Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sección 5
5. Sistemas informáticos e incidentes cibernéticos.
Las tecnologías de la información son herramientas esenciales para el
funcionamiento, gestión y control de los sistemas de la seguridad y la protección
de las Instalaciones Portuarias. Las vulnerabilidades generadas por el acceso,
la interconexión o el establecimiento de redes entre estos sistemas que
comprometan la seguridad, integridad y operatividad de la instalación; motivo
por el cual deben incluirse en la EPIP.
5.1 Sistemas Informáticos con que cuenta la Instalación Portuaria.
La IP “NAVIERA INTEGRAL, S.A. DE C.V.” cuenta con una Política de Uso
Equipo de Cómputo y Ciberseguridad, cuenta con un Departamento de Ciber
Ciberseguridad, administrada desde la central del consorcio de la empresa, y
cuya finalidad es mejorar la infraestructura y salvaguardar la información de los
activos informáticos y los usuarios de la empresa. Se cuenta con un manual de
ciberseguridad basado en la estructura de trabajo (framework) de la NIST
(National Institute of Standars and Technology) y bajo la Norma 27001,
Sistemas de Gestión de Seguridad de la Información.
En los sistemas informáticos actualmente Naviera Integral S. A. de C. V. cuenta
con lo siguiente:
Hardware:
Site de TI.
En los equipos de uso administrativo se cuenta con lo siguiente:
➢ 30 laptops distribuidas en diferentes áreas administrativas y operativas.
➢ 03 controles de acceso (aún en proceso de implementación)
➢ 01 en puerta del taller de mantenimiento.
➢ 01 en caseta de vigilancia
➢ 01 en la recepción de muelle de operaciones
➢ En el Sistema de red wifi, se cuenta con 08 APs ubiquiti modelo UAP-
AC-LR
➢ 02 antenas de enlaces RF ubiquiti nanostation 5AC.
➢ 05 impresoras de arrendamiento marcan kyocera, brother.
Software:
➢ Sistema ERP en la nube
➢ Sistema de comunicación de correo, chat, conferencias, almacenamiento
en la nube, sistema de backup on cloud.
➢ Sistema de tickets en la nube
➢ Sistema de telefonía on promise.
➢ Sistemas de comunicación con seguridad perimetral IPS / IDS.
➢ Sistema de transmisión wifi.
➢ Sistema de CCTV.
1 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”
2 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”
4 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”
Detectar:
Esta información es recopilada por personal técnicamente capacitado, como lo
es el Departamento TI, quienes revisan y realizan las tareas de monitoreo de
red y análisis de paquetes e identificación de firmas y comportamientos
considerados maliciosos por entidades internacionalmente validadas, las cuales
servirán para el monitoreo de la red e identificación de intrusos y ataques.
Para detectar eventos o incidentes existen los siguientes procedimientos:
a. Reporte de usuarios.
• Logs de servidores
• Logs de aplicaciones
• Logs de herramientas de seguridad
• Cualquier otra herramienta que permita la identificación
de un incidente de seguridad.
Responder:
Una vez identificada una amenaza y notificada por el Centro de atención de TI,
se pone en marcha el monitoreo continuo con la ayuda de este personal,
donde activan la(s) herramienta(s) informáticas para determinar la definición y
tipo de alarmas y con ello, dan marcha en el caso de pérdida de información, el
restaurar lo más posible, sin afectar las operaciones dentro de la red de la IP,
5 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”
así como determinar la anulación de equipos que pudieran estar infectados por
algún virus informático que pudiera afectar a la red total.
Se cuenta con diferentes planes de prevención y respuesta a incidentes de
ciberseguridad”, por parte de la instalación. El cual se detalla a continuación:
➢ Manual de ciberseguridad para la Protección de Infraestructuras Críticas en
Tierra.
➢ Matriz de Riesgos y controles TI.
➢ Perfil del Marco de Ciberseguridad.
➢ Política de control de ciberseguridad.
➢ Protocolo de ataques cibernéticos
además de que el área de TI de la IP cuenta con la siguiente información para
un mejor análisis.
➢ Conocimientos de las características normales a nivel de red y de los
sistemas.
➢ Tener conocimiento total sobre los comportamientos de la Infraestructura
que están administrando.
➢ Toda información que permita realizar análisis al incidente debe estar
centralizada
➢ (Logs de servidores, redes, aplicaciones).
➢ Sincronización de relojes con una única fuente.
➢ Contar con una base de conocimiento con información relacionada sobre
nuevas vulnerabilidades, información de los servicios habilitados, y
experiencias con incidentes anteriores.
➢ Crear matrices de diagnóstico que faciliten identificar similitudes en
incidentes.
Recuperar:
Es la restauración de los sistemas y/o servicios afectados para lo cual el
administrador de TI o quien haga sus veces deben restablecer la funcionalidad
de los sistemas afectados, y realizar un endurecimiento del sistema que permita
prevenir incidentes similares en el futuro. Debe existir un plan de continuidad
del servicio suficientemente probado en los diferentes escenarios, como apoyo
en la restauración de los servicios, sistemas y aplicativos.
Todo esto se ha estado trabajando en un marco de ciberseguridad de la NIST
(siglas en inglés Instituto Nacional de estándares y tecnología), esto
recomendado en los lineamientos de la OMI y con el cual se cubren los 05
aspectos básicos de la ciberseguridad:
6 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”
➢ Identificar
➢ Proteger
➢ Detectar
➢ Responder
➢ Recuperar
Todo esto plasmado en la Matriz de Riesgos y controles del área de TI en
donde están señalados cada uno de estos puntos.
5.4 Vulnerabilidades y medidas en los sistemas informáticos.
Las vulnerabilidades son las principales causas de ataques informáticos y la
tarea de TI es tratar de evitarlas o disminuirlas. Para lo cual se ha trabajado con
las Políticas de control de ciberseguridad con la cual se procura dar los
lineamientos que ayuden a la IP a controlar estas vulnerabilidades, así como
saber cómo responder ante esos incidentes, además para esto han trabajado
con un protocolo de ataques cibernéticos con el cual se tiene procedimientos de
respuesta ante un incidente de dicha índole.
Actualmente los sistemas de la empresa se encuentran protegidos en su parte
perimetral con equipos Firewall con características IPS (sistema de prevención
de intrusos) e IDS (sistema de detección de intrusos) y en la parte de seguridad
Endpoint todos los equipos cuentan con sistema de protección de amenazas,
firewall a nivel endpoint y regresión ramsomware para en caso de que se llegue
a tener un caso de este tipo.
Hasta el momento las medidas de seguridad que cuenta la IP dentro de la red
administrativa del sistema de videovigilancia y demás. No han presentado
ninguna falla o pérdida de información debido al constante monitoreo de
cualquier actividad sospechosa o de dudosa procedencia. Tomando en
cuenta las revisiones, actualizaciones y las reglas establecidas por la
instalación Portuaria.
Al menos una vez al año, todos los elementos sobresalientes del reporte de
evaluación de riesgos deben ser revisados por las partes afectadas y asegurar
que se están administrando y controlando.
Como resultado del reporte final de evaluación deberá existir un plan de
remediación o mejora.
En caso de que se realice un ataque donde haya sido utilizada alguna de la
cuenta o cuentas de usuario, el personal deberá ser entrevistado para intentar
aclarar cómo pudieron haberse comprometido estas credenciales.
Incidencia: Baja.
En el caso de que sucediera un accidente o daño tanto en alguno o varios de
estos equipos, la afectación pudiera ser reducida, ya que se podría afectar
temporalmente la información de carácter financiera, operacional, personal,
seguridad y de protección; lo cual ocasionaría la suspensión parcial o total de
todas las actividades de la IP, causando pérdidas económicas y de confianza.
7 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”
8 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”
9 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”
10 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”
11 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”
No es crítico
Oficina de Seguridad
de TI., Ingeniero y Convocar a los a los departamentos Ingeniería y
9 Soporte Técnico de soporte TI y Soporte Técnico de TI, Corporativo: -Vía telefónica o
TI. Y Soporte Técnico correo electrónico.
TI, Corporativo. Se notifica la atención del Incidentes de Seguridad
de la Información y Ciberseguridad para su análisis
e investigación del Incidente, y pasa a la actividad
13.
12 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”
13 de 14
EVALUACIÓN DE PROTECCIÓN DE LA INSTALACIÓN PORTUARIA
“NAVIERA INTEGRAL, S.A. DE C.V.”
FIN DE PROCESO
14 de 14