{"id":282,"date":"2017-10-20T08:47:54","date_gmt":"2017-10-20T13:47:54","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=282"},"modified":"2018-05-08T18:23:29","modified_gmt":"2018-05-08T18:23:29","slug":"que-hacer-ante-incidente","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=282","title":{"rendered":"\u00bfQu\u00e9 hacer ante un incidente inform\u00e1tico?"},"content":{"rendered":"<p style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/Mobile-Malware.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-280 size-full\" style=\"margin-left: 10px;margin-right: 10px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2017\/10\/Mobile-Malware.jpg\" alt=\"Mobile-Malware\" width=\"200\" height=\"200\" \/><\/a>En el quehacer cotidiano de la inform\u00e1tica se manifiestan situaciones que se consideran incidentes inform\u00e1ticos como consecuencia de la materializaci\u00f3n de una amenaza sobre un sistema inform\u00e1tico.<\/p>\n<p style=\"text-align: justify\">Un incidente inform\u00e1tico puede ser definido como cualquier evento que se produzca, de forma accidental o intencional, que afecte o ponga en peligro las Tecnolog\u00edas de la Informaci\u00f3n o los procesos que con ellas se realizan.<\/p>\n<p style=\"text-align: justify\">No siempre las personas implicadas en el incidente cumplen con los requerimientos necesarios para enfrentar el evento y evitar que en el futuro se reproduzca o al menos se tomen medidas para minimizar su impacto.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">\u00bf Que situaciones deben ser consideradas incidente?<\/p>\n<ul>\n<li style=\"text-align: justify\">\u00a0Intentos (sean fallidos o exitosos) de obtener acceso a un sistema o sus datos.<\/li>\n<li style=\"text-align: justify\">\u00a0Interrupci\u00f3n no deseada o denegaci\u00f3n de servicios.<\/li>\n<li style=\"text-align: justify\">\u00a0Uso no autorizado de un sistema para el procesamiento o almacenamiento de informaci\u00f3n.<\/li>\n<li style=\"text-align: justify\">\u00a0Robo o cambios en las caracter\u00edsticas del hardware, firmware o software del sistema sin el conocimiento, instrucci\u00f3n o consentimiento del responsable de dicho sistema.<\/li>\n<li style=\"text-align: justify\">P\u00e9rdida de informaci\u00f3n, etc.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">Al sospecharse o tener evidencia de que se est\u00e1 produciendo alg\u00fan tipo de incidente computacional, se debe garantizar una correcta evaluaci\u00f3n de lo que ha ocurrido, para ello se debe conocer a qui\u00e9n, c\u00f3mo y cu\u00e1ndo debe ser reportado incidente,que pasos deben realizarse para una respuesta adecuada al incidente, as\u00ed como los aspectos relacionados con su documentaci\u00f3n, la preservaci\u00f3n de las evidencias y las acciones a seguir una vez restablecida la normalidad en evitaci\u00f3n de que se repita el problema.<\/p>\n<p>\u00a0<strong>Para ello se deben realizar las siguientes acciones:<\/strong><\/p>\n<ul>\n<li>Anotaci\u00f3n detallada de los datos y manifestaciones del incidente en el libro de incidencias del \u00e1rea (Anexo 2 del Plan de Seguridad Inform\u00e1tica de la UO).<\/li>\n<li>El reporte inmediato de la acci\u00f3n a la autoridad correspondiente.(Anexo 7 del Plan de Seguridad Inform\u00e1tica de la UO)<\/li>\n<li>La comunicaci\u00f3n con los afectados o los involucrados en la recuperaci\u00f3n del incidente.<\/li>\n<li>El an\u00e1lisis y la identificaci\u00f3n de las causas de los incidentes.<\/li>\n<li>El registro de todos los eventos vinculados con el incidente.<\/li>\n<li>La recolecci\u00f3n y preservaci\u00f3n de las trazas de auditor\u00eda y otras evidencias.<\/li>\n<li>La planificaci\u00f3n y la implementaci\u00f3n de medidas para prevenir la recurrencia, si fuera necesario.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">De manera adicional la direcci\u00f3n del \u00e1rea o dependencia designar\u00e1 una comisi\u00f3n presidida por un miembro del Consejo de Direcci\u00f3n e integrada por especialistas no comprometidos con el incidente, que realizar\u00e1 las investigaciones necesarias con el fin de esclarecer lo ocurrido, determinar el impacto, precisar los responsables y proponer la conducta a seguir. Para conocer que se debe hacer en la UO en caso de incidente se puede consultar el Plan de Seguridad Inform\u00e1tica en la parte referida a Medidas y Procedimientos, en el se\u00f1alizado con el n\u00famero 54.<\/p>\n<p style=\"text-align: justify\">El reporte del incidente se deber\u00e1 hacer inmediatamente a la Oficina de Seguridad para las Redes Inform\u00e1ticas y a la instancia superior de la entidad.<\/p>\n<p><strong>De manera adicional ante la ocurrencia de un incidente:<\/strong><\/p>\n<p>Contactar al grupo de Seguridad Inform\u00e1tica de la Universidad de Oriente en la Direcci\u00f3n de Informatizaci\u00f3n, en la Sede Julio A. Mella, en el tel\u00e9fono 601186 o a trav\u00e9s de la direcci\u00f3n electr\u00f3nica seginf1@uo.edu.cu<\/p>\n<p>&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En el quehacer cotidiano de la inform\u00e1tica se manifiestan situaciones que se consideran incidentes inform\u00e1ticos como consecuencia de la materializaci\u00f3n de una amenaza sobre un sistema inform\u00e1tico. Un incidente inform\u00e1tico puede ser definido como cualquier evento que se produzca, de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=282\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,7,14,16,22],"tags":[],"class_list":["post-282","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-componentes-internos-de-la-pc","category-incidentes","category-medidas-y-procedimientos-de-seguridad-informatica","category-plan-de-seg-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=282"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/282\/revisions"}],"predecessor-version":[{"id":688,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/282\/revisions\/688"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}