Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido
NATURALEZA? ............................................................................................................................. 8
ENTIDAD? 10
2
DESARROLLO DE LA ACTIVIDAD
7. ¿Qué es un impacto?
3
1. ¿QUÉ ACTIVOS IDENTIFICARÍA PARA SU GESTIÓN DE
SEGURIDAD?
El inventario de activos es aquel que se define como todos aquellos recursos (físicos,
software, documentos, servicios, personas, instalaciones, etc.) que tengan valor para la
organización y necesiten por tanto ser protegidos de riesgos potenciales, pues las amenazas
son cada vez más sofisticados y frecuentes. Según la ISO27001 Para facilitar el manejo y
mantenimiento del inventario, es conveniente clasificar los activos por categorías, según su
naturaleza:
Activos Físicos: como RTU, PLC, IED, servidores, equipamiento de mano, equipos físicos
aquello que se genera, se recoge, se gestiona, se transmite y se destruye. Como lo son las bases de
cortafuegos etc.).
4
Los activos que se identifican en el caso práctico son los siguientes: las colecciones de artes,
de vigilancia, los detectores, los lectores de tarjetas y las unidad de DVR hibrida Fusión, el acceso
al escenario, los camerinos, la cafetería para el personal, las oficinas, el escenario y las zonas de
5
2. ¿QUÉ TIPO O TIPOS DE ACTIVOS HA CONSIDERADO?
información suficiente para futuros proyectos o incidentes, además de proporcionar una visión
clara de los valores de los mismos de forma que sea posible establecer un análisis de riesgos de los
datos, aplicaciones, hardware, tecnología, personal, instalaciones y equipamiento auxiliar. Por eso
Activos Físicos: como RTU, PLC, IED, servidores, equipamiento de mano, equipos físicos
aquello que se genera, se recoge, se gestiona, se transmite y se destruye. Como lo son las bases de
cortafuegos etc.).
6
3. ¿CUÁLES SON LAS AMENAZAS EN ESTE CONTEXTO?
Las que tienen que ver con la protección de la infraestructura informática y/o telemática y
toda la información contenida en ella. Es una terrible realidad que la mayoría de las catástrofes
tecnológicas se hayan causado debido a un error humano, y puede ocurrir con los accesos que dan
los usuarios las tarjetas. Otro Posibilidad es que el sistema pueda ser atacado físicamente, por
alteración, robo o destrozo del sistema informático, además puede presentar fallos y debilidades de
los aparatos informáticos, como un fallo en el disco duro, pudiendo afectar al acceso a los datos o
7
4. ¿QUÉ AMENAZAS SE ENFRENTARÍAN EN UN CASO REAL DE ESTA
NATURALEZA?
Programas maliciosos: Ya que estos siempre buscan perjudicar el sistema, por eso es
importante tener una cláusula que debe integrarse en los contratos, siempre que se trabaja con
información de la organización.
Intrusos: Cuando hablamos de hackers, ya que estos no son autorizados para manejar los
datos de la organización, además estamos hablando e accesos a personal exterior al sistema, El uso
de redes públicas para recibir o mandar información relacionada con la empresa puede ser un vacío
del sistema.
Siniestro: La información también puede ser pérdida por daños a los equipos que la
8
5. ¿CÓMO DEFINIRÍA VULNERABILIDAD EN ESTE CONTEXTO?
que está presente en un sistema informático el cual afecta y/o compromete la seguridad del mismo,
la cual puede ser aprovechada por un atacante para explotar y violar la confidencialidad, integridad,
9
6. ¿QUÉ VULNERABILIDADES PUEDE IDENTIFICAR QUE PRESENTA
LA ENTIDAD?
Sucesos de origen físico: aquí entran todos aquellos eventos naturales y técnicos, además
Negligencia y decisiones institucionales: son todas las gestiones, medidas o descuidos por
parte de las personas que tienen autoridad sobre el sistema. Esta sería la amenaza menos predecible
10
7. ¿QUÉ ES UN IMPACTO?
en la sociedad dependerá de la manipulación o uso que le brindemos, pero sin duda es algo que
necesitamos para nuestro progreso y desarrollo, además somos testigos de los nuevos cambios
normal.
11
8. MENCIONE POTENCIALES IMPACTOS N1 QUE PUDIERAN OCURRIR
Pérdidas de valor económico: Ya que tiene que ver con la sustitución de activos
Equipos y herramientas TI: ya que la creatividad del mundo está en constante evolución
12
13