Está en la página 1de 8

Curso: Herramientas de Ciber Seguridad

y Resiliencia para la Empresa


Educación Profesional
Escuela de Ingeniería UC

Docente: Guillermo Garcia G.

Relator: Guillermo García G. 1


Talleres evaluados:
• Las evaluaciones de harán sobre los siguientes trabajos grupales:
• Módulo 1: Ejercicio grupal de identificación de riesgos Ciber y
planificar respuesta multi capa (20%)
• Módulo 2: Taller grupal continuidad del negocio para Seguridad Ciber
(20%)
• Módulo 3: Taller grupal de análisis de casos de privacidad y
seguridad. (20%)
• Módulo 4: Taller y presentación de análisis de un ataque ciber a una
organización (preparación y examen post). (40%)

Relator: Guillermo García G. 2


Talleres

Módulo 3

Relator: Guillermo García G. 3


P1: Taller grupal de análisis de casos de
privacidad y seguridad. Evaluado - (20%)
• La reglamentación europea (y la ley chilena que viene está alineada
estas normas) define tres tipos de violaciones de datos personales:
– “Violación de confidencialidad”: ver los datos personales que uno no
debería
– “Violación de disponibilidad”: perder el control del acceso a los datos
personales o la eliminación inadecuada de los datos personales
– “Violación de integridad”: alteraciones inapropiadas de los datos
personales
• Parte 1: Se pide, en las láminas (1 y 2) que sigue identificar a qué tipo
de violación corresponde cada evento detallado y proponer 2
controles ISO que permitan mitigar la ocurrencia de estas brechas
• Parte 2: enumerar en lámina 3 cuales serían 3 acciones preventivas, 3
de detección y 3 de recuperación para evitar este tipo de efector de las
violaciones de seguridad.

Relator: Guillermo García G. 4


P1: Taller grupal de análisis de casos de
privacidad y seguridad. Evaluado - (20%)
Parte 1:
Evento Tipo de Controles ISO 27k
violación
La única copia de un conjunto de datos personales
ha sido cifrada por ransomware, o ha sido cifrada
por el controlador mediante una clave que ya no
está en su poder o se ha perdido.
Interrupción significativa en el servicio normal
debido a un corte de energía o un ataque de
denegación de servicio que hace que los datos
personales no estén disponibles, incluso
temporalmente
La infección por ransomware que conduce a una
interrupción temporal de una empresa de medios
que exitosamente puede restaurar una imagen de
respaldo. Sin embargo, si se sospecha que durante
la intrusión, los hackers accedieron a los datos
personales al mismo tiempo.
Relator: Guillermo García G. 5
P1: Taller grupal de análisis de casos de
privacidad y seguridad. Evaluado - (20%)
Parte 1:
Evento Tipo de Controles ISO 27k
violación
Los datos personales de la empresa están
encriptados de forma segura con tecnología de
punta, los datos se pierden o se roban, la clave de
descifrado es segura.
En el ejemplo anterior, en una etapa posterior se
descubre que la clave o el proceso de descifrado
no es seguro.
En el ejemplo anterior, si hay una copia de
seguridad de los datos.
Se encuentra el parchado de la vulnerabilidad a el
protocolo SMB ha sido incorrecta. Los procesos
internos demorarán 3 semanas en generar la
autorización para un nuevo parchado.

Relator: Guillermo García G. 6


P1: Taller grupal de análisis de casos de
privacidad y seguridad. Evaluado - (20%)
Parte 2:
• 3 medidas Preventivas
___________________________________________________
___________________________________________________
___________________________________________________
• 3 medidas de detección
___________________________________________________
___________________________________________________
___________________________________________________
• 3 medidas de recuperación
___________________________________________________
___________________________________________________
___________________________________________________
Relator: Guillermo García G. 7
Talleres

Módulo 4

Relator: Guillermo García G. 8

También podría gustarte