Talleres evaluados: • Las evaluaciones de harán sobre los siguientes trabajos grupales: • Módulo 1: Ejercicio grupal de identificación de riesgos Ciber y planificar respuesta multi capa (20%) • Módulo 2: Taller grupal continuidad del negocio para Seguridad Ciber (20%) • Módulo 3: Taller grupal de análisis de casos de privacidad y seguridad. (20%) • Módulo 4: Taller y presentación de análisis de un ataque ciber a una organización (preparación y examen post). (40%)
Relator: Guillermo García G. 2
Talleres
Módulo 3
Relator: Guillermo García G. 3
P1: Taller grupal de análisis de casos de privacidad y seguridad. Evaluado - (20%) • La reglamentación europea (y la ley chilena que viene está alineada estas normas) define tres tipos de violaciones de datos personales: – “Violación de confidencialidad”: ver los datos personales que uno no debería – “Violación de disponibilidad”: perder el control del acceso a los datos personales o la eliminación inadecuada de los datos personales – “Violación de integridad”: alteraciones inapropiadas de los datos personales • Parte 1: Se pide, en las láminas (1 y 2) que sigue identificar a qué tipo de violación corresponde cada evento detallado y proponer 2 controles ISO que permitan mitigar la ocurrencia de estas brechas • Parte 2: enumerar en lámina 3 cuales serían 3 acciones preventivas, 3 de detección y 3 de recuperación para evitar este tipo de efector de las violaciones de seguridad.
Relator: Guillermo García G. 4
P1: Taller grupal de análisis de casos de privacidad y seguridad. Evaluado - (20%) Parte 1: Evento Tipo de Controles ISO 27k violación La única copia de un conjunto de datos personales ha sido cifrada por ransomware, o ha sido cifrada por el controlador mediante una clave que ya no está en su poder o se ha perdido. Interrupción significativa en el servicio normal debido a un corte de energía o un ataque de denegación de servicio que hace que los datos personales no estén disponibles, incluso temporalmente La infección por ransomware que conduce a una interrupción temporal de una empresa de medios que exitosamente puede restaurar una imagen de respaldo. Sin embargo, si se sospecha que durante la intrusión, los hackers accedieron a los datos personales al mismo tiempo. Relator: Guillermo García G. 5 P1: Taller grupal de análisis de casos de privacidad y seguridad. Evaluado - (20%) Parte 1: Evento Tipo de Controles ISO 27k violación Los datos personales de la empresa están encriptados de forma segura con tecnología de punta, los datos se pierden o se roban, la clave de descifrado es segura. En el ejemplo anterior, en una etapa posterior se descubre que la clave o el proceso de descifrado no es seguro. En el ejemplo anterior, si hay una copia de seguridad de los datos. Se encuentra el parchado de la vulnerabilidad a el protocolo SMB ha sido incorrecta. Los procesos internos demorarán 3 semanas en generar la autorización para un nuevo parchado.
Relator: Guillermo García G. 6
P1: Taller grupal de análisis de casos de privacidad y seguridad. Evaluado - (20%) Parte 2: • 3 medidas Preventivas ___________________________________________________ ___________________________________________________ ___________________________________________________ • 3 medidas de detección ___________________________________________________ ___________________________________________________ ___________________________________________________ • 3 medidas de recuperación ___________________________________________________ ___________________________________________________ ___________________________________________________ Relator: Guillermo García G. 7 Talleres