Está en la página 1de 6

Clasificación de los incidentes de seguridad informática.

Matriz de Incidentes
29 ABRIL, 2021

ISO 27001:2013

Incidentes de seguridad informática


El objetivo principal del Modelo de Gestión de Incidentes de Seguridad Informática es contar con un enfoque estructurado y que se
encuentre bien planificado que ayude a manejar de forma adecuada todos los incidentes de seguridad de la información.

Los objetivos que se persiguen son:

 Establecer los roles y responsabilidades dentro de la empresa para poder evaluar los riesgos.

 Definir los eventos de seguridad de la información en los que detectar y tratar con eficacia los  incidentes de seguridad
informática.

 Identificar los incidentes de seguridad de la información para que sean evaluados y ofrezcan respuesta de forma mucho más
eficaz y adecuada.
 Disminuir los impactos adversos de los incidentes en la empresa y las operaciones de negocios mediante las salvaguardas
que se adecuan a cada parte de la respuesta a tal incidente.

 Consolidar las lecciones que se han aprendido de otros incidentes de seguridad de la información. Con esto el objetivo
es incrementar las oportunidades de prevenir la ocurrencia de futuros incidentes, mejorar la implantación y la utilización
de salvaguardas y mejorar el esquema general de la gestión de incidentes de seguridad de la información.

 Establecer los mecanismos que permitan cuantificar y monitorear los tipos, volúmenes y costos de todos los incidentes
de seguridad de la información, según una base de conocimiento y registro de incidentes y mediante los indicadores del
sistema de gestión de seguridad de la información.

 Definir los procesos de manera formal del reporte y escalada de los incidentes de seguridad.

 Establecer variables de posibles riesgos, es la posible valoración de aspectos sensibles en los sistemas de información.

Para poder conseguir todos estos objetivos, la gestión de incidentes de seguridad de la información en la que se involucra los
siguientes procesos de forma cíclica como lo muestra la imagen:

 Establecer y preparar la gestión del incidente

 Detectar y analizar

 Contener, erradicar y recuperar

 Realizar diferentes actividades post-incidentes

Matriz de clasificación de Incidentes

N° Clase de Tipo de Incidente Descripción


Incidente

  Contenido Pornografía Infantil – Pornografía infantil, glorificación de la violencia, otros.


1 Abusivo Sexual – Violencia

Spam «Correo masivo no solicitado», lo que significa que el


destinatario no ha otorgado permiso verificable para que el
mensaje sea enviado y además el mensaje es enviado como
parte de una grupo masivo de mensajes, todos teniendo un
contenido similar

Difamación Desacreditación o discriminación de alguien

2 Código Malicioso Malware, Virus, Software que se incluye o inserta intencionalmente en un


Gusanos, Troyanos, sistema con propósito dañino. Normalmente, se necesita una
spyware, Dialler, rootkit interacción del usuario para activar el código.

  Recopilación de Scanning Ataques que envían solicitudes a un sistema para descubrir


3 Información puntos débiles. Se incluye también algún tipo de proceso de
prueba para reunir información sobre hosts, servicios y
cuentas. Ejemplos: fingerd, consultas DNS, ICMP, SMTP
(EXPN, RCPT, …), escaneo de puertos.

Sniffing Observar y registrar el tráfico de la red (escuchas telefónicas o


redes de datos).

Ingeniería Social Recopilación de información de un ser humano de una manera


no técnica (por ejemplo, mentiras, trucos, sobornos o
amenazas).
  Intentos de Intentos de acceso Múltiples intentos de inicio de sesión (adivinar / descifrar
4 Intrusión contraseñas, fuerza bruta).

Explotación de Un intento de comprometer un sistema o interrumpir cualquier


vulnerabilidades servicio explotando vulnerabilidades conocidas que ya
conocidas cuentan con su clasificación estandarizada CVE (por ejemplo,
el búfer desbordamiento, puerta trasera, secuencias de
comandos cruzadas, etc.).

Nueva Firma de Ataque Un intento de usar un exploit desconocido.

5 Intrusión Compromiso de Cuenta Un compromiso exitoso de un sistema o aplicación (servicio).


Privilegiada Esto puede han sido causado de forma remota por una
vulnerabilidad conocida o nueva, pero también por un acceso
Compromiso de Cuenta local no autorizado. También incluye ser parte de una botnet.
sin privilegios

Compromiso de
Aplicación, Bot

6 Disponibilidad Ataque de denegación de Con este tipo de ataque, un sistema es bombardeado con
    servicio (DoS / DDoS) tantos paquetes que las operaciones se retrasan o el sistema
falla. Algunos ejemplos DoS son ICMP e inundaciones SYN,
Sabotaje ataques de teardrop y bombardeos de mail’s. DDoS a menudo
se basa en ataques DoS que se originan en botnets, pero
Intercepción de también existen otros escenarios como Ataques de
información amplificación DNS. Sin embargo, la disponibilidad también
puede verse afectada por acciones locales (destrucción,
interrupción del suministro de energía, etc.), fallas
espontáneas o error humano, sin mala intención o negligencia.
7 Información de Acceso no autorizado a Además de un abuso local de datos y sistemas, la seguridad de
seguridad de la información la información puede ser en peligro por una cuenta exitosa o
compromiso de la aplicación. Además, son posibles los
contenidos
Modificación no ataques que interceptan y acceden a información durante la
autorizada de la transmisión (escuchas telefónicas, spoofing o secuestro). El
información error humano / de configuración / software también puede ser
la causa.

  Fraude Phishing Enmascarado como otra entidad para persuadir al usuario a


  revelar un credencial privada.
8
Derechos de Autor Ofrecer o instalar copias de software comercial sin licencia u
otro materiales protegidos por derechos de autor (Warez).

Uso no autorizado de Usar recursos para fines no autorizados, incluida la obtención


recursos de beneficios empresas (por ejemplo, el uso del correo
electrónico para participar en cartas de cadena de ganancias
ilegales) o esquemas piramidales).

Falsificación de registros Tipo de ataques en los que una entidad asume ilegítimamente
o identidad la identidad de otro para beneficiarse de ello.

9 Vulnerable Sistemas y/o softwares Sistemas «Open Resolvers», impresoras abiertas a todo el
Abiertos mundo, vulnerabilidades aparentes detectadas con nessus u
otros aplicativos, firmas de virus no actualizadas, etc.

10 Otros Todos los incidentes que Si la cantidad de incidentes en esta categoría aumenta, es un
no encajan en alguna de indicador de que el esquema de clasificación debe ser
las otras categorías revisado.
dadas

11 Test Para pruebas Producto de pruebas de seguridad controladas e informadas

Fuente: CSIRT

Diplomado ISO 27001 con la Escuela Europea de Excelencia


La evaluación y tratamiento de riesgos en ISO 27001 es un punto fundamental de la norma que será estudiado junto a todos los
demás en el Diplomado Implementador de Sistemas de Gestión de Seguridad de la Información con la ISO/IEC 27001:2013.
Tras su realización un alumno será capaz de implementar y auditar un SGSI en cualquier tipo de organización.

No dude en convertirse en un experto en seguridad de la información matriculándose en este curso formativo aquí.

Descargue el e-book fundamentos de gestión de Seguridad de la Información

También podría gustarte