Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora
  • El CCN-CERT es competente en la gestión de ciberincidentes que afecten a sistemas clasificados, de las AAPP y de empresas de interés estratégico
  • Una tipificación clara de los distintos ciberincidentes, recomendaciones para determinar su peligrosidad, las pautas para ofrecer la respuesta más adecuada en cada caso y una metodología para notificar al CCN-CERT los ataques en función del momento y su tipología, principales aspectos de la Guía CCN-STIC 817
  • El propósito de esta Guía es ayudar a las entidades públicas del ámbito de aplicación del ENS al establecimiento de las capacidades de respuesta a ciberincidentes y su adecuado tratamiento, eficaz y eficiente para minimizar los daños de un ataque.

Gestionar adecuadamente un ciberincidente constituye una actividad compleja, que requiere de metodologías para recopilar y analizar datos y eventos, realizar un seguimiento; o tener claro el grado de peligrosidad del mismo y su priorización (en función del tipo de amenaza, origen, perfil de usuario afectado, número o tipología de sistemas afectados, impacto...). Todo ello con el fin de minimizar la pérdida o exfiltración de información o la interrupción de los servicios que puede darse después de sufrir un ataque. Por este motivo, y en virtud de lo dispuesto en el Esquema Nacional de Seguridad, el CCN-CERT, del Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI, ha hecho pública su Guía CCN-STIC 817 sobre Gestión de Ciberincidentes. Con ella, el CERT Gubernamental Nacional pretende ayudar a las entidades públicas del ámbito de aplicación del ENS al establecimiento de las capacidades de respuesta a ciberincidentes y su adecuado tratamiento, eficaz y eficiente.

La Guía recoge una clasificación con nueve tipos de ciberincidentes distintos y 36 subcategorías, entre las que se incluyen algunos de los ataques y vulnerabilidades más detectados como Troyanos, Spyware, Cross-Site Scripting (XSS), Inyección SQL, DDoS, Exfiltración de Información, Phishing o Ransomware. Además, y en función de distintos parámetros (como la amenaza subyacente, el vector de ataque o las características potenciales del ciberincidente), se recoge una tabla para determinar la peligrosidad potencial y, de esta forma, poder asignar prioridades y recursos.

CCN-CERT (16-03-2015)

Comunicado

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración