Incidentes en la Seguridad Informática

Incidentes de Seguridad

Un incidente de seguridad es cualquier acción fuera de la ley o no autorizada: ataques de denegación de servicio, extorsión, posesión de pornografía infantil, envío de correos electrónicos ofensivos, fuga de información confidencial dentro de la organización, en el cual está involucrado algún sistema telemático de nuestra organización.


Según la norma ISO 18044, un Incidente de Seguridad de la Información es indicado por un único o una serie de eventos seguridad de la información indeseados o inesperados, que tienen una probabilidad significativa de comprometer las operaciones de negocio y de amenazar la seguridad de la información.

Las fuentes de información que se utilizan para realizar un análisis forense son diversas:

  • Correos electrónicos. 
  • IDS / IPS. 
  • Archivo de logs de los cortafuegos. 
  • Archivo de logs de los sistemas. 
  • Entrevistas con los responsables de seguridad y de los sistemas.
  • Etc.
¿Qué tipo de incidentes de Seguridad Informática se pueden presentar? : 
Los incidentes de Seguridad Informática se pueden clasificar en 5 categorías a saber:
Acceso no Autorizado
Esta categoría comprende todo tipo de ingreso y operación no autorizada a los sistemas, sea o no exitoso. Son parte de esta categoría:
  • Accesos no autorizados exitosos, sin perjuicios visibles a componentes tecnológicos.
  • Robo de información.
  • Borrado de información.
  • Alteración de la información.
  • Intentos recurrentes y no recurrentes de acceso no autorizado.
  • Abuso y/o Mal uso de los servicios informáticos internos o externos que requieren autenticación.


Código Malicioso
Se refiere a la introducción de códigos maliciosos en la infraestructura tecnológica de la Entidad. 
Ejemplos:
  • Virus informáticos.
  • Troyanos.
  • Gusanos informáticos.


Denegación del servicio
Incluye los eventos que ocasionan pérdida de un servicio en particular. 
Los síntomas para detectar un incidente de este tipo son:
  • Tiempos de respuesta muy bajos sin razones aparentes.
  • Servicio(s) interno(s) inaccesibles sin razones aparentes.
  • Servicio(s) Externo(s) inaccesibles sin razones aparentes.

Escaneos, pruebas o intentos de obtener información redes o servidores sin autorización
Agrupa los eventos que buscan obtener información de la infraestructura tecnológica de la Entidad y comprenden:
  • Sniffers (software utilizado para capturar información que viaja por la red).
  • Detección de Vulnerabilidades.

Mal uso de los recursos tecnológicos
Incluye los eventos que atentan contra los recursos tecnológicos por el mal uso y comprenden:
  • Mal uso y/o Abuso de servicios informáticos internos o externos.
  • Violación de las normas de acceso a Internet.
  • Mal uso y/o Abuso del correo electrónico de la Entidad.
  • Violación de Políticas, Normas y Procedimientos de Seguridad Informática.




Deja tus Comentarios Dudas y Aportes !

Déjame tus dudas y comentarios: Conversion Conversion Emoticon Emoticon

Entradas Populares