ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Elaboración de propuesta de seguridad en ICS


Enviado por   •  30 de Noviembre de 2023  •  Tarea  •  1.658 Palabras (7 Páginas)  •  44 Visitas

Página 1 de 7

Fase 5 - Elaboración de propuesta de seguridad en ICS

Realizado por:

Pablo Alejandro Hernandez

Código o cédula:

1024514739

Docente:

KATERINE MARCELES

Curso:

INFRAESTRUCTURA CRITICAS

Grupo: 219026_4

Universidad Nacional Abierta y a Distancia – UNAD

Escuela de Ciencias Básicas Tecnologías e Ingeniería ECBTI

Especialización de seguridad informática

Noviembre de 2023

Planes de acción a efectuar

Los profesionales de la ciberseguridad son responsables de proteger la infraestructura de TI y los sistemas digitales contra las ciberamenazas que tienen como objetivo penetrar y robar datos confidenciales. Al reunir a estos expertos de la seguridad, es conveniente para la empresa ENERGETICA AIRES DEL SOL crear un equipo de ciberseguridad que ayude a la entidad a comprender los riesgos potenciales y brindar soluciones para los incidentes de seguridad. Entre la planeación se entiende que esto requiere tiempo y esfuerzo, ya que hay muchos factores a considerar al organizar un equipo de ciberseguridad y asignar diferentes roles a sus miembros.

ENERGETICA AIRES DEL SOL al considerarse una empresa de infraestructura critica puede realizar varios análisis en sus sistemas y redes y realizar una evaluación de riesgos completa para detectar problemas relacionados con las amenazas cibernéticas.

  • Encontrar vulnerabilidades en sus sistemas
  • Ayudar a los empleados con conciencia cibernética
  • Educar a los empleados organizando eventos oportunos
  • Desarrollar las políticas de ciberseguridad y planes de defensa necesarios
  • Comprobación del cumplimiento de la normativa para su negocio
  • Actualizar sus herramientas de software y actualizar los dispositivos del sistema en el momento adecuado
  • Garantizar que exista una política BYOD confiable que prevenga los problemas de seguridad relacionados.
  • Controlar datos sensibles mediante técnicas y procedimientos de cifrado

Cada función tiene responsabilidades específicas para garantizar que la información privada y los archivos de datos confidenciales estén seguros dentro del sistema. Por consiguiente, ENERGETICA AIRES DEL SOL implementara los siguientes roles:

CISO: su enfoque principal en la organización será implementar un programa de seguridad de la información

Ingeniero de Ciberseguridad: Diseño, mantenimiento e implementación de soluciones de red altamente seguras. Debe manejar Hacking ético y metodologías de ciberseguridad

Analista de Ciberseguridad: Controles y frameworks uso de herramientas de detección de intrusos adicional monitorea e identifica problemas siempre protegiendo la información de riesgos informáticos

Inspector de Incidentes de Ciberseguridad: Realizar análisis de amenazas e investigar eventos de seguridad de acuerdo con la información recopilada.

Gerente de SOC: Liderar y gestionar toda la operación del equipo SOC, también se encargará de cumplir con las metas propuestas.

Arquitecto SOC: Reconocer los requisitos y proporcionar planes prácticos y soluciones de seguridad.

Ingeniero SIEM: Diseño y desarrollo de soluciones para el entorno SIEM. Esta persona será quien implementará las reglas y también casos de usos catalogando de acuerdo si criticidad.

Ingeniero SOC: Participar en las tareas del SOC; Mantenimiento, soporte y configuración de dispositivos y productos de seguridad.[1]

Prioridad para ENERGETICA AIRES DEL SOL definir roles debido a que son múltiples los beneficios que se sumarian:

  • Desarrollar e implementar procesos y sistemas de seguridad para evitar que las empresas sufran ciberamenazas, filtraciones de datos.
  • Creación de una estrategia y un marco de ciberseguridad
  • Evaluar y gestionar periódicamente los riesgos de seguridad.
  • Garantizar que la empresa cumpla con la normativa requerida.
  • Desarrollar, justificar y evaluar el presupuesto de ciberseguridad en una empresa.
  • Tecnologías de cifrado y seguridad de aplicaciones
  • Arquitecturas de red seguras

ENERGETICA AIRES DEL SOL debe seguir la lista de chequeo establecida en el Anexo 2 del Acuerdo 1502 del CNO para garantizar el cumplimiento de los requisitos específicos de ciberseguridad. La revisión de estos requisitos debe llevarse a cabo periódicamente según la periodicidad establecida.

En el proceso de adaptar mejores prácticas la empresa debe asegurarse de mantener un inventario completo de sus sistemas de control industrial cibernéticos y servicios esenciales, conforme a lo establecido en el Acuerdo 1502 del CNO y el Decreto 338 del 2022. La evaluación inicial del equipo de seguridad cibernética es comprender los activos que existen, la ubicación de esos activos, asegurarse de que se realice un seguimiento de los activos y protegerlos adecuadamente. En otras palabras, es hora de preparar un catálogo de todo lo que podría contener datos confidenciales, desde hardware y dispositivos hasta aplicaciones y herramientas (desarrolladas internamente y por terceros), bases de datos, carpetas compartidas y más. Una vez que se prepara la lista, se asigna la misma a cada propietario de activo y luego se clasifica por importancia y valor.

Desarrollar un protocolo integral de respuesta ante incidentes que garantice una acción rápida y efectiva frente a cualquier brecha de seguridad. (ERP) Es un sistema esencial que se utiliza para manejar y almacenar datos corporativos confidenciales, lo que lo convierte en un objetivo atractivo para los ciberdelincuentes.

  • Identifique posibles adversarios que podrían intentar atacar el sistema ERP, como ciberdelincuentes, piratas informáticos, expertos de la compañía y otras empresas de su industria.
  • Identificar posibles vectores que los atacantes podrían usar para explotar las debilidades en el sistema ERP. Algunos ejemplos incluyen explotación de vulnerabilidades, phishing y ataques de ingeniería social.
  • Identifique posibles vulnerabilidades que puedan ser explotadas por los atacantes, como software no parcheado, contraseñas débiles, conexiones de red no seguras o puntos finales no seguros.

Es esencial que la empresa implemente una estrategia de seguridad integral que incluya evaluaciones de seguridad periódicas, pruebas de vulnerabilidad, capacitación de empleados y estrictos controles de acceso para reducir el impacto de estas amenazas y riesgos únicos y proteger su solución ERP de las violaciones de seguridad. Es importante que una empresa de infraestructura critica resguarde y proteja lo que es una operación para toda una población.[2]

...

Descargar como (para miembros actualizados) txt (12 Kb) pdf (108 Kb) docx (197 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com