Procedimiento: Gestión de Incidencia de Seguridad de la ...

15
Ministerio de Economía y Finanzas Organismo Supervisor de las Contrataciones del Estado PERÚ Código: PE01.03.04.03 Versión: 01 Procedimiento: Gestión de Incidencia de Seguridad de la InformaciónÓrgano o Unidad Orgánica Visto y Sello Elaborado por: Oficina de Tecnologías de la Información Oficial de Seguridad de la Información Validado por: Oficina de Tecnologías de la Información Revisado por: Unidad de Organización y Modernización Oficina de Asesoría Jurídica

Transcript of Procedimiento: Gestión de Incidencia de Seguridad de la ...

Page 1: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Ministerio de Economía y Finanzas

Organismo Supervisor de las Contrataciones del Estado

PERÚ

Código: PE01.03.04.03 Versión: 01

Procedimiento: “Gestión de Incidencia de Seguridad de la Información”

Órgano o Unidad Orgánica Visto y Sello

Elaborado por: Oficina de Tecnologías de la Información –

Oficial de Seguridad de la Información

Validado por: Oficina de Tecnologías de la Información

Revisado por:

Unidad de Organización y Modernización

Oficina de Asesoría Jurídica

Page 2: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Ministerio de Economía y Finanzas

Organismo Supervisor de las Contrataciones del Estado

PERÚ

Control de Cambios

Versión Sección / Ítem Descripción del cambio:

Page 3: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Procedimiento: Gestión de Incidencia de Seguridad de la Información

Código: PE.01.03.04.03 Versión: 01

2

I. OBJETIVO

• Evaluar y registrar las incidencias sobre seguridad de la información reportadas por los servidores y proveedores del Organismo Supervisor de las Contrataciones del Estado - OSCE; así como de la ciudadanía o entidades públicas y privadas.

• Coordinar con los órganos para la atención oportuna del incidente reportado ejecutando el debido seguimiento.

II. ALCANCE

• Es aplicable a la Oficina de Tecnologías de la Información y demás órganos y unidades orgánicas del Organismo Supervisor de las Contrataciones del Estado -OSCE.

III. RESPONSABLE

• La/el Jefa/e de la Oficina de Tecnologías de la Información, es responsable de velar el cumplimiento del presente procedimiento

• La/el Oficial de Seguridad de la Información, es responsable de velar y cumplir el presente procedimiento.

IV. BASE NORMATIVA

1. Decreto Supremo N° 076-2016-EF, que aprueba el Reglamento de Organización y Funciones del Organismo Supervisor de las Contrataciones del Estado.

2. Resolución Ministerial N° 004-2016-PCM, que aprueba el uso obligatorio de la Norma Técnica Peruana “NTP ISO/IEC 27001:2014 Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestión de Seguridad de la Información. Requisitos. 2a. Edición”, en todas las entidades integrantes del Sistema Nacional de Informática.

3. Resolución N° 059-2019-OSCE/SGE, que aprueba la Directiva 002-2019-0SCE/SGE "Directiva para la Gestión por Procesos en el Organismo Supervisor de las Contrataciones del Estado".

4. Resolución N° 230-2018-OSCE/SGE, que aprueba la Directiva para regular la implementación del lenguaje inclusivo a nivel escrito, oral y gráfico en el Organismo Supervisor de las Contrataciones del Estado – OSCE.

V. SIGLAS Y DEFINICIONES

1. Incidencia de Seguridad de la Información: Evento único o serie de eventos de seguridad de la información inesperados o no deseados que poseen una probabilidad significativa de comprometer las operaciones del negocio y amenazar la seguridad de la información.

2. OTI: Oficina de Tecnologías de la Información. 3. SGD: Sistema de Gestión Documental.

Page 4: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Procedimiento: Gestión de Incidencia de Seguridad de la Información

Código: PE.01.03.04.03 Versión: 01

3

VI. ENTRADAS Y SALIDAS DEL PROCEDIMIENTO

Proveedor Entrada

Servidoras/es o Proveedores del OSCE / Reporte de Incidente de Seguridad de la

Información.

Ciudadanía o Entidades Públicas o Privadas Comunicación (llamada telefónica, email)

de Incidencia de Seguridad de la Información

Salida Usuario

Notificación de la atención Ciudadanía o Entidades Públicas o

Privadas / Servidoras/es o Proveedores del OSCE

Informe Alta Dirección

Informe Comité de Gobierno Digital

VII. ACTIVIDADES DEL PROCEDIMIENTO

Nº Actividad Área Responsable Registro

1

Registrar evento Las/los servidoras/es, proveedoras/es del OSCE, ciudadanía y entidades públicas o privadas pueden comunicar la incidencia de Seguridad de la Información a través de los canales siguientes: - Llamada Telefónica

o móvil: 948792487 o Central / Anexos:

(01)6135555 / 2428 – 2351 - Email: [email protected]

El incidente comunicado se registra y remite, respectivamente, en el Reporte de Incidente de Seguridad de la Información – Anexo N° 1, Los datos de la incidencia reportados se registran en la Matriz de incidencias de Seguridad de la Información – Anexo N° 3.

OTI Oficial de la

Seguridad de la Información

Matriz de Incidencias

de Seguridad de la

Información

2

Evaluar Se revisa con el Listado de peligro / aspecto/ amenazas – Anexo 2, si la incidencia reportada califica como

OTI Oficial de la

Seguridad de la Información

Page 5: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Procedimiento: Gestión de Incidencia de Seguridad de la Información

Código: PE.01.03.04.03 Versión: 01

4

VII. ACTIVIDADES DEL PROCEDIMIENTO

Nº Actividad Área Responsable Registro

incidente de Seguridad de Información. ¿Es un incidente de Seguridad de la información?

- Sí: Ir a la actividad N° 6 - No: Ir a la actividad N° 3

3

Cerrar Registro Se completa los datos en la Matriz de incidencias de Seguridad de la Información, señalando el motivo del cierre.

OTI Oficial de la

Seguridad de la Información

Matriz de Incidencias

de Seguridad de la

Información

4

Notificar Se notifica la comunicación del evento a quien lo reportó, indicando las razones por las cuales no califica como Incidente de Seguridad de la Información. ¿Corresponde a una incidencia de TI?

- Sí: Ir a la actividad N° 5 - No: FIN

OTI Oficial de la

Seguridad de la Información

Correo

5

Derivar para su atención Trasladar el reporte de la incidencia de Seguridad de la Información a la Oficina de Tecnologías de la información para la atención dentro de su competencia.

OTI Oficial de la

Seguridad de la Información

Correo

6

Registrar Actualizar la información en la Matriz de Incidencias de Seguridad de la Información.

OTI Oficial de la

Seguridad de la Información

Matriz de Incidencias

de Seguridad de la

Información

7

Escalar la atención de la incidencia De acuerdo al tipo de incidencia de Seguridad de la Información coordina la derivación a los órganos competentes para su atención. Luego de ello, se actualiza el registro en el Matriz de incidencias de Seguridad de la Información para el seguimiento y control respectivo.

OTI Oficial de la

Seguridad de la Información

Correo / Matriz de

Incidencias de Seguridad

de la Información

8

Actualizar el registro Luego de atendida la incidencia, el órgano o unidad orgánica responsable de la atención, comunica lo siguiente:

- Causas del incidente

OTI Oficial de la

Seguridad de la Información

Matriz de Incidencias

de Seguridad de la

Información

Page 6: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Procedimiento: Gestión de Incidencia de Seguridad de la Información

Código: PE.01.03.04.03 Versión: 01

5

VII. ACTIVIDADES DEL PROCEDIMIENTO

Nº Actividad Área Responsable Registro

- Vulnerabilidades identificadas - Servicio o sistemas afectados.

Dicha información se registra en la Matriz de Incidencias de Seguridad de la Información.

9

Documentar la incidencia de Seguridad de la información Documentar la incidencia de Seguridad de la Información de la siguiente manera: - Reporte de Incidencias de

Seguridad de la Información - Evidencias (Capturas de pantallas /

Fotografías / Videos, etc.) El cual se debe guardar en el repositorio de Documentación de incidencias.

OTI Oficial de la

Seguridad de la Información

Repositorio de

Documentación de

Incidencias

10

Notificar Notificar la atención de la incidencia de Seguridad de la Información al servidores o proveedores del OSCE, entidades públicas y privadas o ciudadanía en general.

OTI Oficial de la

Seguridad de la Información

Correo

11

Elaborar y derivar informe Se elabora un informe bimestralmente correspondiente a la evaluación y atención de incidencias de Seguridad de la Información, el cual se deriva a la Alta Dirección y al Comité de Gobierno Digital para su conocimiento y acciones que correspondan. FIN

OTI Oficial de la

Seguridad de la Información

SGD

Page 7: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Procedimiento: Gestión de Incidencia de Seguridad de la Información

Código: PE.01.03.04.03 Versión: 01

6

VIII. DOCUMENTOS RELACIONADOS

Nº Documento

- --

IX. PROCESO

Nombre Tipo

PE.01.03 Gestión por procesos Estratégico

X. SEGUIMIENTO

---

XI. INDICADOR

Nombre Fórmula

--- ---

XII. ANEXOS

1. Reporte de Incidente de Seguridad de la Información.

2. Listado de Peligro / Aspecto / Amenaza

3. Matriz de Incidencias de Seguridad de la Información

4. Diagrama de Flujo

XIII. OTROS

---

Page 8: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Procedimiento: Gestión de Incidencia de Seguridad de la Información

Código: PE.01.03.04.03 Versión: 01

7

Anexo N° 1

OSCE – OTI Reporte de Incidente de Seguridad de la Información

Versión 1

Fecha de

aprobación

DATOS DE QUIEN REPORTA EL INCIDENTE Nombre y apellidos completos:

Si es personal del OSCE: Órgano / Unidad Orgánica

Si no es personal del OSCE: Nombre de la empresa (contratista) / servicio contratado

Cargo (Puesto):

Correo electrónico:

Móvil:

INFORMACIÓN SOBRE EL INCIDENTE

Fecha en la que se observó el incidente Hora en la que se observó el incidente

De la siguiente lista seleccione y marque con una “X” las opciones que considere se encuentren relacionadas con el incidente reportado.

Nª PELIGRO / ASPECTO / AMENAZA MARCA 1. DESASTRE NATURAL:

Incendio, inundación, rayo, tormenta eléctrica, terremoto, ciclones, avalancha, corrimiento de tierras.

2. DE ORIGEN INDUSTRIAL: Incendio, inundación, contaminación mecánica, contaminación electromecánica, avería de origen físico o lógico, corte del suministro eléctrico (accidental o deliberado), condiciones inadecuadas de temperatura o humedad, fallo de servicios o comunicaciones, interrupción de otros servicios y suministros esenciales, degradación de los soportes de almacenamiento de información (disco duro, cd, dvd, usb), emanaciones electromagnéticas (interceptación de señales parásitas comprometedoras), otros (explosiones, derrumbes, contaminación química, sobrecarga eléctrica, fluctuaciones eléctricas, accidentes de tráfico)

3. ERRORES Y FALLOS NO INTENCIONADOS: Errores de los usuarios, errores del administrador, errores de monitorización (log), errores de configuración, deficiencias en la organización, difusión de software dañino (virus, spyware, gusanos, troyanos, etc), errores de reencaminamiento, errores de secuencia, escapes de información, alteración de la información, destrucción de información, fugas de información, vulnerabilidades de los programas (software), errores de mantenimiento o actualización de programas, errores de mantenimiento o actualización de equipos, caída del sistema por agotamiento de recursos: indisponibilidad del personal.

4. ATAQUES INTENCIONADOS Manipulación de los registros de actividad (log), manipulación de la configuración, suplantación de la identidad del usuario, abuso de privilegios de acceso, uso no previsto, uso de software dañino (virus, spyware, gusanos, troyanos, etc), reencaminamiento de mensajes, alteración de la secuencia, acceso no autorizado, análisis de tráfico, repudio, interceptación de información (escucha pasiva), modificación deliberada de información, destrucción de información, divulgación de información (divulgación, geolocalización, copia ilegal de software), manipulación de programas, manipulación de equipos (sabotaje de hardware), denegación del servicio (saturación del sistema informático), robo (soporte o documentos y/o hardware), ataque destructivo (destrucción de hardware o de soportes),

Page 9: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Procedimiento: Gestión de Incidencia de Seguridad de la Información

Código: PE.01.03.04.03 Versión: 01

8

ocupación enemiga, indisponibilidad del personal, extorsión, ingeniería social (engaño / ardid)

5. OTROS (especificar)

DESCRIPCIÓN DEL INCIDENTE

A continuación, describa el incidente que está reportando, según detalle siguiente:

¿Qué ocurrió?

¿Cómo ocurrió?

¿Por qué ocurrió? (señale posibles causas o vulnerabilidades)

¿Qué componentes se vieron afectados? (Describa el Impacto generado)

Firma

Fecha de Envío de reporte

a. Envíe el presente formato en archivo tipo PDF al email: [email protected] b. Para cualquier consulta o coordinación, puede comunicarse al email: [email protected] o al

móvil: 948792487.

Page 10: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Procedimiento: Gestión de Incidencia de Seguridad de la Información

Código: PE.01.03.04.03 Versión: 01

9

Anexo N° 2

LISTADO DE PELIGRO / ASPECTO / AMENAZA

PELIGRO / ASPECTO / AMENAZA Características de la

Seguridad de la Información

TIPO DETALLE C I D

DESASTRE NATURAL (Sucesos que pueden ocurrir sin

intervención de los seres humanos como causa directa o indirecta.)

INCENDIO: posibilidad de que el fuego acabe con recursos del sistema. X

INUNDACIONES: posibilidad de que el agua acabe con recursos del sistema. X

OTROS: Que se producen sin intervención humana: rayo, tormenta eléctrica, terremoto, ciclones, avalancha, corrimiento de tierras.

X

DE ORIGEN INDUSTRIAL (Sucesos que pueden ocurrir de

forma accidental, derivados de la actividad humana de tipo industrial.

Estas amenazas puede darse de forma accidental o deliberada)

INCENDIO: (accidental o deliberado): posibilidad de que el fuego acabe con recursos del sistema.

X

INUNDACIONES (accidental o deliberado): posibilidad de que el agua acabe con recursos del sistema.

X

CONTAMINACIÓN MECÁNICA: Vibraciones, polvo, suciedad. X

CONTAMINACIÓN ELECTROMECÁNICA: interferencias de radio, campos magnéticos, luz ultravioleta, …

X

AVERIA DE ORIGEN FISICO O LOGICO: fallos en los equipos y/o fallos en los programas. Puede ser debida a un defecto de origen o sobrevenida durante el funcionamiento del sistema. En sistemas de propósito específico, a veces es difícil saber si el origen del fallo es físico o lógico; pero para las consecuencias que se derivan, esta distinción no suele ser relevante.

X

CORTE DEL SUMINISTRO ELÉCTRICO (accidental o deliberado): Cese de alimentación de potencia.

X

CONDICIONES INADECUADAS DE TEMPERATURA O HUMEDAD: Deficiencias en la aclimatación de los locales, excediendo los márgenes de trabajo de los equipos: excesivo calor, excesivo frío, exceso de humedad, …

X

FALLO DE SERVICIOS O COMUNICACIONES: Cese de la capacidad de transmitir datos de un sitio a otro. Típicamente se debe a la destrucción física de los medios físicos de transporte o a la detención de los centros de conmutación, sea por destrucción, detención o simple incapacidad para atender al tráfico presente

X

INTERRUPCIÓN DE OTROS SERVICIOS Y SUMINISTROS ESENCIALES: otros servicios o recursos de los que depende la operación de los equipos; por ejemplo, papel para las impresoras, toner, refrigerante, ...

X

DEGRADACIÓN DE LOS SOPORTES DE ALMACENAMIENTO DE INFORMACIÓN (disco duro, CD, DVD, USB, …): como consecuencia del paso del tiempo

X

EMANACIONES ELECTROMAGNÉTICAS (INTERCEPTACIÓN DE SEÑALES PARÁSITAS COMPROMETEDORAS): Hecho de poner vía radio datos internos a disposición de terceros. Es una amenaza donde el emisor es víctima pasiva del ataque. Prácticamente todos los dispositivos electrónicos emiten radiaciones al exterior que pudieran ser interceptadas por otros equipos (receptores de radio) derivándose una fuga de información. Esta amenaza se denomina, incorrecta pero frecuentemente, ataque TEMPEST (del inglés “Transient Electromagnetic Pulse Standard”). Abusando del significado primigenio, es frecuente oír hablar de que un equipo disfruta de "TEMPEST protection", queriendo decir que se ha diseñado para que no emita, electromagnéticamente, nada de interés por si alguien lo captara. No se contempla en esta amenaza la emisión por necesidades del medio de comunicación: redes inalámbricas, enlaces de microondas, etc. que estarán amenazadas de interceptación.

X

OTROS: Debidos a la actividad humana: explosiones, derrumbes, ... contaminación química, ... sobrecarga eléctrica, fluctuaciones eléctricas, ... accidentes de tráfico

X

Page 11: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Procedimiento: Gestión de Incidencia de Seguridad de la Información

Código: PE.01.03.04.03 Versión: 01

10

PELIGRO / ASPECTO / AMENAZA Características de la

Seguridad de la Información

TIPO DETALLE C I D

ERRORES Y FALLOS NO INTENCIONADOS (Fallos no intencionales causados por las personas, muchas veces de naturaleza similar a los errores no intencionados, difiriendo únicamente en el propósito del sujeto.)

ERRORES DE LOS USUARIOS: Equivocaciones de las personas cuando usan los servicios, datos, etc.

X X X

ERRORES DEL ADMINISTRADOR: Equivocaciones de personas con responsabilidades de instalación y operación

X X X

ERRORES DE MONITORIZACIÓN (LOG): Inadecuado registro de actividades: falta de registros, registros incompletos, registros incorrectamente fechados, registros incorrectamente atribuidos, …

X

ERRORES DE CONFIGURACIÓN: Introducción de datos de configuración erróneos. Prácticamente todos los activos dependen de su configuración y ésta de la diligencia del administrador: privilegios de acceso, flujos de actividades, registro de actividad, encaminamiento, etc.

X

DEFICIENCIAS EN LA ORGANIZACIÓN: Cuando no está claro quién tiene que hacer exactamente qué y cuándo, incluyendo tomar medidas sobre los activos o informar a la jerarquía de gestión. Acciones descoordinadas, errores por omisión, etc.

X

DIFUSIÓN DE SOFTWARE DAÑINO: Propagación inocente de virus, espías (spyware), gusanos, troyanos, bombas lógicas, etc.

X X X

ERRORES DE REENCAMINAMIENTO: Envío de información a través de un sistema o una red usando, accidentalmente, una ruta incorrecta que lleve la información a donde o por donde no es debido; puede tratarse de mensajes entre personas, entre procesos o entre unos y otros. Es particularmente destacable el caso de que el error de encaminamiento suponga un error de entrega, acabando la información en manos de quien no se espera.

X

ERRORES DE SECUENCIA: Alteración accidental del orden de los mensajes transmitidos. X

ESCAPES DE INFORMACIÓN: La información llega accidentalmente al conocimiento de personas que no deberían tener conocimiento de ella, sin que la información en sí misma se vea alterada.

X

ALTERACIÓN DE LA INFORMACIÓN: Esta amenaza sólo se identifica sobre datos en general, pues cuando la información está en algún soporte informático, hay amenazas específicas.

X

DESTRUCCIÓN DE INFORMACIÓN: Pérdida accidental de información. Esta amenaza sólo se identifica sobre datos en general, pues cuando la información está en algún soporte informático, hay amenazas específicas

X

FUGAS DE INFORMACIÓN: Revelación por indiscreción. Incontinencia verbal, medios electrónicos, soporte papel, etc.

X

VULNERABILIDADES DE LOS PROGRAMAS (SOFTWARE): Defectos en el código que dan pie a una operación defectuosa sin intención por parte del usuario pero con consecuencias sobre la integridad de los datos o la capacidad misma de operar.

X X X

ERRORES DE MANTENIMIENTO O ACTUALIZACIÓN DE PROGRAMAS: Defectos en los procedimientos o controles de actualización del código que permiten que sigan utilizándose programas con defectos conocidos y reparados por el fabricante.

X X

ERRORES DE MANTENIMIENTO O ACTUALIZACIÓN DE EQUIPOS: Defectos en los procedimientos o controles de actualización de los equipos que permiten que sigan utilizándose más allá del tiempo nominal de uso.

X

CAÍDA DEL SISTEMA POR AGOTAMIENTO DE RECURSOS: Carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es desmesurada

X

PÉRDIDA DE EQUIPOS: Provoca directamente la carencia de un medio para prestar los servicios, es decir una indisponibilidad. Se puede perder todo tipo de equipamiento, siendo la pérdida de equipos y soportes de información los más habituales. En el caso de equipos que hospedan datos, además se puede sufrir una fuga de información.

X X

INDISPONIBILIDAD DEL PERSONAL: Ausencia accidental del puesto de trabajo: enfermedad, alteraciones del orden público, guerra bacteriológica, ...

X

ATAQUES INTENCIONADOS (Fallos deliberados causados por las

personas.)

MANIPULACIÓN DE LOS REGISTROS DE ACTIVIDAD (log): X

MANIPULACIÓN DE LA CONFIGURACIÓN: Prácticamente todos los activos dependen de su configuración y ésta de la diligencia del administrador: privilegios de acceso, flujos de actividades, registro de actividad, encaminamiento, etc.

X X X

Page 12: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Procedimiento: Gestión de Incidencia de Seguridad de la Información

Código: PE.01.03.04.03 Versión: 01

11

PELIGRO / ASPECTO / AMENAZA Características de la

Seguridad de la Información

TIPO DETALLE C I D

SUPLANTACIÓN DE LA IDENTIDAD DEL USUARIO: Cuando un atacante consigue hacerse pasar por un usuario autorizado, disfruta de los privilegios de este para sus fines propios. Esta amenaza puede ser perpetrada por personal interno, por personas ajenas a la Organización o por personal contratado temporalmente

X X X

ABUSO DE PRIVILEGIOS DE ACCESO: Cada usuario disfruta de un nivel de privilegios para un determinado propósito; cuando un usuario abusa de su nivel de privilegios para realizar tareas que no son de su competencia, hay problemas.

X X X

USO NO PREVISTO: Utilización de los recursos del sistema para fines no previstos, típicamente de interés personal: juegos, consultas personales en Internet, bases de datos personales, programas personales, almacenamiento de datos personales, etc.

X X X

USO DE SOFTWARE DAÑINO: Propagación inocente de virus, espías (spyware), gusanos, troyanos, bombas lógicas, etc.

X X X

REENCAMINAMIENTO DE MENSAJES: Envío de información a un destino incorrecto a través de un sistema o una red, que llevan la información a donde o por donde no es debido; puede tratarse de mensajes entre personas, entre procesos o entre unos y otros. Un atacante puede forzar un mensaje para circular a través de un nodo determinado de la red donde puede ser interceptado. Es particularmente destacable el caso de que el ataque de encaminamiento lleve a una entrega fraudulenta, acabando la información en manos de quien no debe.

X

ALTERACIÓN DE LA SECUENCIA: Alteración del orden de los mensajes transmitidos. Con ánimo de que el nuevo orden altere el significado del conjunto de mensajes, perjudicando a la integridad de los datos afectados.

X

ACCESO NO AUTORIZADO: El atacante consigue acceder a los recursos del sistema sin tener autorización para ello, típicamente aprovechando un fallo del sistema de identificación y autorización

X X

ANÁLISIS DE TRÁFICO: El atacante, sin necesidad de entrar a analizar el contenido de las comunicaciones, es capaz de extraer conclusiones a partir del análisis del origen, destino, volumen y frecuencia de los intercambios. A veces se denomina “monitorización de tráfico”.

X

REPUDIO: Negación a posteriori de actuaciones o compromisos adquiridos en el pasado. Repudio de origen: negación de ser el remitente u origen de un mensaje o comunicación. Repudio de recepción: negación de haber recibido un mensaje o comunicación. Repudio de entrega: negación de haber recibido un mensaje para su entrega a otro.

X

INTERCEPTACIÓN DE INFORMACIÓN (ESCUCHA PASIVA): El atacante llega a tener acceso a información que no le corresponde, sin que la información en sí misma se vea alterada.

X

MODIFICACIÓN DELIBERADA DE INFORMACIÓN: Alteración intencional de la información, con ánimo de obtener un beneficio o causar un perjuicio.

X

DESTRUCCIÓN DE INFORMACIÓN: Eliminación intencional de información, con ánimo de obtener un beneficio o causar un perjuicio.

X

DIVULGACIÓN DE INFORMACIÓN (DIVULGACIÓN, GEOLOCALIZACIÓN, COPIA ILEGAL DE SOFTWARE): Revelación de información

X

MANIPULACIÓN DE PROGRAMAS: Alteración intencionada del funcionamiento de los programas, persiguiendo un beneficio indirecto cuando una persona autorizada lo utiliza.

X X X

MANIPULACIÓN DE EQUIPOS (SABOTAJE DE HARDWARE): Alteración intencionada del funcionamiento de los programas, persiguiendo un beneficio indirecto cuando una persona autorizada lo utiliza.

X X

DENEGACIÓN DEL SERVICIO (SATURACIÓN DEL SISTEMA INFORMÁTICO): La carencia de recursos suficientes provoca la caída del sistema cuando la carga de trabajo es desmesurada.

X

Page 13: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Procedimiento: Gestión de Incidencia de Seguridad de la Información

Código: PE.01.03.04.03 Versión: 01

12

PELIGRO / ASPECTO / AMENAZA Características de la

Seguridad de la Información

TIPO DETALLE C I D ROBO (SOPORTE O DOCUMENTOS Y/O HARDWARE): La sustracción de equipamiento provoca directamente la carencia de un medio para prestar los servicios, es decir una indisponibilidad. El robo puede afectar a todo tipo de equipamiento, siendo el robo de equipos y el robo de soportes de información los más habituales. El robo puede realizarlo personal interno, personas ajenas a la Organización o personas contratadas de forma temporal, lo que establece diferentes grados de facilidad para acceder al objeto sustraído y diferentes consecuencias. En el caso de equipos que hospedan datos, además se puede sufrir una fuga de información

X X

ATAQUE DESTRUCTIVO (DESTRUCCIÓN DE HARDWARE O DE SOPORTES): Vandalismo, terrorismo, acción militar, ... Esta amenaza puede ser perpetrada por personal interno, por personas ajenas a la Organización o por personas contratadas de forma temporal.

X

OCUPACIÓN ENEMIGA: Cuando los locales han sido invadidos y se carece de control sobre los propios medios de trabajo.

X X

INDISPONIBILIDAD DEL PERSONAL: Ausencia accidental del puesto de trabajo: enfermedad, alteraciones del orden público, guerra bacteriológica, ...

X

EXTORSIÓN: Presión que, mediante amenazas, se ejerce sobre alguien para obligarle a obrar en determinado sentido.

X X X

INGENIERÍA SOCIAL (ENGAÑO / ARDID): Abuso de la buena fe de las personas para que realicen actividades que interesan a un tercero.

X X X

Page 14: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Ministerio de Economía y Finanzas

Organismo Supervisor de las Contrataciones del Estado

PERÚ

Anexo N° 3

Matriz de Incidencias de Seguridad de la Información

Código Evento

Nombre y Apellidos

Órgano / UUOO / Entidad / Ciudadano

Cargo / Puesto

Email / Móvil

Fecha / Hora en que se

observó el incidente

Tipo de Peligro / Aspecto / Amenaza

Descripción del Incidente

Fecha de Derivación

Órgano competente a

resolver Vulnerabilidad / Causas / Servicios o sistemas afectados Estado

Fecha de Envío

de reporte

Fecha de Cierre de Incidente

Observación

Page 15: Procedimiento: Gestión de Incidencia de Seguridad de la ...

Procedimiento: Soporte Técnico

Código: PS01.01.01 Versión: 01

13

Anexo N° 4 Diagrama de flujo