Activos y análisis de riesgos

¡Bienvenidos a mi blog de nuevo!

En el dia de hoy vamos a hablar de los análisis de riesgos y los activos. Para empezar debemos tener en cuen que un análisis de riesgo es un método para determinar cuales son los princiaples factores de riesgo que tendrían un gran efecto sobre nuestro proyecto o nuestros activos. Para poder realizar un análisis de riesgos hay que seguir los siguientes pasos:

 1. Inventario de activos:
Los activos son entidades que tienen valor para la organización y por tanto, deben ser objeto de protección. En el caso de nuestro aula, los activos serían:
-Aula Virtual
-Ordenadores
-Proyector
-Aparatos de sonido
-Mobiliario
-Switches
-Electricidad
-Alumnado
-Profesores

Los activos se pueden clasificar en cuatro grupos (de servicios, físicos, humanos o de información):

1.Activos de información: guines del aula virtual, información.
2. Activos físicos: ordenador, pantalla, teclado, megafonía, mobiliario, switches
3. Activos de servicios: electricidad, agua.
4. Activos humanos: profesores y alumnos. 

Sobre cada uno de los activos se va a aplicar un tipo de control diferente. Por ejmplo, la seguridad con respecto a los activos humanos sería dar de baja a los individuos en la Universidad, o establecer una serie de derechos y obligaciones apra cada uno de los sujetos.

2. Análisis de las amenzas que se puede materializar en cada activo. 
 Este paso, junto con el resto de pasos los veremos en el post siguiente de manera más detallada y hoy nos centraremos en las disntitas medidas de seguridad. Algunas de las medidas que hemos visto en clase han sido:

-Control de acceso a la información.
Podríamos aplicar el principio del mínimo privilegio, para permitir el acceso a nuestra información solo a aquellos individuos que consideremos oportuno o necesario. Esta medida se debe revisar, controlar y actualizar de manera periódica los perfiles de los usuarios que acceden a ella para evitar que individuos que ya no queramos que sigan teniendo acceso a nuestro activo continúe poseyéndola. Una vez utilizada por otros y finalizada su misión, se recomienda o bien borrar la plataforma guardando a la información en otro lado, o simplemente cambiando la contraseña de acceso.

-Actualizaciones de actualidad
Estas actuzaliciones se deben hacer de manera periódica y con todos los parches de seguridad necesarios que hayan sido distribuidos por los fabricantes. Estas actualizaciones se deben realizar de forma periódica, pudiendo programarlas para que estas no noos impidan realizar nuestro trabajo inutilizando nuestros sistemas electrónicos.

-Copias de seguridad
Es una actividad imprescindible realizar copias de seguridad periódicas de los datos relevantes y aplicaciones para así conservarlas en un lugar seguro. Además, a parte de hacer una cuenta de seguridad es necesario asegurarnos que la estamos realizando de manera correcta y que vamos a poder restaurarla sin ningún problema.

-Cifrado de información
Se puede proteger el acceso no deseado a nuestra información mediante su cifrado. Esto es importante cuando hagamos uso de soportes de almacenamientos externos,móviles y conexiones a redes inseguras como wifis públicas, que aumentan eo riesgo de filtraciones de infomarción confidencial.

-Contraseñas
Para acceder a nuestra información y aplicaciones generalmente debemos tener una contraeña. Cuanto más compleja y mayor combinación de carácteres más seguros estarán nuestros activos. Siempre es recomendable que estas no incluyan infomración privada y obvia como nuesto nombre o nuestra fecha de cumpleaños.

-RFID
RFID o identificación de radiofrecuencia es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas o trasnspondedores. Su misión es transmitir la identidad de un objeto mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (identificación automática). 

Las etiquetas RFID son unos disposivitos pequeños, parecidos a una pegatina, que pueden ser adheridas o incorporadas a un producto, aun animlas o una persona. Contienen antenas para permitirles responder a las peticiones que reciben por radiofrecuencia desde un emior-receptor RFID. Una de las ventajas del uso de radiofrecuencia es que no se requiere una visión entre el emisor y el receptor, al contrario por ejemplo de los infrarrojos.



Comentarios

Entradas populares de este blog

Práctica 3 Tema 5