.
  • Detección de actividad anormal en la red.
  • Autenticación y finalización de la sesión en los equipos de la red.
  • Detección de códigos maliciosos y sus manifestaciones.
  • Cambio de la topología de las redes informáticas.
  • Conexión de los equipos a las redes informáticas.
  • Actualización del software de los equipos de red.
  • Efectuar operaciones de mantenimiento en los equipos de la red.
  • Fallos en el funcionamiento de las herramientas de seguridad de la información.
  • Lanzamiento de herramientas de análisis de topología de redes informáticas.
  • ...

c) Capa de aplicaciones y servicios de red:

  • Identificación, autentificación, autorización y finalización de la sesión de los empleados de la organización y otros.
  • Cambiar los ajustes, la composición y las versiones del software.
  • Detección de códigos maliciosos y sus manifestaciones.
  • Establecimiento de conexiones y procesamiento de solicitudes, incluidas las remotas, a nivel de aplicaciones y servicios de red.
  • Fallos en el funcionamiento de las medidas de seguridad de la información.
  • Influencias externas de Internet, incluidos los ataques a la red.
  • ...

d) Nivel del sistema operativo:

  • Autenticación y finalización de los empleados de la organización y otros, incluso a nivel de software del sistema, sistemas de gestión de bases de datos y software de aplicación
  • cambiar los parámetros de configuración, la composición y las versiones del software a nivel del sistema operativo.
  • lanzar, detener y/o apagar/reiniciar el software a nivel de sistema operativo.
  • Detección de códigos maliciosos y sus manifestaciones
  • Establecer conexiones y procesar solicitudes mediante programas informáticos a nivel del sistema operativo.
  • Empleo de herramientas de análisis de vulnerabilidad para el software a nivel de sistema operativo.
  • Cambios en los parámetros de configuración de las herramientas de seguridad de la información.
  • ...

e) Nivel de proceso tecnológico y de aplicación y nivel de proceso empresarial:

  • Ejecución de operaciones individuales y procesos informáticos.
  • Control de la ejecución de operaciones o procedimientos.
  • Ejecución de operaciones o procedimientos con el uso de medios criptográficos de seguridad de la información.
  • Asignación de funciones, incluidas las relacionadas con la seguridad de la información.
  • ...

 Conoce nuestro Maestría en Dirección de Sistemas y Tecnologías de la Información

Artículo Anterior Clasificación del comportamiento organizativo?‍?
Artículo Siguiente Objetivos y clasificación de la investigación merc...
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Lunes, 26 Septiembre 2022
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

¿Qué es un MBA? Concepto, beneficios y salidas profesionales
Los MBA son un tipo de máster altamente valorado en el sector empresarial, dado su potencial para formar a perfiles profesionales capaces de asumir roles importantes dentro de una organización. Defini...
CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...

EMPRESAS

¿Qué estudiar para ser Compliance Officer?
Un compliance officer u oficial de cumplimiento es un profesional que se dedica a garantizar el cumplimiento de leyes, reglamentos, políticas y prácti...
¿Qué es el Costo de producción? Elementos, tipos y ejemplo
Se denomina costo de producción a la cantidad de dinero que se requiere para producir un bien, incluyendo los gastos directos e indirectos. Definición...
Inteligencia colectiva: Qué es, características y beneficios
La inteligencia colectiva, en contraposición a la inteligencia individual, es aquella que se origina para la solución de un problema compartido. Defin...
Cómo abrir tu empresa propia
¿Cómo iniciar un negocio desde cero? En primer lugar, por supuesto, la motivación es importante. Debe responder a la pregunta de por qué desea iniciar...

MARKETING

¿Qué es el marketing de crecimiento? Guía para principiantes
El marketing de crecimiento es un enfoque integral y basado en datos para el marketing. Se enfoca en todo el embudo (no solo en la parte superior) y a...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS