Si has detectado cualquier actividad sospechosa, intento de fraude o ciberataque, notifícanoslo de inmediato. Nuestro equipo especializado de respuesta a incidentes analizará el caso, tomará las medidas necesarias para contener la amenaza y alertará a la comunidad para prevenir su propagación.
-
Existen cuatro tipo de prioridades diferentes para categorizar un incidente.
Las prioridades de los incidentes suelen clasificarse en cuatro categorías principales:
- Prioridad 1 (Crítica): Incidentes que causan una interrupción total del servicio o afectan a un gran número de usuarios. Requieren atención inmediata y resolución rápida.
- Prioridad 2 (Alta): Incidentes que afectan significativamente el rendimiento del servicio o a un grupo considerable de usuarios, pero no causan una interrupción total. Necesitan una respuesta rápida.
- Prioridad 3 (Media): Incidentes que tienen un impacto moderado en el servicio o afectan a un número limitado de usuarios. La resolución es importante, pero no urgente.
- Prioridad 4 (Baja): Incidentes que tienen un impacto mínimo en el servicio y afectan a pocos usuarios. Pueden ser atendidos en un plazo más largo.
-
Se considera que nos encontramos ante un incidente si se detecta alguna de las siguientes situaciones:
Acceso no autorizado: comprende todo tipo de ingreso y operación no autorizado a los sistemas, tanto exitosos como no exitosos:
Accesos no autorizados exitosos, sin perjuicios visibles a componentes tecnológicos. Robo de información. Borrado de información. Alteración de la información. Intentos recurrentes y no recurrentes de acceso no autorizado. Abuso y/o mal uso de los servicios informáticos internos o externos que requieren autenticación.
Código malicioso (malware): comprende la introducción de códigos maliciosos en la infraestructura tecnológica:
Virus informáticos. Troyanos. Gusanos informáticos.
Denegación del servicio (DoS): eventos que ocasionan pérdida de un servicio en particular.
Escaneos, pruebas o intentos de obtención de información de la red o de un servidor en particular: eventos que buscan obtener información de la infraestructura tecnológica:
- Sniffers (software utilizado para capturar información que viaja por la red).
- Detección de vulnerabilidades.
Mal uso de los recursos tecnológicos: eventos que atentan contra los recursos tecnológicos por el mal uso:
- Mal uso y/o abuso de servicios informáticos internos o externos.
- Violación de las normas de acceso a Internet.
- Mal uso y/o abuso del correo electrónico de la Entidad.
- Violación de las políticas, normas y procedimientos de seguridad informática reglamentadas.
-
Si sospecha que está frente a un incidente de seguridad de la información, comuníquese inmediatamente con CSIRT-CAN mediante este formulario: