Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GESTION EN CIBERSEGURIDAD
1. Detalle por lo menos 4 activos que podría considerar para el análisis de riesgo de su
ciberseguridad a nivel organizacional (por ejemplo: en una empresa, entidad
educativa, etc.).
A nivel organizacional, existen varios activos que son fundamentales para el análisis de
riesgos en ciberseguridad. Por ejemplo:
Estos datos pueden incluir información personal, financiera o médica de los clientes. Su
confidencialidad y seguridad son cruciales para mantener la confianza del cliente y
cumplir con las regulaciones de protección de datos.
2. Identifique las principales vulnerabilidades para cada uno de los dos activos más
importantes identificados en la pregunta anterior.
1
Universidad de las Américas – Diplomado de Ciberseguridad – Informática Forense
pregunta anterior.
Estas amenazas pueden explotar las vulnerabilidades presentes en los sistemas y datos,
destacando la importancia de implementar medidas de seguridad adecuadas para mitigar estos
riesgos.
3
Universidad de las Américas – Diplomado de Ciberseguridad – Informática Forense
La probabilidad de que los atacantes intenten interceptar datos no encriptados en tránsito es alta,
ya que es una táctica común en muchos tipos de ciberataques.
La probabilidad de fuga de datos debido a la falta de control de acceso podría ser alta,
especialmente si hay empleados descontentos o intentos deliberados de robo de información.
La probabilidad podría ser moderada, ya que el robo de datos suele ser un objetivo atractivo, pero
su ejecución exitosa puede depender de la seguridad adicional implementada.
4
Universidad de las Américas – Diplomado de Ciberseguridad – Informática Forense
El impacto de la exposición de datos no encriptados podría ser muy alto, ya que podría llevar a la
pérdida de confianza de los clientes, multas por incumplimiento de normativas de protección de
datos y daños a la reputación de la empresa.
El impacto podría ser alto, con la posibilidad de brechas de seguridad, interrupción de servicios y
pérdida de datos sensibles.
El impacto puede ser significativo, ya que la pérdida o divulgación de secretos comerciales podría
afectar la posición competitiva y la confianza del cliente.
El impacto puede ser alto debido a las posibles brechas de seguridad causadas por errores
humanos, ataques de ingeniería social o acceso no autorizado a sistemas.
5
Universidad de las Américas – Diplomado de Ciberseguridad – Informática Forense
Podría tener un impacto moderado, pero significativo, dependiendo del alcance de los datos a los
que se acceda y su utilización indebida.
Estos valores representan una estimación del riesgo asociado a cada una de las vulnerabilidades
identificadas. Un valor mayor indica un riesgo potencialmente más alto en relación con esa
vulnerabilidad específica. Es importante tener en cuenta que este cálculo del riesgo se basa en
una evaluación general y podría variar dependiendo del contexto y las condiciones específicas de
la organización.
Para mitigar el riesgo identificado como más alto, que en este caso es la "Falta de Protección en el
Acceso a la Información Sensible" (Propiedad Intelectual y Secretos Comerciales), se pueden
implementar varias estrategias y acciones
Realizar una auditoría exhaustiva de los accesos y privilegios dentro de la organización para
identificar quién tiene acceso a la información sensible y si estos accesos son apropiados. Limitar
los accesos innecesarios.
6
Universidad de las Américas – Diplomado de Ciberseguridad – Informática Forense
Utilizar medidas de autenticación multifactor (MFA) para garantizar una capa adicional de
seguridad en el acceso a datos sensibles. Esto podría incluir autenticación biométrica o tokens de
seguridad.
Establecer políticas claras y estrictas que regulen el acceso, el uso y la transferencia de datos
sensibles. Estas políticas deben ser comunicadas y aplicadas consistentemente en toda la
organización.
Realizar auditorías periódicas y revisiones de los sistemas y políticas de seguridad para identificar
y abordar posibles vulnerabilidades o brechas de seguridad. Mantener los sistemas actualizados y
parcheados.
Crear un equipo dedicado para manejar incidentes de seguridad en caso de que ocurra una
brecha. Definir protocolos claros para la notificación, respuesta y recuperación de incidentes de
seguridad.