Red – Gob


“CSIRT”: “¿qué hacer ante un incidente?”

En primer lugar tenga presente que de acuerdo al estatuto administrativo, se encuentra dentro de sus OBLIGACIONES FUNCIONARIAS, entre otras:

"k) Denunciar ante el Ministerio Público o ante la policía si no hubiere fiscalía en el lugar en que el funcionario presta servicios, con la debida prontitud, los crímenes o simples delitos y a la autoridad competente los hechos de carácter irregular, especialmente de aquéllos que contravienen el principio de probidad administrativa regulado por la ley Nº 18.575."

En complemento a lo anterior la ley 19.223, establece los incidentes o conductas que actualmente son consideradas delitos informáticos:

    "Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
    Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.
    Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.
    Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".

Para una mejor reacción ante incidentes que puedan afectar tanto la red de comunicación como equipos computacionales, se entrega información de apoyo, extraída del sitio de la Organización de los Estados Americanos, OEA.

IRM1: Respuesta a Infección de gusanos

IRM2: Detección de Intrusión en Windows

IRM3: Detección de Intrusión en Unix Linux

IRM4: Respuesta a Incidentes de DDoS

IRM5: Comportamiento Malicioso en Red

IRM6: Defacement a Sitios Web

IRM7: Detección de Malware en Windows

IRM8: Chantaje - Lineamientos para Manejar un Intento de Chantaje

IRM9: Malware en Smartphones

IRM10: Ingenieria Social

IRM11: Fuga de Información - Manejo de Divulgación Intencional de Información Interna

IRM12: Abuso de “Insider” - Tratar con Información Interna Divulgada Intencionalmente

IRM13: Respuesta ante Incidentes de Phishing - Directrices para el Manejo de Incidentes de Phishing

IRM14: Respuesta a Incidentes de Estafa Lineamientos para Manejar Incidentes de Estafa

IRM15:Respuesta a Incidentes de Infracción de Marcas Registradas Lineamientos para Manejar Incidentes de Infracción de Marcas Registradas

<<Volver al Home