Conecta con nosotros

Soluciones

Guía de Seguridad TIC: Gestión de Ciberincidentes

Publicado el

Gestión de Ciberincidentes

Gestión de Ciberincidentes

El Centro Criptológico Nacional (CCN), ha publicado una guía de «Gestión de Ciberincidentes» en la que ha participado activamente InnoTec System, división de ciberseguridad del Grupo Entelgy, que cuenta con un Centro de excelencia de Operaciones de Seguridad (SOC) destinado a dar servicios de seguridad gestionada a sus clientes, gracias a un equipo de personal especializado capaz de gestionar y resolver todo tipo de incidentes de seguridad.

El propósito de esta Guía es convertirse en un instrumento eficaz y eficiente para la gestión adecuada de cualquier ciberincidente, ayudando a las entidades públicas del ámbito de aplicación del ENS al establecimiento de las capacidades de respuesta a ciberincidentes y su adecuado tratamiento, eficaz y eficiente.

Una actividad compleja que requiere de una gran experiencia y de metodologías concretas para recopilar y analizar todo tipo datos relacionados con estos eventos, como las que cuenta InnoTec, principal socio de referencia del CCN-CERT, adscrito al Centro Nacional de Inteligencia, en la detección proactiva, protección y contención de las ciberamenazas sufridas por las Administraciones Públicas y empresas de interés estratégico para el país.

Tal y como recoge el documento, es preciso realizar un seguimiento por parte de personal especializado y tener claro el grado de peligrosidad de cada amenaza, para así poder establecer prioridades (en función del tipo de ataque, origen, perfil de usuario afectado, número o tipología de sistemas afectados, impacto…). Todo ello con el fin de minimizar la pérdida o filtración de información o la interrupción de los servicios que puede darse después de una situación de esta índole.

La Guía recoge una clasificación con nueve tipos de ciberincidentes distintos y 36 subcategorías, entre las que se incluyen algunos de los ataques y vulnerabilidades más detectados como troyanos, spyware, Cross-Site Scripting (XSS), inyecciones SQL, ataques de denegación de servicio (DDoS), filtración de información, phishing o Ransomware. Además, y en función de distintos parámetros (como la amenaza subyacente, el vector de ataque o las características potenciales del ciberincidente), se recoge una tabla para determinar su peligrosidad y poder actuar en consecuencia.

Descarga (pdf) | Gestión de Ciberincidentes CCN-CERT

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

Lo más leído