Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

PEC1 - Enunciado

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

M1.

870 - Fundamentos de ciberseguridad

PEC1: Riesgos, vulnerabilidades y amenazas

Enunciado

Actividad Práctica (50% puntuación)

1. En esta actividad aplicaremos los conocimientos adquiridos sobre el proceso de


gestión de riesgos TI. Para ello, necesitaremos la instalación del programa PILAR
(Ver Anexo I para manual de instalación). PILAR es la solución de análisis y
gestión de riesgos del Centro Criptológico Nacional (CCN), el cual es usado como
estándar por las Administraciones Públicas, PYMES o particulares para gestionar
su riesgo TI.

Caso: Somos personal del departamento de riesgos de una PYME que tiene diferentes
oficinas de representación y queremos registrar todos los activos IT de la empresa y
conocer el riesgo actual que tenemos y definir un riesgo objetivo, de tal manera que
podamos saber qué salvaguardas debemos de implementar para llegar al riesgo objetivo.
Para ellos tenemos un diagrama topológico que nos han dado nuestros compañeros de
sistemas.

<Nombre asignatura><Actividad> <semestre> pag. 1


Estudios de Informática, Multimedia y Telecomunicación
1) (15% puntuación) Identifica todos los activos de la empresa, no solo activos HW,
sino de servicios, personas…etc

2) (10% puntuación) Identifica y valora cada uno de los dominios de red en base a la
integridad, confidencialidad…etc

3) (5% puntuación) PILAR nos genera automáticamente la recomendación de


salvaguardas y amenazas. Debemos definir el estado actual (current) de madurez
que consideréis y establecer un estado objetivo.

4) (20% puntuación) Analizad el riesgo acumulado y seleccionad los TOP5 de


riesgos de integridad y el TOP5 de confidencialidad. Sobre cada riesgo, indica 1
salvaguarda que se vaya a implementar y explica con detalle cómo se va a llevar
a cabo. (Puesto que es una licencia de evaluación no se tendrá acceso a todas
las salvaguardas, por lo que define una que vaya acorde al dominio  (p. ej
Dominio: Control de acceso, Salvaguarda: Habilitar el MFA)

Documentación teórica de soporte:


https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Meto
dolog/pae_Magerit.html

Actividad de Cuestionario (50% puntuación)

Esta actividad se realizará en el apartado de cuestionarios del portal de la UOC. Es un


cuestionario de 24 preguntas consecutivas, no se podrá hacer marcha atrás entre las
preguntas. Solo se dispondrá de un intento.

Las preguntas son de diferentes tipologías:

<Nombre asignatura><Actividad> <semestre> pag. 2


Estudios de Informática, Multimedia y Telecomunicación
● Preguntas de verdadero/falso
● Preguntas donde se podrá seleccionar una sola respuesta
● Preguntas donde habrá múltiple respuesta.
● Preguntas de drag & drop para asociar conceptos.

El cuestionario se abrirá (estará disponible) de forma automática a partir del 22 de


septiembre a las 22:00. Una vez se inicie el cuestionario se dispondrá de 1 hora para
completarlo. Cuando llegue la hora, si no se ha finalizado, se cerrará y enviará de forma
automática.

Cada estudiante tendrá un conjunto de preguntas aleatorio, diferente, pero con enfoque a
los conceptos generales del módulo.

Criterios de evaluación
En la actividad práctica se deberán especificar en forma detallada los pasos realizados y
las decisiones tomadas.

La PEC es un trabajo personal e individual, realizado por cada estudiante para este
curso y no se admitirán copias totales o parciales de contenidos. Tras verificarlos, los
trabajos que sean considerados copias serán suspendidos y se informará a la dirección
de los estudios para que tomen las medidas oportunas especificadas en la normativa de
la UOC sobre plagio y copias (consultar la guía docente al respecto).

La entrega de la presente PEC por parte de el o la estudiante implica que ha leído y


acepta las condiciones y que la PEC cumple con los criterios anteriormente expuestos en
cuanto a privacidad y autoría.

En la valoración de cuestionario todas las preguntas valen lo mismo, excepto las de


múltiple respuesta o drag&drop en que cada respuesta correcta vale un % y si se marca
una incorrecta la pregunta valdrá 0. Dicho de otra forma, si una pregunta múltiple tiene 3
respuestas correctas, y el estudiante selecciona solo 2 correctas, obtiene un 66%. Si
selecciona 2 y una es incorrecta obtiene un 0 de esa pregunta.

Formato y fechas de entrega


La entrega se realizará en el apartado específico del aula REC (Registro de Evaluación
Continua). Para el primer ejercicio se deberá entregar un documento Word que contenga
los pasos llevados a cabo y en especial la explicación del punto 4 donde se debe explicar
cómo se van a implementar las salvaguardas. Igualmente, se debe entregar el archivo
.MGR que contiene todo el ejercicio, sin contraseña.

El plazo límite es el que se indica en el calendario de la asignatura. Dado el


calendario, difícilmente se pueden acordar facilidades por el plazo de entrega. Por este
motivo, se deberá respetar estrictamente la fecha de entrega.

<Nombre asignatura><Actividad> <semestre> pag. 3


Estudios de Informática, Multimedia y Telecomunicación
<Nombre asignatura><Actividad> <semestre> pag. 4
Estudios de Informática, Multimedia y Telecomunicación
ANEXO I . Instalación de PILAR

1) Accedemos a https://pilar.ccn-cert.cni.es/

2) Seleccionamos PILAR Versión Integra.

3) Seleccionamos descargar y utilizamos la clave PILAR

4) Accedemos a PILAR RM Gestión de Riesgos - Es EDU – Plataforma - .exe y lo


descargamos e instalamos.

Nota: La versión de evaluación dura 30 días.

<Nombre asignatura><Actividad> <semestre> pag. 5


Estudios de Informática, Multimedia y Telecomunicación

También podría gustarte