Inicio Reporte de incidentes Más información sobre taxonomía del incidente

Más información sobre taxonomía del incidente

Última actualización el Mar 05, 2025

Para efectos del reporte se utilizará la siguiente taxonomía de incidentes de ciberseguridad, publicada en el Diario Oficial y cuyos efectos observables son los que indica:

  • Degradación de servicio: Pérdida parcial del rendimiento o funcionalidad de un servicio, sistema o servidor.

  • Indisponibilidad y/o denegación de servicio: Pérdida total del funcionamiento de un servicio, sistema o servidor, o saturación de red impidiendo su operación normal.

  • Exfiltración y/o exposición de configuraciones: Pérdida o exposición accidental de configuraciones y parámetros confidenciales de un sistema o aplicación de la institución afectada.

  • Exfiltración y/o exposición de datos: Pérdida de información confidencial con o sin divulgación pública, y/o información confidencial expuesta accidental o intencionalmente.

  • Exfiltración y/o exposición de código fuente: Pérdida o exposición excesiva del código fuente de un sistema de la institución afectada.

  • Manipulación no autorizada de configuración: Cambio no autorizado de configuraciones en sistemas, servicios o servidores.

  • Modificación no autorizada de datos: Alteración no autorizada de información contenida en sistemas, servicios o servidores.

  • Actividades de phishing o fraude relacionadas con la institución: Envío de phishing o almacenamiento de sitios fraudulentos relacionados con la institución afectada.

  • Actividades de phishing o fraude en infraestructura propia: Envío de phishing a través de servidores de la institución afectada, o almacenamiento de sitios fraudulentos en redes y sistemas informáticos de la institución afectada.

  • Ejecución no autorizada de código: Inclusión maliciosa y ejecución no autorizada de código en sistemas de la institución afectada para comprometer su integridad.

  • Uso no autorizado de redes y sistemas informáticos: Uso no autorizado de sistemas de la institución afectada, ya sea a través de explotación de vulnerabilidades, uso no autorizado de credenciales, acceso a almacenamiento en nube, u otros.