Práctica 8: Amenazas y vulnerabilidades

Actividad 1:

En esta actividad vamos a recuperar la hoja facilitada por INCIBE. Vamos a la hoja concreta de catálogo de amenazas y vamos a intentar analizar qué es lo que tienen en común cada grupo de amenazas.

Este listado de amenazas se corresponde con la metodología MAGERIT para la gestión de riesgos y seguridad de la información. En esta línea, vamos a dividir el listado en grupos y analizar qué es lo que tienen en común.

Grupo 1: Este grupo de amenazas comparte entre sí los peligros que atentan contra la información, comprometiendo las tres dimensiones de la seguridad: disponibilidad, confidencialidad e intregridad.




En segundo lugar contamos con el grupo 2: Este conjunto de amenazas están estrechamente ligadas a las disponibilidad y confidencialidad, son amenazas de origen humano, que impiden y dificultan la consecución de tareas y objetivos.


En tercer lugar tenemos el grupo 3, que está formado por amenazas que afectan a las tres dimensiones de la seguridad, como por ejemplo la integridad, que se ve delimitada por la degradacion de los soportes de almacenamiento; la confidencialidad, dados los abusos de acceso; y por último la disponibilidad, comprometida por la pérdida de equipos, caída del sistema...



En el cuarto grupo nos encontramos con un conjunto de amenazas de origen natural, pues son causadas por elementos externos y que afectan de igual manera a la integridad y a la disponibilidad de la información, que se ve comprometida por causas ajenas a las personas y que deben prevenirse con mayor refuerzo de los equipos físicos y seguridad física, dado que son daños causados por desastres naturales, agua o fuego.


En quinto lugar, estas amenazas atentarían directamente contra los servicios, siendo la disponibilidad la dimensión de la seguridad que se ve más comprometida.


 Para terminar, el último cuadro cuenta con amenazas que afectan a todas las dimensiones de la seguridad, disponibilidad, integridad y confidencialidad, ya que habla de errores muy generales que pueden causar diversos daños, que sean posible de encuadrar en cualquiera de las tres dimensiones.





Actividad 2:

En este caso nos piden que rescatemos las hojas de EXCEL proporcionadas por INCIBE para realizar un cruce entre activos y amenazas, que llevaremos a cabo marcando un sí en aquellos activos de los que dispongamos. Yo, particularmente, he marcado aquellos mas frecuentes y de los que dispongo.
Muchos de ellos no están a mi alcance o no necesito, por los que los he marcado con un "no".



Una vez que hemos completado la tabla de Excel, procederemos a realizar el verdadero cruce que se produciría entre activos y amenazas. El resultado final sería este:




El tiempo estimado que he necesitado para realizar esta labor ha sido de cuarenta minutos, pues es necesario que sea un estudio minucioso que contemple fielmente los posibles peligros. En esta actividad la labor es simple, pero en una empresa cuyos activos son mucho más valiosos, es probable que esta labor durase días y fuera realizada por varias personas.



Comentarios

Entradas populares