Está en la página 1de 13

1

Contenido

1. ¿QUÉ ACTIVOS IDENTIFICARÍA PARA SU GESTIÓN DE SEGURIDAD? ..... 4

2. ¿QUÉ TIPO O TIPOS DE ACTIVOS HA CONSIDERADO? ................................. 6

3. ¿CUÁLES SON LAS AMENAZAS EN ESTE CONTEXTO?................................. 7

4. ¿QUÉ AMENAZAS SE ENFRENTARÍAN EN UN CASO REAL DE ESTA

NATURALEZA? ............................................................................................................................. 8

5. ¿CÓMO DEFINIRÍA VULNERABILIDAD EN ESTE CONTEXTO? ................... 9

6. ¿QUÉ VULNERABILIDADES PUEDE IDENTIFICAR QUE PRESENTA LA

ENTIDAD? 10

7. ¿QUÉ ES UN IMPACTO? ....................................................................................... 11

8. MENCIONE POTENCIALES IMPACTOS N1 QUE PUDIERAN OCURRIR EN

ESTA ENTIDAD Y EXPLIQUE PORQUÉ LOS HA SELECCIONADO. .................................. 12

REFERENCIAS ................................................................. Error! Bookmark not defined.

2
DESARROLLO DE LA ACTIVIDAD

1. ¿Qué activos identificaría para su gestión de seguridad?

2. ¿Qué tipo o tipos de activos ha considerado?

3. ¿Cuáles son las amenazas en este contexto?

4. ¿Qué amenazas se enfrentarían en un caso real de esta naturaleza?

5. ¿Cómo definiría vulnerabilidad en este contexto?

6. ¿Qué vulnerabilidades puede identificar que presenta la entidad?

7. ¿Qué es un impacto?

8. Mencione potenciales impactos N1 que pudieran ocurrir en esta entidad y explique

porqué los ha seleccionado.

3
1. ¿QUÉ ACTIVOS IDENTIFICARÍA PARA SU GESTIÓN DE

SEGURIDAD?

El inventario de activos es aquel que se define como todos aquellos recursos (físicos,

software, documentos, servicios, personas, instalaciones, etc.) que tengan valor para la

organización y necesiten por tanto ser protegidos de riesgos potenciales, pues las amenazas

evoluciona continuamente y los ataques a infraestructuras y sistemas de control industrial y digital

son cada vez más sofisticados y frecuentes. Según la ISO27001 Para facilitar el manejo y

mantenimiento del inventario, es conveniente clasificar los activos por categorías, según su

naturaleza:

Activos Físicos: como RTU, PLC, IED, servidores, equipamiento de mano, equipos físicos

necesarios para desarrollar la labor industrial.

Archivos de Información: como software, firmware, bases de datos y manuales, es todo

aquello que se genera, se recoge, se gestiona, se transmite y se destruye. Como lo son las bases de

datos, documentación (manuales de usuario, contratos, normativas, etc.).

Archivos de Servicios: equipos necesarios para gestionar las personas y el negocio de la

empresa (servidores, equipos de usuario, teléfonos, impresoras, routers, cableado, switches,

cortafuegos etc.).

Activos Personales: En esta categoría se encuentra la nómina propia de la organización, el

personal subcontratado, el personal de mantenimiento y, en general, todos aquellos que tengan

acceso de una manera u otra a la empresa.

4
Los activos que se identifican en el caso práctico son los siguientes: las colecciones de artes,

documentos administrativos, sus empleados, el sistema de control de accesos, los videos

de vigilancia, los detectores, los lectores de tarjetas y las unidad de DVR hibrida Fusión, el acceso

al escenario, los camerinos, la cafetería para el personal, las oficinas, el escenario y las zonas de

almacenamiento de los elementos técnicos y los instrumentos.

5
2. ¿QUÉ TIPO O TIPOS DE ACTIVOS HA CONSIDERADO?

Según lo aprendido en esta asignatura un inventario de activos tiene que proveer

información suficiente para futuros proyectos o incidentes, además de proporcionar una visión

clara de los valores de los mismos de forma que sea posible establecer un análisis de riesgos de los

datos, aplicaciones, hardware, tecnología, personal, instalaciones y equipamiento auxiliar. Por eso

propongo los que mencione en el punto anterior:

Activos Físicos: como RTU, PLC, IED, servidores, equipamiento de mano, equipos físicos

necesarios para desarrollar la labor industrial.

Archivos de Información: como software, firmware, bases de datos y manuales, es todo

aquello que se genera, se recoge, se gestiona, se transmite y se destruye. Como lo son las bases de

datos, documentación (manuales de usuario, contratos, normativas, etc.).

Archivos de Servicios: equipos necesarios para gestionar las personas y el negocio de la

empresa (servidores, equipos de usuario, teléfonos, impresoras, routers, cableado, switches,

cortafuegos etc.).

Activos Personales: En esta categoría se encuentra la nómina propia de la organización, el

personal subcontratado, el personal de mantenimiento y, en general, todos aquellos que tengan

acceso de una manera u otra a la empresa.

6
3. ¿CUÁLES SON LAS AMENAZAS EN ESTE CONTEXTO?

Las que tienen que ver con la protección de la infraestructura informática y/o telemática y

toda la información contenida en ella. Es una terrible realidad que la mayoría de las catástrofes

tecnológicas se hayan causado debido a un error humano, y puede ocurrir con los accesos que dan

los usuarios las tarjetas. Otro Posibilidad es que el sistema pueda ser atacado físicamente, por

alteración, robo o destrozo del sistema informático, además puede presentar fallos y debilidades de

los aparatos informáticos, como un fallo en el disco duro, pudiendo afectar al acceso a los datos o

a la integridad de las aplicaciones.

7
4. ¿QUÉ AMENAZAS SE ENFRENTARÍAN EN UN CASO REAL DE ESTA

NATURALEZA?

En un caso real consideraría las siguientes amenazas en los siguientes actores:

Usuarios: Lo considero el mayor problema, ya que son los encargados de acceder a la

información y crear así inconsistencias en el sistema informático.

Programas maliciosos: Ya que estos siempre buscan perjudicar el sistema, por eso es

importante tener una cláusula que debe integrarse en los contratos, siempre que se trabaja con

personal externo a la empresa, pero también con empleados, es la confidencialidad.

Fallas de programación: Un mal desarrollo puede generar un gran riesgo para la

información de la organización.

Intrusos: Cuando hablamos de hackers, ya que estos no son autorizados para manejar los

datos de la organización, además estamos hablando e accesos a personal exterior al sistema, El uso

de redes públicas para recibir o mandar información relacionada con la empresa puede ser un vacío

del sistema.

Siniestro: La información también puede ser pérdida por daños a los equipos que la

almacenan durante incendios, inundaciones o terremotos.

8
5. ¿CÓMO DEFINIRÍA VULNERABILIDAD EN ESTE CONTEXTO?

En materia de la seguridad informática, la vulnerabilidad se define como una puerta abierta

que está presente en un sistema informático el cual afecta y/o compromete la seguridad del mismo,

la cual puede ser aprovechada por un atacante para explotar y violar la confidencialidad, integridad,

disponibilidad y el control de acceso así como la consistencia del sistema y de la información

contenida y resguardada en el mismo

9
6. ¿QUÉ VULNERABILIDADES PUEDE IDENTIFICAR QUE PRESENTA

LA ENTIDAD?

Se puede identificar los siguientes:

Sucesos de origen físico: aquí entran todos aquellos eventos naturales y técnicos, además

aquellos que son causados por la intervención humana.

Negligencia y decisiones institucionales: son todas las gestiones, medidas o descuidos por

parte de las personas que tienen autoridad sobre el sistema. Esta sería la amenaza menos predecible

porque están directamente relacionado con el comportamiento humano.

10
7. ¿QUÉ ES UN IMPACTO?

El impacto generado sobre un activo de información según la norma ISO 27001 es la

consecuencia de la materialización de una amenaza. Por ejemplo: el impacto de la tecnología

en la sociedad dependerá de la manipulación o uso que le brindemos, pero sin duda es algo que

necesitamos para nuestro progreso y desarrollo, además somos testigos de los nuevos cambios

tecnológicos y adaptamos nuestros hábitos percibiendo estas transformaciones como un hecho

normal.

11
8. MENCIONE POTENCIALES IMPACTOS N1 QUE PUDIERAN OCURRIR

EN ESTA ENTIDAD Y EXPLIQUE PORQUÉ LOS HA SELECCIONADO.

Pérdidas de valor económico: Ya que tiene que ver con la sustitución de activos

inmobiliarios y la pérdida de valor de estos.

Equipos y herramientas TI: ya que la creatividad del mundo está en constante evolución

causando equipos de mejor calidad, económicos y con infinidad de posibilidades.

12
13

También podría gustarte