Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Caso Practico Seguridad Electronica y Legislacion

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

TI015 - SEGURIDAD ELECTRÓNICA Y LEGISLACIÓN

DIEGO MAURICIO ALFARO MEDINA

DOCENTES:

DR. JON ARAMBARRI

UNIVERSIDAD INTERNACIONAL IBEROAMERICANA - UNINI MEXICO Y


UNIVERSIDAD EUROPEA DEL ATLÁNTICO

MDETI - MÁSTER EN DIRECCIÓN ESTRATÉGICA EN TECNOLOGÍAS DE LA


INFORMACIÓN

FEBRERO 2021

1
Contenido

1. ¿Qué activos identificaría para su gestión de seguridad?.............................3

2. ¿QUÉ TIPO O TIPOS DE ACTIVOS HA CONSIDERADO?.........................4

3. ¿CUÁLES SON LAS AMENAZAS EN ESTE CONTEXTO?.........................6

4. ¿Qué amenazas se enfrentarían en un caso real de esta naturaleza?.........7

5. ¿Cómo definiría vulnerabilidad en este contexto?.........................................8

6. ¿QUÉ VULNERABILIDADES PUEDE IDENTIFICAR QUE PRESENTA LA

ENTIDAD?......................................................................................................9

7. ¿Qué es un impacto?...................................................................................10

8. Mencione potenciales impactos N1 que pudieran ocurrir en esta entidad y

explique porqué los ha seleccionado...........................................................11

2
¿Qué activos identificaría para su gestión de seguridad?

El inventario de activos se define como todos aquellos recursos (físicos, software,

documentación, servicios, personal, instalaciones, etc.) que tienen valor para la

organización y, por lo tanto, deben protegerse de posibles riesgos, ya que las

amenazas continúan evolucionando y los ataques a la infraestructura. y las redes están

en la industria y los sistemas de control digital son cada vez más complejos y

frecuentes. Según la norma ISO27001, para facilitar la gestión y el mantenimiento del

inventario, los activos pueden clasificarse convenientemente según su naturaleza:

Activos físicos: Como lo son RTU, PLC, IED, servidores, dispositivos portátiles y los

equipos físicos necesarios para realizar trabajos industriales.

Archivos de información: Son las bases de datos y manuales, software, firmware, es

todo el contenido que se genera, recopila, administra, transmite y destruye. Así como lo

son las bases de datos, manuales de usuario, contratos, normativas, etc.

Archivos de servicio: Se refiere al equipo necesario para gestionar el personal y el

negocio de la empresa (servidores, equipos de usuario, teléfonos, impresoras,

enrutadores, cables, conmutadores, cortafuegos, etc.).

Activos personales: En esta categoría se encuentran la propia nómina de la

organización, los subcontratistas, el personal de mantenimiento y todo el personal que

normalmente puede acceder a la empresa de una forma u otra.

3
En el caso práctico podemos identificar los siguientes activos: documentos

administrativos, sus empleados, colección de arte, sistema de control de acceso, video

de vigilancia, detectores, lectores de tarjetas y unidades DVR híbridas Fusión, Acceso a

escenario, vestuarios, comedores de personal, oficinas, escenarios y áreas de

almacenamiento para guardar elementos técnicos e instrumentos.

1. ¿QUÉ TIPO O TIPOS DE ACTIVOS HA CONSIDERADO?

De acuerdo con el conocimiento aprendido en este tema, puedo advertir que un

inventario de activos debe brindar la información necesaria para los proyectos futuros

previendo posibles incidentes, teniendo una clara visión que permita establecer un

análisis de riesgos de los datos, aplicaciones, hardware, tecnología, personal,

instalaciones y equipamiento auxiliar, eficiente. Para ello propongo establecer los

siguientes:

Activos físicos: RTU, PLC, IED, servidores, dispositivos portátiles, equipos físicos

necesarios para realizar trabajos industriales. Archivos de información: como software,

firmware, bases de datos y manuales, es todo el contenido que se genera, recopila,

administra, transmite y destruye. Así como bases de datos, documentos (manuales de

usuario, contratos, normativas, etc.).

4
Archivos de servicio: Equipo necesario para administrar el personal y el negocio de la

empresa (servidores, equipos de usuario, teléfonos, impresoras, enrutadores, cables,

conmutadores, firewalls, etc.).

Activos personales: En esta categoría se encuentran la propia nómina de la

organización, los subcontratistas, el personal de mantenimiento y todo el personal que

normalmente puede acceder a la empresa de una forma u otra.

5
2. ¿CUÁLES SON LAS AMENAZAS EN ESTE CONTEXTO?

Los relacionados con la protección de la infraestructura informática y / o telemática y

toda la información contenida en ella. También existe la posibilidad de fallos provocados

por la debilidad de aparatos informáticos, incluso del disco duro afectando los accesos

a datos, es frecuente también la afectación debido al robo o daños al sistema

informático. Por otra parte, gran parte de los más graves inconvenientes tecnológicos

están relacionados con fallas humanas vinculadas con los usuarios que tienen acceso

con tarjeta.

6
3. ¿QUÉ AMENAZAS SE ENFRENTARÍAN EN UN CASO REAL DE ESTA

NATURALEZA?

En situaciones reales, consideraría las siguientes amenazas a los siguientes

participantes:

Los aspectos y amenazas para considerar en una situación real son:

Usuario: ya que tienen la responsabilidad de acceder la información, lo que puede

generar inconsistencias en el sistema informático.

Intruso: cuando hablamos de piratas informáticos, porque no tienen derecho a procesar

los datos de la organización, también estamos hablando de acceso al sistema para

personas externas. El uso de redes públicas para recibir o enviar información

relacionada con la empresa puede ser un vacío. sistemático.

Programas maliciosos: Dado que estos programas siempre están tratando de dañar el

sistema, ya sea que se trabaje con personas ajenas a la empresa o con empleados, es

importante tener una cláusula que debe estar incluida en el contrato, por eso la

confidencialidad.

Fallo de programación: un desarrollo deficiente puede traer grandes riesgos a la

información de la organización.

Siniestro: La información también se perderá debido a daños al equipo que almacena

información en caso de incendio, inundación o terremoto.

7
4. ¿CÓMO DEFINIRÍA VULNERABILIDAD EN ESTE CONTEXTO?

En términos de seguridad informática, la vulnerabilidad se define como un portal que

existe en un sistema informático que afecta y / o compromete su seguridad. Los

atacantes pueden utilizar vulnerabilidades para explotar y destruir la confidencialidad,

integridad, disponibilidad y control de acceso como el sistema y su inclusión. y

coherencia de la información almacenada

8
5. ¿QUÉ VULNERABILIDADES PUEDE IDENTIFICAR QUE PRESENTA

LA ENTIDAD?

Se puede reconocer lo siguiente:

Eventos de origen físico: Aquí aparecen todos estos eventos naturales y tecnológicos,

así como los eventos provocados por la intervención humana.

Negligencia y toma de decisiones institucionales: Son todos pasos, medidas o

supervisión de la persona que tiene la autoridad en el sistema. Estas serán las

amenazas más impredecibles porque están directamente relacionadas con el

comportamiento humano.

9
6. ¿QUÉ ES UN IMPACTO?

El impacto generado sobre un activo de información según la norma ISO 27001 es la

consecuencia de la materialización de una amenaza. Por ejemplo: el impacto de la

tecnología en la sociedad dependerá de la manipulación o uso que le brindemos, pero

sin duda es algo que necesitamos para nuestro progreso y desarrollo, además somos

testigos de los nuevos cambios tecnológicos y adaptamos nuestros hábitos percibiendo

estas transformaciones como un hecho normal.

Según la norma ISO 27001, el impacto en los activos de información es el resultado de

la realización de amenazas. Como lo es el impacto de la tecnología en la sociedad, que

aunque es de absoluta necesidad para el progreso y desarrollo, dependerá del uso que

le demos y la integración de buenos hábitos relacionados con dicha implementación.

10
7. MENCIONE POTENCIALES IMPACTOS N1 QUE PUDIERAN OCURRIR

EN ESTA ENTIDAD Y EXPLIQUE PORQUÉ LOS HA SELECCIONADO.

Equipos y herramientas de TI: A medida que la creatividad mundial continúa

desarrollándose, el resultado es un equipo de mayor calidad, económico y con

posibilidades ilimitadas.

Pérdida de valor económico: Porque está relacionada con la reposición de activos

inmobiliarios y la pérdida de valor.

11

También podría gustarte