Está en la página 1de 14

EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA

“NAVIERA INTEGRAL, S.A. DE C.V.”

Sección 5
5. Sistemas informáticos e incidentes cibernéticos.
Las tecnologías de la información son herramientas esenciales para el
funcionamiento, gestión y control de los sistemas de la seguridad y la protección
de las Instalaciones Portuarias. Las vulnerabilidades generadas por el acceso,
la interconexión o el establecimiento de redes entre estos sistemas que
comprometan la seguridad, integridad y operatividad de la instalación; motivo
por el cual deben incluirse en la EPIP.
5.1 Sistemas Informáticos con que cuenta la Instalación Portuaria.
La IP “NAVIERA INTEGRAL, S.A. DE C.V.” cuenta con una Política de Uso
Equipo de Cómputo y Ciberseguridad, cuenta con un Departamento de Ciber
Ciberseguridad, administrada desde la central del consorcio de la empresa, y
cuya finalidad es mejorar la infraestructura y salvaguardar la información de los
activos informáticos y los usuarios de la empresa. Se cuenta con un manual de
ciberseguridad basado en la estructura de trabajo (framework) de la NIST
(National Institute of Standars and Technology) y bajo la Norma 27001,
Sistemas de Gestión de Seguridad de la Información.
En los sistemas informáticos actualmente Naviera Integral S. A. de C. V. cuenta
con lo siguiente:
Hardware:
Site de TI.
En los equipos de uso administrativo se cuenta con lo siguiente:
➢ 30 laptops distribuidas en diferentes áreas administrativas y operativas.
➢ 03 controles de acceso (aún en proceso de implementación)
➢ 01 en puerta del taller de mantenimiento.
➢ 01 en caseta de vigilancia
➢ 01 en la recepción de muelle de operaciones
➢ En el Sistema de red wifi, se cuenta con 08 APs ubiquiti modelo UAP-
AC-LR
➢ 02 antenas de enlaces RF ubiquiti nanostation 5AC.
➢ 05 impresoras de arrendamiento marcan kyocera, brother.
Software:
➢ Sistema ERP en la nube
➢ Sistema de comunicación de correo, chat, conferencias, almacenamiento
en la nube, sistema de backup on cloud.
➢ Sistema de tickets en la nube
➢ Sistema de telefonía on promise.
➢ Sistemas de comunicación con seguridad perimetral IPS / IDS.
➢ Sistema de transmisión wifi.
➢ Sistema de CCTV.

1 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”

No cuenta con hardware y software para control de equipos de operación


en su muelle.
Política para el uso de sistemas informáticos:
Se cuenta sistemas de monitoreo constante y diario, administrados
directamente por IT Global para asegurar que las actividades que se realicen
por medios informáticos en la actividad se lleven a cabo de forma segura, sin
que estos, inadvertidamente, contribuyan a la degradación de las operaciones
en las instalaciones de Terminal.
La Política de uso de equipo de cómputo aplica a proveedores y todo el
personal que labore directamente en las instalaciones de esta instalación
portuaria o tener accesos remotos o los sistemas de esta.
Equipos de Protección.
Sistema de CCTV
El equipo de CCTV cuenta con treinta y dos (32) cámaras siendo 02 de ellas
tipo domo, 01 tipo ojo de pescado y 29 tipo bala (cámaras fijas) siendo HD,
infrarrojas y con visión nocturna con detección de movimiento, se tienen tres
monitores de 22 pulgadas (02) y de 42 pulgadas (01); ubicados en la caseta de
vigilancia, SITE y otro en la oficina de operaciones, cuenta con un NVR de 16
TB para video grabación para al menos 60 días.
Nota: Este sistema es independiente y no está conectado a la red lan de la
Instalación Portuaria.
Los ataques de hackeo o robo de información de manera local es algo difícil
debido a la configuración de los firewalls están actualizados periódicamente y
monitoreados por el área de TI.

SITE principal de la IP. Sistema de CCTV.

2 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”

5.2 Infraestructura y bienes informáticos.


Llamamos infraestructura informática al conjunto de programas, aplicaciones,
instrucciones y reglas informáticas (software); y al conjunto de componentes
físicos de los que está hecho el equipo (hardware) sobre el que se soportan los
servicios de una organización para responder eficientemente a las necesidades
de los consumidores, actualizar los planes de control o supervisión y optimizar
la cooperación con proveedores y clientes.
Bienes informáticos: El software, que es el conjunto de programas,
instrucciones, reglas y sistemas informáticos destinados a la ejecución de las
tareas de los equipos de cómputo; y el hardware, entendido como el conjunto
de los componentes que integran la parte material de los equipos de cómputo.
La IP cuenta con la siguiente infraestructura y bienes informáticos:
Site de TI con los siguientes equipos:
➢ 01 rack de comunicaciones
Se cuenta con gabinetes optimizados para aplicaciones térmicas específicas,
lo que resulta en la mejora de eficiencias térmicas y las reducciones en los
gastos de energía.
• 01 Switch Meraki modelo MS250-48LP
• 01 Switch Meraki modelo MS225-48LP
• 01 Switch Meraki modelo MS120-8LP
• 01 Switch Meraki modelo MS250-48LP
• 01 Firewall Meraki MX100
• 01 Reguladores de energía UPS
• 01 equipo de CCTV Uniview modelo NVR304-32EP con una
capacidad de almacenamiento de 60 días; con 32 cámaras
distribuidas en ubicaciones estratégicas al interior y al exterior
de la IP.
Las operaciones en los muelles cuentan con la siguiente topología:

No cuenta con hardware y software para control de equipos de operación


en su muelle.
3 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”

5.3 Gestión de los riesgos cibernéticos.


Los activos como equipo de cómputo (hardware) y los sistemas (software)
deben ser revisados y valorados para siempre contar con equipo funcional y
con el mínimo de errores o fallas ya que un atraso podría significar perdida en
las transacciones de la organización. El lugar donde se centraliza la información
(SITE) es uno de los activos más valioso en la compañía por lo que se tiene
especial cuidado en sus acceso y manipulación de los equipos que allí se
encuentran.
La gestión de riesgos de seguridad de la información se aborda de forma
interna, es decir, se cuenta con una metodología para evaluar estos riesgos.
La manera número uno de prevenir riesgos cibernéticos es contando con un
antivirus competente y mantenerlo actualizado día a día en su base de datos.
En lo referente de la gestión de riesgos cibernéticos, “Naviera Integral S. A. de
C. V.” ha estado trabajando en el rubro de ciberseguridad y actualmente ya
cuenta con lo siguiente en esta materia:
Identificación:
La instalación portuaria cuenta con una red local (LAN), a la cual están
conectados los siguientes equipos, treinta (30) computadoras portátiles, los
cuales están conectados a unos servidores a través de la red LAN para
interactuar con las diferentes bases de datos de las diferentes áreas de trabajo
administrativas. Dichos equipos se encuentran distribuidos en las diferentes
áreas de la Instalación Portuaria. Para la Administración de la red LAN se tiene
un switch de comunicaciones. En cuanto a la protección de dicha red LAN, y se
cuenta con muro cortafuegos (firewall).
Proteger:
La instalación portuaria cuenta con el soporte técnico brindado por el
departamento de TI de esta IP, quienes proporcionan los siguientes servicios
a través de una mesa de control de asistencia:
a) Servicio de soporte en sitio a usuarios, para equipo de
telecomunicaciones y equipo de desarrollo y soporte a sistemas.
b) Servicio de análisis de vulnerabilidades.
c) Pólizas de mantenimiento directo con el fabricante para los equipos.
d) Respaldo de información.
e) Incidentes reportados por los usuarios.
f) Eventos en equipos de seguridad (Firewall, SIEM).
g) Alertas emitidas por la Agencia de Seguridad de Ciberseguridad e
Infraestructura de los Estados Unidos (CISA).
h) Alertas emitidas por las áreas de ciberseguridad corporativa de los
accionistas de la Terminal.

4 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”

Detectar:
Esta información es recopilada por personal técnicamente capacitado, como lo
es el Departamento TI, quienes revisan y realizan las tareas de monitoreo de
red y análisis de paquetes e identificación de firmas y comportamientos
considerados maliciosos por entidades internacionalmente validadas, las cuales
servirán para el monitoreo de la red e identificación de intrusos y ataques.
Para detectar eventos o incidentes existen los siguientes procedimientos:

a. Reporte de usuarios.

La principal fuente de detección de eventos e incidentes son los


funcionarios que hacen uso de los diferentes servicios de la dirección
de Informática, de los sistemas y aplicaciones para realizar sus
labores de actualización y generación de información para la toma de
decisiones en los diferentes niveles administrativos.
b. El monitoreo de infraestructura.

La revisión continua del funcionamiento de los activos de información


permite prevenir problemas, eventos no deseados e incidentes de
seguridad de la información. Factor importante es contar con un grupo
de monitoreo e indicadores que nos indiquen que posiblemente se ha
presentado o se va a presentar un incidente. Generalmente algunos
de estos elementos son:
• Alertas en sistemas de seguridad.
• Caídas de servidores.
• Reportes de monitoreo.
• Informes de Software antivirus.
• Funcionamientos de sistemas fuera de lo normal.
• Análisis de Auditorias de los sistemas y de la infraestructura
tecnológica, basados en:

• Logs de servidores
• Logs de aplicaciones
• Logs de herramientas de seguridad
• Cualquier otra herramienta que permita la identificación
de un incidente de seguridad.
Responder:
Una vez identificada una amenaza y notificada por el Centro de atención de TI,
se pone en marcha el monitoreo continuo con la ayuda de este personal,
donde activan la(s) herramienta(s) informáticas para determinar la definición y
tipo de alarmas y con ello, dan marcha en el caso de pérdida de información, el
restaurar lo más posible, sin afectar las operaciones dentro de la red de la IP,

5 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”

así como determinar la anulación de equipos que pudieran estar infectados por
algún virus informático que pudiera afectar a la red total.
Se cuenta con diferentes planes de prevención y respuesta a incidentes de
ciberseguridad”, por parte de la instalación. El cual se detalla a continuación:
➢ Manual de ciberseguridad para la Protección de Infraestructuras Críticas en
Tierra.
➢ Matriz de Riesgos y controles TI.
➢ Perfil del Marco de Ciberseguridad.
➢ Política de control de ciberseguridad.
➢ Protocolo de ataques cibernéticos
además de que el área de TI de la IP cuenta con la siguiente información para
un mejor análisis.
➢ Conocimientos de las características normales a nivel de red y de los
sistemas.
➢ Tener conocimiento total sobre los comportamientos de la Infraestructura
que están administrando.
➢ Toda información que permita realizar análisis al incidente debe estar
centralizada
➢ (Logs de servidores, redes, aplicaciones).
➢ Sincronización de relojes con una única fuente.
➢ Contar con una base de conocimiento con información relacionada sobre
nuevas vulnerabilidades, información de los servicios habilitados, y
experiencias con incidentes anteriores.
➢ Crear matrices de diagnóstico que faciliten identificar similitudes en
incidentes.
Recuperar:
Es la restauración de los sistemas y/o servicios afectados para lo cual el
administrador de TI o quien haga sus veces deben restablecer la funcionalidad
de los sistemas afectados, y realizar un endurecimiento del sistema que permita
prevenir incidentes similares en el futuro. Debe existir un plan de continuidad
del servicio suficientemente probado en los diferentes escenarios, como apoyo
en la restauración de los servicios, sistemas y aplicativos.
Todo esto se ha estado trabajando en un marco de ciberseguridad de la NIST
(siglas en inglés Instituto Nacional de estándares y tecnología), esto
recomendado en los lineamientos de la OMI y con el cual se cubren los 05
aspectos básicos de la ciberseguridad:

6 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”

➢ Identificar
➢ Proteger
➢ Detectar
➢ Responder
➢ Recuperar
Todo esto plasmado en la Matriz de Riesgos y controles del área de TI en
donde están señalados cada uno de estos puntos.
5.4 Vulnerabilidades y medidas en los sistemas informáticos.
Las vulnerabilidades son las principales causas de ataques informáticos y la
tarea de TI es tratar de evitarlas o disminuirlas. Para lo cual se ha trabajado con
las Políticas de control de ciberseguridad con la cual se procura dar los
lineamientos que ayuden a la IP a controlar estas vulnerabilidades, así como
saber cómo responder ante esos incidentes, además para esto han trabajado
con un protocolo de ataques cibernéticos con el cual se tiene procedimientos de
respuesta ante un incidente de dicha índole.
Actualmente los sistemas de la empresa se encuentran protegidos en su parte
perimetral con equipos Firewall con características IPS (sistema de prevención
de intrusos) e IDS (sistema de detección de intrusos) y en la parte de seguridad
Endpoint todos los equipos cuentan con sistema de protección de amenazas,
firewall a nivel endpoint y regresión ramsomware para en caso de que se llegue
a tener un caso de este tipo.
Hasta el momento las medidas de seguridad que cuenta la IP dentro de la red
administrativa del sistema de videovigilancia y demás. No han presentado
ninguna falla o pérdida de información debido al constante monitoreo de
cualquier actividad sospechosa o de dudosa procedencia. Tomando en
cuenta las revisiones, actualizaciones y las reglas establecidas por la
instalación Portuaria.
Al menos una vez al año, todos los elementos sobresalientes del reporte de
evaluación de riesgos deben ser revisados por las partes afectadas y asegurar
que se están administrando y controlando.
Como resultado del reporte final de evaluación deberá existir un plan de
remediación o mejora.
En caso de que se realice un ataque donde haya sido utilizada alguna de la
cuenta o cuentas de usuario, el personal deberá ser entrevistado para intentar
aclarar cómo pudieron haberse comprometido estas credenciales.
Incidencia: Baja.
En el caso de que sucediera un accidente o daño tanto en alguno o varios de
estos equipos, la afectación pudiera ser reducida, ya que se podría afectar
temporalmente la información de carácter financiera, operacional, personal,
seguridad y de protección; lo cual ocasionaría la suspensión parcial o total de
todas las actividades de la IP, causando pérdidas económicas y de confianza.
7 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”

Posibilidad de seguir funcionando: Buena.


Se cuenta con políticas y procedimientos para las amenazas cibernéticas, las
cuales ponen a prueba de forma periódica, donde el personal de tecnología de
la información cuenta con la capacidad de realizar los respaldos de los sistemas
de forma remota y sistematizada.
Se continuará trabajando en forma normal, ya que la empresa atenderá
conforme a sus protocolos y haciendo todos los trabajos para regresar a la
normalidad a las operaciones en el menor tiempo posible.
Si existiera un fallo en el suministro de energía eléctrica, continuaría trabajando
hasta que las UPS se agoten, dándoles el tiempo necesario para habilitar el
suministro de energía principal.
Además, para prevenir incidentes de Ciberseguridad se monitorea en tiempo
real los sistemas de información, equipos de cómputo y/o servidores por parte
de personal del personal de TI de la empresa “NAVIERA INTEGRAL, S.A. DE
C.V.”, se cuenta con un plan de la continuidad de negocio donde se prevé
diferentes escenarios adversos.
5.5 Respuesta y recuperación a incidentes cibernéticos.
Las acciones que aplica la IP buscan restablecer el servicio lo más rápido
posible con la intensión de minimizar los efectos de las fallas o interrupciones
en la disponibilidad de las comunicaciones y los servicios informáticos
disponibles para la atención a los clientes y usuarios internos en la operación
del negocio. Atentados, desastres naturales, sobrecargas y descargas
eléctricas, incendios o ataques mal intencionados de ciertas personas pudieran
ser ejemplo de las interrupciones o desastres considerados.
El protocolo de ciberseguridad ha sido diseñado para poder saber cómo
responder ante un incidente de ciberseguridad y con el cuál se logra identificar
el tipo de ataque recibido, se realizan inspecciones a la integridad de los
equipos y sistemas; se llevan a cabo diagnósticos y una vez realizado esto, se
determina si se debe de aislar el problema o simplemente realizar alguna
actualización que ayude a corregir el problema presentado.
Una vez que el incidente haya concluido, se realizara un análisis forense para
detectar:
• Accesos no autorizados exitosos;
• Robo de información;
• Borrado de información;
• Alteración de la información;
• Intentos recurrentes y no recurrentes de acceso no autorizado;
• Abuso y/o Mal uso de los servicios informáticos internos o externos que
requieren autenticación.

8 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”

5.6 Actividades posteriores al incidente.


La forma de recuperar el sistema dependerá generalmente del alcance de la
infracción de seguridad. Se deberá determinar si puede restaurar el sistema
existente dejando intacto todo lo posible, o si es necesario volver a crear
completamente el sistema.
Una vez sucedido el incidente se realizaría una investigación a fondo de la
manera en la que se accedió a la información y comparando la información que
extrajeron de la computadora infectada o forzada esto con fines de ver dicha
vulnerabilidad para cerrarla y evitar otro suceso similar.
Atender todos los reportes proporcionando ayuda a los usuarios en cualquier
situación presentada.
El usuario del sistema evalúa la calidad del servicio de soporte técnico después
de cada reporte.
En caso de requerir soporte en sitio por su proveedor, su acceso será
únicamente al/los sistemas que lo requiera, en todo momento deberá de estar
acompañado por el responsable del área de soporte por motivos de
seguimiento del incidente.
Todas nuestras incidencias son registradas a través de un sistema de tickets de
mesa de servicio de la empresa, por medio del cual, desde que el usuario final
reporta el problema, se le da seguimiento y se le informa la solución al respecto.
Todas nuestras incidencias generan un indicador por categoría del incidente, el
cual nos ayuda a determinar cuáles son las más recurrentes y así poder tomar
acciones correctivas.

El departamento de TI (Oficina de seguridad TI) de la IP cuenta con su


gestión de incidentes de acuerdo con el siguiente diagrama.

9 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”

No. RESPONSABLE FUNCIÓN DOCUMENTOS

Recibir el incidente de seguridad de la ASOCIADOS


información o ciberseguridad, -Realiza el registro con
1 Oficina de Seguridad un Número de Incidente
(Ejemplos: 1. Comportamiento inusual al ingresar
de TI. en Sistema de control /
a los sistemas y la infraestructura de tecnológica.
bitácora de atención a
2. Correo electrónico de remitente y origen usuarios.
desconocido con archivo adjunto malicioso.).

Enviando su solicitud a través de un correo


electrónico a la oficina de seguridad para pronta
atención.

Validar Incidente: Se evalúa si se trata de un


incidente de seguridad o no.
- Clasificación de
2 Oficina de Seguridad No, es un incidente de seguridad realizar actividad Incidentes de Seguridad
de TI. 3 y atender como incidente de TI. de la Información y
Ciberseguridad.
Si, es un incidente de seguridad, verifica si
¿corresponde a uno nuevo? Si, l a información
recibida está clasificada como un incidente de
seguridad nuevo, ir a la actividad 5. En caso
contrario ir a la actividad 4.

10 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”

Aplicar procedimiento de gestión de incidentes -Procedimiento de


Oficina de Seguridad de TI La información recibida que no esté gestión de incidentes
3
de TI. relacionada con los incidentes de seguridad de TI.
debe atenderse de acuerdo con el
procedimiento de gestión de incidentes de TI.
Vincular como incidente ya registrado:
4 Oficina de Seguridad En caso de que la información recibida contenga
de TI. información adicional para un incidente de
seguridad ya registrado, vincular como incidente de
seguridad ya registrado y pasa actividad 8.

Ponderar incidente: -Ponderación del


Incidente de Seguridad
5 Oficina de Seguridad Si se confirma como un incidente de seguridad, de la Información y
de TI. asigna la categoría de nivel crítico inicial en el Ciberseguridad.
sistema de control, en función de la prioridad.
-Notificación de
incidente.
Registro, clasificación y seguimiento:

Ingeniero y Soporte Recibir el incidente de seguridad de la


6 información de ciberseguridad, y toma el control
Técnico de TI.
de Riesgos de Operaciones para su revisión.

Registrar incidente en la matriz de incidentes, el -Matriz de Incidentes


nivel afectación y clasifica los Incidentes de
7 Oficina de Seguridad Seguridad de la Información y Ciberseguridad y -Ponderación del
de TI. toma el control del manejo de incidente. Incidente de Seguridad
de la Información y
ciberseguridad
Revisar el nivel crítico: ¿El incidente es crítico?
Oficina de Seguridad No es crítico, pasa a la actividad 9
8
de TI.
Caso contrario va a la actividad 10.

11 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”

No es crítico
Oficina de Seguridad
de TI., Ingeniero y Convocar a los a los departamentos Ingeniería y
9 Soporte Técnico de soporte TI y Soporte Técnico de TI, Corporativo: -Vía telefónica o
TI. Y Soporte Técnico correo electrónico.
TI, Corporativo. Se notifica la atención del Incidentes de Seguridad
de la Información y Ciberseguridad para su análisis
e investigación del Incidente, y pasa a la actividad
13.

Oficina de Seguridad Es crítico Notificar a los a los departamentos


de TI., Ingeniero y Ingeniería y soporte TI y Soporte Técnico de TI,
-Correo Electrónico de
Soporte Técnico de Corporativo: Después de verificar el nivel crítico, si
10 notificación de
TI. Y Soporte Técnico la ponderación del incidente de ciberseguridad es incidente crítico.
TI, Corporativo. crítica, deberá reportar a las Autoridades
correspondientes.
Convocar a sesión extraordinaria a los
departamentos Ingeniería y soporte TI y Soporte -Vía telefónica o
11 Oficina de Seguridad
Técnico de TI, Corporativo: Se realiza la correo electrónico.
de TI.
convocatoria e informa la situación del incidente de
seguridad de la información o ciberseguridad.

Oficina de Seguridad Recibir directrices para activación de planes de


12 de TI., Ingeniero y contingencia
Soporte Técnico de Se recibe las directrices para tratar el incidente de
TI. Y Soporte Técnico seguridad de la información o ciberseguridad
TI, Corporativo. catalogado como alto o crítico.
Oficina de Seguridad Analizar y Resolver el Incidente: Coordina,
13 de TI., Ingeniero y investiga y ejecuta acciones para la resolución del
Soporte Técnico de incidente de seguridad de la información o
TI. Y Soporte Técnico ciberseguridad en coordinación con actores
TI, Corporativo. internos y externos de ser necesario.

Oficina de Seguridad Documentar el incidente para que incluya el -Documentación del


de TI., Ingeniero y análisis de la causa raíz y las recomendaciones de incidente (Reporte
14 Soporte Técnico de TI. mejora de ser el caso. informe, etc.)
Y Soporte Técnico TI,
Corporativo.

12 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”

Oficina de Seguridad Notificar resolución de incidente: Notifica la


de TI., Ingeniero y resolución (exitosa o no exitosa) para registro en la
15 -Mail con
Soporte Técnico de TI. bitácora de control, al Ingeniero de TI.
Documentación del
Y Soporte Técnico TI,
Si la notificación es exitosa pasa a la actividad 16. Incidente.
Corporativo.
Registrar documentación:
Si la notificación Luego
no es exitosa pasade la resolución
a actividad 18.
Oficina de Seguridad exitosa del incidente, registra la documentación y
16 -Registro en bitácora
de TI. actualiza el estado del incidente a "Resuelto". Si el
de control.
incidente permanece con estado “Resuelto” por
más de 48 horas, pasa a la actividad 17.

Actualizar el estado del incidente a cerrado

17 Oficina de Seguridad Luego de la resolución exitosa del incidente, -Registro en bitácora


de TI. actualiza el estado de este a "Cerrado", lo que de control.
finaliza el proceso.
Verificar mitigación de incidente de acuerdo con el
tipo:

A pesar de todas las medidas tomadas, si, el


18 Oficina de Seguridad incidente no se mitiga, verifica su nivel crítico.
de TI.
Si es un incidente crítico, pasa a la actividad 20.

Caso contrario verifica si ¿es necesario involucrar


recursos adicionales?

Si, involucrará recursos adicionales al grupo de -Bitacora de control.


trabajo para identificar una posible solución o
identificar que es un incidente aislado, regresa a la
actividad 13.

No, Notifica a soporte técnico, corporativo y pasa a


la actividad 19.
No es crítico: Cierra el incidente y registrar

19 Oficina de Seguridad Si no se ha resuelto el incidente y no es posible -Registro en bitácora


de TI. realizar más análisis, se debe cerrar el incidente y de control.
registrar que no se alcanzó ninguna resolución.

Fin del proceso.

13 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”

Incidente crítico Si, el incidente es crítico y afecta a


la continuidad de los servicios y operaciones, se
20 Oficina de Seguridad debe solicitar a las empresas de soporte técnico,
de TI. del corporativo la información sobre casos
similares que se hayan reportado.

Además, también se debe notificar a la Autoridad


correspondiente y a la Alta Dirección, sobre la
situación del incidente.

Recibir directrices para activación de planes de


contingencia.
21 Oficina de Seguridad -Mail de notificación
de TI. Analiza la información y recibe las directrices del de directrices a las
área de sistemas para la ejecución del tipo de áreas operativas y
incidente y activar los planes de contingencia de administrativas de la
IP.
ser necesario.

FIN DE PROCESO

14 de 14

También podría gustarte