¿Qué Constituye un Incidente?

  • Posted on: 10 February 2020
  • By: ReYDeS

El CSRC (Computer Security Resource Center) o traducido al idioma español Centro de Recursos en Seguridad de Computadoras, de la NIST (National Institute of Standards and Techonology), define tanto eventos e incidentes en una publicación especial SP-800-61 (Computer Security Incident Handling Guide), o traducido al idioma español “Guía para el Manejo de Incidente en Seguridad de Computadoras”. Mientras un evento se describe simplemente como “cualquier ocurrencia observable en un sistema o red”, un incidente es definido como “violación o amenaza de las políticas de seguridad en computadoras, políticas aceptables de uso, o prácticas estándar de seguridad”.

Un gran número de agencias del gobierno, organizaciones asociadas, contratistas, y empresas de soporte, tienen departamentos de TI, los cuales se basan en las directrices NIST para políticas internas. Aunque es importante notar la existencia de estas definiciones, ya sea se apliquen o no a la organización, para nuestros propósitos no describen lo suficiente las variadas facetas técnicas de los potenciales incidentes.

Desde la perspectiva de la respuesta de incidentes, se define un incidente de seguridad en computadoras como; “cualquier acción ilegal no autorizada o acción inaceptable, la cual involucra un sistema de computadora o red de computadoras”. Algunos ejemplos de esto son; el robo de secretos comerciales, el correo electrónico no deseado, intrusiones no autorizadas o ilegales en los sistemas informáticos, y malversación de fondos.

Esta es una buena definición. Sin embargo la industria ha cambiado y la definición de un “incidente” necesita cambiar también. Una definición ampliada es; “cualquier acción ilegal no autorizada o inaceptable, la cual implique un sistema de cómputo, teléfono celular, tableta, o cualquier dispositivos electrónico, con un sistema operativo o el cual opere sobre una red de computadoras”. Esta definición expandida es necesaria debido a la naturaleza interconectada del mundo actual. Automóviles, televisiones, xboxes, e incluso refrigeradoras y tostadoras, ahora tienen la capacidad de conectarse hacia Internet. Esto significa todos estos dispositivos son ahora objetivos potenciales para los cibercriminales.

Fuentes:

https://csrc.nist.gov/
https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final
https://www.law.cornell.edu/uscode/text/18/1030
https://www.justice.gov/criminal-ccips/ccips-documents-and-reports

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1