Laten we beginnen. Het is Gratis
of registreren met je e-mailadres
GESTION DE INCIDENTES Door Mind Map: GESTION DE INCIDENTES

1. La clasificación de Incidentes de Seguridad de La Información varia dependiendo de cada entidad su infraestructura, de sus riesgos y criticidad de los activos. Un ejemplo

1.1. Acceso no autorizado: Es un incidente que involucra a una persona, sistema o código malicioso que obtiene acceso lógico o físico sin autorización adecuada del dueño a un sistema, aplicación, información o un activo de información

1.2. Modificación de recursos no autorizado: Un incidente que involucra a una persona, sistema o código malicioso que afecta la integridad de la información o de un sistema de procesamiento

1.3. Uso inapropiado de recursos: Un incidente que involucra a una persona que viola alguna política de uso de recursos.

1.4.  No disponibilidad de los recursos: Un incidente que involucra a una persona, sistema o código malicioso que impide el uso autorizado de un activo de información

1.5. Multicomponente: Un incidente que involucra más de una categoría anteriormente mencionada

1.6. Otros: Un incidente que no puede clasificarse en alguna de las categorías anteriores. Este tipo de incidentes debe monitorearse con el fin de identificar la necesidad de crear nuevas categoría

2. Incidentes de ciberseguridad según su criticidad

2.1. Entendiendo ésta como el impacto que tienen en la información, los sistemas y redes a los que afectan. Los niveles de criticidad o prioridad en los incidentes de ciberseguridad pueden clasificarse en tres, tanto para las infraestructuras críticas, como para otros agentes, empresas y en los ciudadanos:

2.1.1. Nivel de criticidad alta: agrupan a los incidentes que afectan a sistemas o información crítica para la entidad y con potencial impacto en el negocio.

2.1.2. Nivel de criticidad media: engloban a los incidentes que afectan a sistemas o información no críticos para la entidad o cuyo impacto no repercute directamente en el desarrollo del negocio.

3. Incidentes de acuerdo a su contenido

3.1. según el contenido del incidente o del tipo de reporte proporcionado por las organizaciones o particulares , en los siguientes:

3.1.1. Contenido abusivo: son incidentes identificados como spam, contienen comentarios ofensivos, etc

3.1.2. Contenido malicioso o malware: software o firmware desarrollado para infiltrarse en un equipo o dañarlo sin conocimiento ni consentimiento del propietario, con la intención de comprometer la confidencialidad, integridad o disponibilidad de los datos, las aplicaciones o el sistema operativo del propietario. Dentro de esta tipología se encuentran los virus, troyanos, gusanos, spyware, ransomware, etc

3.1.3. Obtención de información

3.1.4. Acceso indebido o intrusión.

3.1.5. Disponibilidad: ataques que impiden el acceso a un sistema por el usuario (ataques de denegación de servicio).

3.1.6. Seguridad/Confidencialidad de la información: problemas relacionados con el acceso a información y/o modificación no autorizada.

3.1.7. Fraude: incidentes relacionados con usos no autorizados, derechos de autor, suplantación de identidad, phishing y robo de credenciales.

3.1.8. Helpdesk: aquellos incidentes que realizan consultas técnicas, envían mensajes informativos y peticiones judiciales.

3.1.9. Otros: se incluyen en esta clasificación aquellas quejas sobre las que no se reportan evidencias o éstas no son contrastadas.

4. Ambas clasificaciones (criticidad y tipología de reporte) se utilizarán para caracterizar los incidentes de ciberseguridad que afectan a ciudadanos y empresas.