HayCanal.com

Innotec ha colaborado con el Centro Criptológico Nacional para elaborar la guía Gestión de Ciberincidentes

Innotec ha colaborado con el Centro Criptológico Nacional para elaborar la guía Gestión de Ciberincidentes

InnoTec System, división de ciberseguridad del Grupo Entelgy, cuenta con un Centro de excelencia de Operaciones de Seguridad, SOC, destinado a dar servicios de seguridad gestionada a sus clientes. Con un amplio equipo de personal especializado, este área es capaz de gestionar y resolver todo tipo de incidentes de seguridad.

A través del SOC, Innotec System ha participado, junto con los profesores José Antonio Mañas y Carlos Galán, en la redacción de la Guía CCN-STIC 817 “Gestión de Ciberincidentes”, publicada por el Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI) en su web www.ccn-cert.cni.es.

El propósito de esta Guía es convertirse en un instrumento eficaz y eficiente para la gestión adecuada de cualquier ciberincidente, una actividad compleja que requiere de una gran experiencia y de metodologías concretas para recopilar y analizar todo tipo datos relacionados con estos eventos. Además, tal y como recoge el documento, es preciso realizar un seguimiento por parte de personal especializado y tener claro el grado de peligrosidad de cada amenaza, para así poder establecer prioridades (en función del tipo de ataque, origen, perfil de usuario afectado, número o tipología de sistemas afectados, impacto…). Todo ello con el fin de minimizar la pérdida o filtración de información o la interrupción de los servicios que puede darse después de una situación de esta índole.

La Guía recoge una clasificación con nueve tipos de ciberincidentes distintos y 36 subcategorías, entre las que se incluyen algunos de los ataques y vulnerabilidades más detectados como troyanos, spyware, Cross-Site Scripting (XSS), inyecciones SQL, ataques de denegación de servicio (DDoS), filtración de información, phishing o Ransomware. Además, y en función de distintos parámetros (como la amenaza subyacente, el vector de ataque o las características potenciales del ciberincidente), se recoge una tabla para determinar su peligrosidad y poder actuar en consecuencia.

 


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos