NORMA DE GESTIÓN DE INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN
1. Introducción La presente norma busca regular la forma en que la institución administra la respuesta ante incidentes de seguridad de la información y definir los procedimientos que se requieren al efecto. Para minimizar sus efectos negativos, los incidentes de seguridad de la información deben ser reportados y atendidos de manera técnica tan pronto se detecten. Este documento contiene controles del dominio Gestión de un incidente en la seguridad de la información de la norma NCh-ISO 27001. 2. Alcance La presente norma contempla cualquier incidente que comprometa confidencialidad, integridad o disponibilidad de la información o de los sistemas.
la
Se define “incidente” como cualquier evento o situación adversa que comprometa de manera importante la disponibilidad, integridad y confidencialidad de la información, junto con la plataforma tecnológica, procesos y aplicativos que permitan acceder a esta en forma oportuna. En general es una violación de una norma, estándar o procedimiento de seguridad que no permita dar un servicio computacional. Los incidentes obedecen a la siguiente clasificación: 1. Denegación de Servicios Computacionales: es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. 2. Código Malicioso: el software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado para referirse a una variedad de software hostil, intrusivo o molesto. 3. Accesos No Autorizados: referido a violaciones de las normas de acceso (físico o lógico) a recursos computacionales, sean éstos de hardware o software.
NORMA DE GESTIÓN DE INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN
4. Mal Uso de Recursos: referido al uso inapropiado y contrario a las normas establecidas, en materia de uso de recursos computacionales. Ejemplo de mal uso es la descarga o uso de software no autorizado, uso de Internet para la recreación, uso del correo para propósitos comerciales, almacenamiento de archivos no laborales en computadores o servidores del CNTV, etc. 5. Aplicativos: uso descuidado o negligente de las aplicaciones que el CNTV proporciona a sus usuarios. Ejemplo de esto es el resguardo inapropiado de credenciales, la desinstalación no autorizada de aplicativos o sus bibliotecas relacionadas, el ingreso de información basura en los sistemas de información, la alteración de la configuración de las aplicaciones o del sistema operativo de las estaciones de trabajo, el su uso no laboral de los programas, etc.
3. Normas 1. Informática hará las acciones correspondientes a fin de analizar el origen del mismo, lograr su eliminación o mitigación y determinar la magnitud del compromiso. 2. Informática publicará enviará por correo electrónico el procedimiento de gestión de incidentes de seguridad.. 3. Informática deberá dejar registro de todos los incidentes que conozca. 4. Informática instruirá respecto de la forma de reportar incidentes de seguridad de la información. 5. Los funcionarios del CNTV tienen la obligación de reportar los incidentes de seguridad de la información que conozcan. 6. Todos los incidentes de seguridad de la información atendidos deben ser clasificados por Informática de acuerdo a su gravedad y deberán ser acompañados de recomendaciones de medidas preventivas o correctivas. 7. Todos los incidentes serán notificados por Informática a los propietarios de la información.
NORMA DE GESTIÓN DE INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN
4. GLOSARIO DE TÉRMINOS ESPECÍFICOS Los términos y definiciones que se presentan en esta sección son aplicables a esta norma específica, y son primordiales para el buen entendimiento y aplicación del Sistema de Gestión de Seguridad de la Información. Hardware: corresponde a todas las partes físicas y tangibles de una computadora. Software: corresponde al equipamiento lógico o soporte lógico de una computadora; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas.