TI015 - SEGURIDAD ELECTRÓNICA Y LEGISLACIÓN
Enviado por diegomalf • 19 de Junio de 2021 • Apuntes • 1.251 Palabras (6 Páginas) • 711 Visitas
TI015 - SEGURIDAD ELECTRÓNICA Y LEGISLACIÓN
DIEGO MAURICIO ALFARO MEDINA
DOCENTES:
DR. JON ARAMBARRI
UNIVERSIDAD INTERNACIONAL IBEROAMERICANA - UNINI MEXICO Y UNIVERSIDAD EUROPEA DEL ATLÁNTICO
MDETI - MÁSTER EN DIRECCIÓN ESTRATÉGICA EN TECNOLOGÍAS DE LA INFORMACIÓN
FEBRERO 2021
Contenido
1. ¿Qué activos identificaría para su gestión de seguridad? 3
2. ¿QUÉ TIPO O TIPOS DE ACTIVOS HA CONSIDERADO? 4
3. ¿CUÁLES SON LAS AMENAZAS EN ESTE CONTEXTO? 6
4. ¿Qué amenazas se enfrentarían en un caso real de esta naturaleza? 7
5. ¿Cómo definiría vulnerabilidad en este contexto? 8
6. ¿QUÉ VULNERABILIDADES PUEDE IDENTIFICAR QUE PRESENTA LA ENTIDAD? 9
7. ¿Qué es un impacto? 10
8. Mencione potenciales impactos N1 que pudieran ocurrir en esta entidad y explique porqué los ha seleccionado. 11
¿Qué activos identificaría para su gestión de seguridad?
El inventario de activos se define como todos aquellos recursos (físicos, software, documentación, servicios, personal, instalaciones, etc.) que tienen valor para la organización y, por lo tanto, deben protegerse de posibles riesgos, ya que las amenazas continúan evolucionando y los ataques a la infraestructura. y las redes están en la industria y los sistemas de control digital son cada vez más complejos y frecuentes. Según la norma ISO27001, para facilitar la gestión y el mantenimiento del inventario, los activos pueden clasificarse convenientemente según su naturaleza:
Activos físicos: Como lo son RTU, PLC, IED, servidores, dispositivos portátiles y los equipos físicos necesarios para realizar trabajos industriales.
Archivos de información: Son las bases de datos y manuales, software, firmware, es todo el contenido que se genera, recopila, administra, transmite y destruye. Así como lo son las bases de datos, manuales de usuario, contratos, normativas, etc.
Archivos de servicio: Se refiere al equipo necesario para gestionar el personal y el negocio de la empresa (servidores, equipos de usuario, teléfonos, impresoras, enrutadores, cables, conmutadores, cortafuegos, etc.).
Activos personales: En esta categoría se encuentran la propia nómina de la organización, los subcontratistas, el personal de mantenimiento y todo el personal que normalmente puede acceder a la empresa de una forma u otra.
En el caso práctico podemos identificar los siguientes activos: documentos administrativos, sus empleados, colección de arte, sistema de control de acceso, video de vigilancia, detectores, lectores de tarjetas y unidades DVR híbridas Fusión, Acceso a escenario, vestuarios, comedores de personal, oficinas, escenarios y áreas de almacenamiento para guardar elementos técnicos e instrumentos.
¿QUÉ TIPO O TIPOS DE ACTIVOS HA CONSIDERADO?
De acuerdo con el conocimiento aprendido en este tema, puedo advertir que un inventario de activos debe brindar la información necesaria para los proyectos futuros previendo posibles incidentes, teniendo una clara visión que permita establecer un análisis de riesgos de los datos, aplicaciones, hardware, tecnología, personal, instalaciones y equipamiento auxiliar, eficiente. Para ello propongo establecer los siguientes:
Activos físicos: RTU, PLC, IED, servidores, dispositivos portátiles, equipos físicos necesarios para realizar trabajos industriales. Archivos de información: como software, firmware, bases de datos y manuales, es todo el contenido que se genera, recopila, administra, transmite y destruye. Así como bases de datos, documentos (manuales de usuario, contratos, normativas, etc.).
Archivos de servicio: Equipo necesario para administrar el personal y el negocio de la empresa (servidores, equipos de usuario, teléfonos, impresoras, enrutadores, cables, conmutadores, firewalls, etc.).
Activos personales: En esta categoría se encuentran la propia nómina de la organización, los subcontratistas, el personal de mantenimiento y todo el personal que normalmente puede acceder a la empresa de una forma u otra.
¿CUÁLES SON LAS AMENAZAS EN ESTE CONTEXTO?
Los relacionados con la protección de la infraestructura informática y / o telemática y toda la información contenida en ella. También existe la posibilidad de fallos provocados por la debilidad de aparatos informáticos, incluso del disco duro afectando los accesos a datos, es frecuente también la afectación debido al robo o daños al sistema informático. Por otra parte, gran parte de los más graves inconvenientes tecnológicos están relacionados con fallas humanas vinculadas con los usuarios que tienen acceso con tarjeta.
...