Reporte de incidente de seguridad informática.

Documentos relacionados
SEGURIDAD INFORMATICA. Vulnerabilidades

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Antes de imprimir este documento piense en el medio ambiente!

Unidad 4: Administración de incidentes

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE

Módulo Seguridad Informática. Objetivos del módulo

ISO GAP ANALYSIS

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

PROYECTO ISO SISTESEG

Práctica fundamentos de seguridad informática

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Resolución de averías lógicas en equipos microinformáticos

Software para la Auditoria de Sistemas y Antivirus

Seguridad de la información: consideraciones básicas en la informática

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

UD 1: Adopción de pautas de seguridad informática

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151)

Introducción a Seguridad en Redes. Emilio Hernández

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Septiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas

CASH. Política de Control y Gestión de Riesgos

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Luis Villalta Márquez

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

Experiencias en detección de intrusiones en pequeñas organizaciones

ANEXO H-2 Metodología para la Administración de Incidentes

ANEXO H-3 Metodología para la Administración de Problemas

CRITERIOS PARA LA DOCUMENTACIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. COMITÉ DEL SISTEMA DE SEGURIDAD DE LA INFORMACIÓN.

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Duración: 26 Horas Código Sence:

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

Qué es la seguridad informática?

SEGURIDAD EN SMARTPHONES

Por qué nos preocupa la seguridad?

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PLAN DE CONTINGENCIAS

POLITICAS Y SEGURIDAD DE LA INFORMACION

Unidad 2 Intro a la Seguridad

INSTRUCTIVO para el correcto llenado del formato SIP-30, Registro o Actualización de Unidades de Aprendizaje (UAP)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO

PROGRAMAZIOA PROGRAMACION

FORMACIÓN CIBERRIESGOS. Febrero 2018 Empresa Seguros de Daños Ricard Pons

Guatemala, 18 de abril de 2013.

Para qué se usan las botnets?

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

WebMalware: Una nueva evolución del cibercrimen

PROCEDIMIENTO PARA INFORMÁTICA DEL HOSPITAL REGIONAL.

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

Auditoría y Seguridad Informática

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Bloque I Criptografía

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016

SEGURIDAD EN COMUNICACIONES

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

Status de la legislación mexicana en materia de cibercrimen

Ciberseguridad: Riesgos para la Empresa y formas de prevención. making relationships count

Avances en Ley de Infraestructura Crítica

Fundamentos de la Seguridad Informática

I.Identificación. 1 Nombre: * 2 Institución: * 3 Puesto o cargo que ocupa en la Institución: *

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

Certified Ethical Hacker (CEH) v9

Seguridad Integrada Analizando los Vectores

Sistema de Administración de Riesgo Operacional SARO Capacitación gremial a terceros. Vicepresidencia Técnica Dirección Financiera y de Riesgos

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL

PROCEDIMIENTO PARA INFORMÁTICA DEL HOSPITAL REGIONAL.

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

PROCEDIMIENTO PARA REALIZAR INVENTARIO Y ASIGNACIÓN DE EQUIPO

Tequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica

5.2 Lineamientos para el uso del centro de cómputo

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

Este dominio consta de 13 procesos que se describen a continuación.

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Seguridad en dispositivos móviles

Términos y condiciones de uso de la plataforma MovilBox DCS

TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO

wanacry / wannacrypt / petya

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Procedimiento de Instalación y Mantenimiento de la Red de Internet INSTALACIÓN Y MANTENIMIENTO DE LA RED DE INTERNET DEPARTAMENTO DE INFORMATICA

Transcripción:

Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación a un bien o activo de una organización, siendo éste exitoso o no, para la obtención de un beneficio de manera ilícita; así como cualquier violación a las políticas de seguridad establecidas. El objetivo de la realización de un reporte es permitir una respuesta apropiada para la solución y corrección de cualquier tipo de incidente que se presente con la finalidad de evitar que se vuelva a presentar, con esto se busca el minimizar la ocurrencia de incidentes que interrumpan servicios, trabajos y actividades que se desempeñan en la Facultad de Ingeniería. De esta misma forma se quiere dar un seguimiento y un manejo apropiado a los diversos incidentes que se presenten. Por lo anterior se requiere el llenado del formato anexo con la mayor seriedad y de la mejor manera posible el cual deberá presentar a la brevedad posible con el administrador o responsable inmediato. En caso de no conocer algunos términos o requerir asistencia para el llenado de este formato el administrador de red le ayudará a llenar dicho formato, o escriba un correo electrónico al Departamento de Seguridad en Cómputo (DSC). Responsable: Teléfonos:

Reporte de incidente de seguridad informática Fecha y hora del llenado del reporte: Datos personales Llene esta parte con los datos personales de la persona que está llenando el reporte. Nombre Completo: División: Departamento: Teléfono interno: Teléfono particular: Información sobre el incidente La información que usted proporcione acerca del incidente ayudará a dar solución de una mejor y más rápida forma. Fecha y hora en que se suscitó el incidente: Marque con una cruz las opciones aplicables al incidente Uso indebido de información. Uso inadecuado de recursos informáticos. Divulgación no autorizada de información personal. Cambio en la configuración en equipo. Ataque o infección de malware, o código malicioso (virus, gusanos, troyanos, etc.) Acceso o intento de acceso a un sistema informático.

Acceso o intrusión física. Pérdida o destrucción no autorizada de información. Ingeniería social. Interrupción en los servicios de red. Uso indebido de correo electrónico Anomalía o vulnerabilidad técnica del institucional. software. Modificación de información de un sitio o Robo o pérdida de equipo. página. Robo o pérdida de información. Amenaza o acoso por medio electrónico Modificación, instalación o eliminación Otro no contenido: de software. Descripción del incidente Brevemente describa y proporcione información acerca del incidente Detección del incidente Describa brevemente como se detecto el incidente El incidente aun esta en progreso Sí No Tiempo aproximado de duración del incidente:

Información sobre el activo o bien afectado Si conoce la información, llene los campos acerca de la información concerniente al bien afectado. Número de inventario: Descripción del activo o bien: Localización física: Descripción breve de la información en cuestión: Existe una copia o respaldo de la información? Sí No El recurso afectado tiene conexión con la organización? Sí No El recurso afectado tiene conexión a internet? Sí No Sistema Operativo:

En caso de intrusión llene esta parte. Nombre(s) de la maquina(s) comprometida(s). Sistema operativo indicando versiones: Indique las acciones que se tomaron antes o después de la intrusión: Usuarios comprometidos: Existen otras máquinas afectadas por la intrusión. Especifique. Se ha contactado a otras organizaciones? Especifique. Si se autoriza o no al DSC para suministrar información a otras organizaciones que colaboren para la solución e investigación del incidente. Nombre completo y firma del responsable que autoriza. Sí No

Otros contactos Nombres e información de contacto de otras personas que pueden tener información para asistir en la investigación del incidente: Nombre: Nombre: Teléfono: Teléfono: