domingo, 28 de abril de 2019

ACTIVIDAD 2 TEMA 8

Usando la herramienta INCIBE, he hecho una evaluación de las 31 amenazas hacia mis activos. Se tarda aproximadamente entre 40-50 minutos en realizarlo ya que es un proceso complicado y hay muchas amenazas que analizar. 

ACTIVIDAD 1 TEMA 8

En el INCIBE hay un apartado de catálogo de amenazas que pueden afectar a nuestros activos de muchas maneras, concretamente, al modelo CIA (Confidencialidad, Integridad y Disponibilidad). Cada cuadro afecta a alguno de los componentes de dicho modelo. 

- El primer cuadro (Fuego, Daños por agua y Desastres naturales) tienen en común que son desastres producidos de forma natural y que afectan al medio ambiente. Afectan a la disponibilidad. 

- El segundo cuadro (Fuga de información, Introducción de falsa información, Alteración de la información, Corrupción de la información, Destrucción de información e Interceptación de información) tienen en común su relación con la información. Afectan a la integridad y a la confidencialidad. 

- El tercer cuadro (Corte del suministro eléctrico, Condiciones inadecuadas de temperatura o humedad, Fallo de servicios de comunicaciones, Interrupción de otros servicios y suministros esenciales y Desastres industriales) tienen en común los fallos e interrupciones que puede haber accidentalmente. Afectan a la integridad y a la disponibilidad. 

- El cuarto cuadro (Degradación de los soportes de almacenamiento de la información, Difusión de software dañino, Errores de mantenimiento/actualización de programas y de equipos, Caída del sistema por sobrecarga, Pérdida de equipos, Indisponibilidad del personal, Abuso de privilegios de acceso y Acceso no autorizado) tienen en común los errores o fallos que puede haber en los sistemas. Afectan a la integridad y a la confidencialidad.

- El quinto cuadro (Errores de los usuarios, del administrador y de configuración) tienen en común los errores. Afectan a la confidencialidad y a la integridad. 

- El sexto cuadro (Denegación de servicio, Robo, Indisponibilidad del personal, Extorsión e Ingeniería social) tienen en común los problemas que puede haber dentro de la organización. Afectan a la confidencialidad y a la integridad. 

ACTIVIDAD 5 TEMA 7

En esta tabla podemos ver algunos de los activos más importantes de mi organización y las amenazas más comunes que puede haber. Dichas amenazas las he valorado entre 2 y 6 considerando el riesgo de esta. 


ACTIVIDAD 4 TEMA 7

Según los valores de la herramienta INCIBE, si creo una matriz de riesgo creo que podría tener los siguientes valores:

ACTIVIDAD 3 TEMA 7

Esta plantilla facilitada por INCIBE tiene la siguiente estructura de hojas: 

- Primera hoja: guía con pasos para saber como realizar un análisis de riesgos.
- Segunda hoja: aparece un ejemplo de un análisis de riesgos para que sea utilizado como referencia.
- Tercera hoja: aquí están las tablas AR para valorar el impacto y la probabilidad en una escala de tres valores. 
- Cuarta hoja: aparece una lista de las amenazas más comunes y que hay que tener en cuenta. 
- Quinta hoja: salen los activos que se tienen que proteger. 
- Sexta hoja: hay una tabla de cruces entre los activos y las amenazas para ver cuales de esas amenazas pueden afectar a los activos. 
- Séptima hoja: se hace el análisis de riesgos para los activos seleccionados, junto a su probabilidad e impacto. 

ACTIVIDAD 2 TEMA 7

Mi empresa tiene los siguientes riesgos, que se ven reflejados en un diagrama de burbujas: 


ACTIVIDAD 1 TEMA 7

La matriz de riesgos es una herramienta para identificar los riesgos más significativos inherentes a las actividades de una empresa, tanto de procesos como de fabricación de productos o puesta en marcha de servicios. Es decir, es un instrumento que vale para mejorar el control de riesgos y la seguridad de una organización. 


martes, 9 de abril de 2019

ACTIVIDAD 5 TEMA 6

He elegido el dominio 5, Políticas de Seguridad, que se divide a su vez en un subpunto llamado directrices de la Dirección en la seguridad de la información que habla del conjunto de políticas para la seguridad de la información y de la revisión de las políticas de la seguridad de la información. 

La organización debe establecer las políticas de seguridad de la información según los requisitos del negocio, las leyes y sus normas en un documento. También se debe decir lo que significa para ellos para la seguridad de la información, el compromiso que tienen que tener todos los directivos con esta política y crear una estructura donde aparezcan los objetivos y las formas de conseguirlos.