Está en la página 1de 10

Departamento de Sistemas

PROCESO GESTION DE LA INFORMACION Y COMUNICACIONES

FORMATO REPORTE DE INCIDENTE DE SEGURIDAD DE LA INFORMAC

REPORTE DE INCIDENTES DE SEGURIDAD DE LA INFORM


FECHA Y HORA REPORTE DE INCIDENTE DE SI
LUGAR DEL INCIDENTE DE SI
CONSECUTIVO ASIGNADO A INCIDENTE

DETALLES DE PERSONA QUE REPORTA/IDENTIFICA INCIDE

DESCRIPCION DE INCIDENTES DE SEGURIDAD DE LA INFOR


Qué Sucedió?:

Cómo Sucedió?:
Porqué Sucedió?:
Consideraciones Iniciales sobre componente(s) / Activo(s) de información afectados?:

Impactos adversos para la Entidad?: SI NO Cual?


Se identifica Vulnerabilidad alguna?: SI NO Cual?
Se identifica responsable del Incidente?: SI NO Cual?

ESTADO DEL INCIDENTE Sucediendo : Sucedió : Sucede N

DETALLE DEL INCIDENTE DE SEGURIDAD DE LA INFORM


Fecha y Hora en la que sucedió el incidente?:
Fecha y Hora en la que se descubrió el incidente?:
Fecha y Hora en la que se reportó el incidente?:
La respuesta a este incidente ya ha finalizado?: SI NO
En caso afirmativo, especifique cuánto tiempo duró el incidente (Días / Horas / Minutos)?: Una hor

CATEGORIA DEL INCIDENTE SE SEGURIDAD DE INFORM


Presione Click en el recuadro que aplique de acuerdo al incidente a reportar
Incidente de Seguridad de la Información Real?

Desastre natural:
Terremoto
Descarga Electromagnética
Conflicto social:
Disturbio
Guerra
Daño físico:
Incendio
Electrostática
Destrucción de Equipo
Robo de Equipos
Alteración de Equipo
Otro? Especifique___________________________________
Falla en la infraestructura:
Fallas en la Alimentación Eléctrica
Fallas en el Aire Acondicionado
Otro? Especifique___________________________________
Perturbación por radiación:
Radiación Electromagnética
Interferencia Electrónica
Radicación Térmica
Falla técnica:
Falla en el Hardware

Sobrecarga (saturación de capacidad de los sistemas)

Otro? Especifique___________________________________
Malware:
Gusano de Red
Botnet
Página WEB con código malicioso incrustado
Otro? Especifique___________________________________
Ataque técnico:
Escaneo de Redes
Aprovechamiento de Puertas traseras
Interferencia
Otro? Especifique___________________________________
Violación de reglas:
Uso no autorizado de recursos
Otro? Especifique___________________________________
Puesta en peligro de las funciones:
Abuso de Derechos
Operaciones Incorrectas
Otro? Especifique___________________________________
Puesta en peligro de la información:
Interceptación
Chuzada de Teléfonos
Enmascaramiento
Phishing de Redes
Pérdida de Datos
Error de Datos
Detección de posición
Contenidos peligrosos:
Contenido Ilegal
Contenido Malicioso
Otro? Especifique___________________________________

DETALLE DE LA SOLUCION DEL INCIDENTE DE SEGURIDAD DE LA


Fecha y Hora de la investigación del incidente?:
Nombre(s) del(los) investigador(es) del incidente?:
Fecha y Hora de la Finalización del incidente?
Fecha y Hora de la Finalización del impacto?
Descripción de las acciones tomadas para resolver el incidente de SI:

Descripción de las acciones planeadas para resolver el incidente de SI:

Acciones pendientes para resolver el incidente de SI:

Conclusiones:

Lecciones aprendidas del incidente de SI:

DETALLES DE PERSONA DEL ISIRT (Equipo de Respuesta a Incide


Nombre :
Área :
Teléfono de Contacto :

FIRMAS
Originador (Nombre y apellido):
Firma Digital
Rol:
Fecha:
Departamento de Sistemas Código:

ON DE LA INFORMACION Y COMUNICACIONES Versión:

DE INCIDENTE DE SEGURIDAD DE LA INFORMACION Fecha:

DE SEGURIDAD DE LA INFORMACION

REPORTA/IDENTIFICA INCIDENTE DE SI :

S DE SEGURIDAD DE LA INFORMACION:

nformación afectados?:

NO Cual?
NO Cual?
NO Cual?

Sucedió : Sucede Nuevamente :

E SEGURIDAD DE LA INFORMACION:
NO
te (Días / Horas / Minutos)?: Una hora Aprox.

E SE SEGURIDAD DE INFORMACION:
ente a reportar
Incidente de Seg. Información Sospechado?

Inundación
Otro? Especifique____________________________

Ataque Terrorista
Otro? Especifique____________________________

Agua
Ambiente Nefasto (Contaminación, polvo, corrosión)
Destrucción de Medios
Pérdida de Medios
Alteración de Medios
Otro? Especifique____________________________

Falles en las Redes


Fallas en el suministro de Agua
Otro? Especifique____________________________

Pulsos Electromagnéticos
Fluctuación de Tensión
Otro? Especifique____________________________
Mal Funcionamiento del Software

Violación de Mantenibilidad

Otro? Especifique____________________________

Troyano
Ataques combinados
Sitio de alojamiento con código malicioso
Otro? Especifique____________________________

Aprovechamiento de Vulnerabilidades
Intentos de acceso
Denegación de Servicio
Otro? Especifique____________________________

Violación a los Derechos de Autor


Otro? Especifique____________________________

Falsificación de Derechos, denegación de acciones


Violación de la Disponibilidad del Personal
Otro? Especifique____________________________

Espionaje
Divulgación
Ingeniería Social
Robo de Datos
Alteración de Datos
Análisis de Flujo de Datos
Otro? Especifique____________________________

Contenido que provoca pánico


Contenido Abusivo
Otro? Especifique____________________________

DENTE DE SEGURIDAD DE LA INFORMACION:

e de SI:

te de SI:

ISIRT (Equipo de Respuesta a Incidentes de SI):


Sede :
Dirección :
Correo Electrónico :

FIRMAS
Revisor (Nombre y Apellido)
Firma Digital:
Rol:
Fecha:

También podría gustarte