accesskey_mod_content

Nueva Guía del CCN-CERT: "Gestión de Ciberincidentes"

  • Escuchar
  • Imprimir PDF
  • Compartir

"Noticia disponible únicamente con fines históricos y de hemeroteca. La información y enlaces mostrados se corresponden con los que estaban operativos a la fecha de su publicación. No se garantiza que continúen activos actualmente".

17 marzo 2015

El propósito de esta Guía es ayudar a las entidades públicas del ámbito de aplicación del ENS al establecimiento de las capacidades de respuesta a ciberincidentes y su adecuado tratamiento, eficaz y eficiente para minimizar los daños de un ataque.

El CCN-CER(Abre en nueva ventana) T es competente en la gestión de ciberincidentes que afecten a sistemas clasificados, de las AAPP y de empresas de interés estratégico

Gestionar adecuadamente un ciberincidente constituye una actividad compleja, que requiere de metodologías para recopilar y analizar datos y eventos, realizar un seguimiento; o tener claro el grado de peligrosidad del mismo y su priorización (en función del tipo de amenaza, origen, perfil de usuario afectado, número o tipología de sistemas afectados, impacto...). Todo ello con el fin de minimizar la pérdida o exfiltración de información o la interrupción de los servicios que puede darse después de sufrir un ataque. Por este motivo, y en virtud de lo dispuesto en el Esquema Nacional de Seguridad, el CCN-CERT, del Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI, ha hecho pública su Guía CCN-STIC 817 sobre Gestión de Ciberincidentes(Abre en nueva ventana) . Con ella, el CERT Gubernamental Nacional pretende ayudar a las entidades públicas del ámbito de aplicación del ENS al establecimiento de las capacidades de respuesta a ciberincidentes y su adecuado tratamiento, eficaz y eficiente.

La Guía recoge una clasificación con nueve tipos de ciberincidentes distintos y 36 subcategorías, entre las que se incluyen algunos de los ataques y vulnerabilidades más detectados como Troyanos, Spyware, Cross-Site Scripting (XSS), Inyección SQL, DDoS, Exfiltración de Información, Phishing o Ransomware. Además, y en función de distintos parámetros (como la amenaza subyacente, el vector de ataque o las características potenciales del ciberincidente), se recoge una tabla para determinar la peligrosidad potencial y, de esta forma, poder asignar prioridades y recursos.

  • Seguridad