You are on page 1of 2

CONTENIDO DE BOLETÍN INFORMATIVO IMCA/OVID

Riesgos Cibernéticos Abordo


Boletín Informativo
Se entiende por gestión de los riesgos cibernéticos el proceso de identificación, análisis, evaluación y
comunicación de riesgos de índole cibernética y de aceptación, evitación, transferencia o mitigación de esos
riesgos hasta un nivel aceptable, teniendo en cuenta los costos y las ventajas para los interesados de las
actuaciones emprendidas.
De acuerdo con el Instituto Nacional de Estándares y Tecnologías de los Estados Unidos de Norteamérica
(NIST por sus siglas en inglés), se define el riesgo cibernético como el riesgo de perdida financiera,
interrupción operativa o daño, debido a la falla de las tecnologías digitales empleadas.
Así como corromperse, perderse o ponerse en peligro información o sistemas tanto la protección cibernética
como la seguridad cibernética son importantes debido a su posible efecto sobre el personal.
Los sistemas que pueden ser afectados en nuestra embarcación son:
 Sistemas de Comunicación
Vía Satelital
 Vía Internet
Sistemas de navegación en puente
ECDIS
Sistemas respaldo de información
 Pc de escritorios
 Laptops.
¿Cuáles son los riesgos cibernéticos más comunes?
Los invasores pretenden aprovecharse de las vulnerabilidades del sistema y una de las formas más comunes
que encuentran para hacerlo es instalando un código para alterar los datos originales de un ordenador o
servidor. El resultado es el robo de información y la eliminación del acceso.
Los 5 más comunes

 Malware-virus informáticos
 Reutilización de credenciales-
 Phishing- suplantación de identidad o robo de identidad, es el método que utilizan para obtener datos
 Ransomware-Secuestro de información, inutilización de los equipos,
 Ataque de contraseña
CONTENIDO DE BOLETÍN INFORMATIVO IMCA/OVID

Tipos de vulnerabilidades

 Acceso físico al equipo sin autorización


 Factor humano
 Error de configuración
 Permisos, privilegios y control de acceso no definidos
 Ataques del exterior por medio de internet

Practicas Prohibidas

 Alterar, abrir, actualizar, ninguno de los equipos y software de abordo


 Descargar y/o instalas programas, aplicaciones por internet en los equipos de abordo
 Introducir memorias portátiles, USB u otro medio de almacenamiento desconocido
 Abrir paginas no autorizadas y/o dudosa reputación.

Para la seguridad la mejor práctica es:

 Los equipos PC asignados a bordo deben tener buen uso y exclusivo para desempeñar las
actividades de la empresa.
 El usuario deberá reportar inmediatamente al capitán en caso de que los equipos de PC presenten
fallas que atrase el trabajo
 Utilizar solo programas proporcionados por la Compañía
 Analizar con antivirus los archivos, memoria USB, discos etc. Antes de información de protección.
 La información electrónica en el equipo debe ser solo laboral y no tener archivos personales.
 Los archivos PBIP deben ser protegidos con contraseña, el capitán única persona con copia de la
clave.
 Respaldar periódicamente la información en un medio portátil.

You might also like