Está en la página 1de 6

SERVICIO NACIONAL DE APRENDIZAJE SENA

Procedimiento de Desarrollo Curricular


GUÍA DE APRENDIZAJE 2

IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE

Denominación del Programa de Formación: Redes y Seguridad.

Aprendiz: Luis Ángel Escobar Díaz

Código del Programa de Formación: 2213259

Resultados de Aprendizaje a alcanzar: Identificar los ataques más comunes a las empresas y
plantear alternativas de solución de acuerdo con el conocimiento de las herramientas de control
de acceso

Desarrollo guía de aprendizaje:

 ¿Cómo prevenir la fuga de datos empresariales a través de sistemas informáticos?

La protección al nivel de datos la puedes implementar con varios componentes tecnológicos que
sirven para proteger tu entorno como los firewalls, anti spam y software antivirus.
Existe protección a nivel de hardware, los cuales sirven para proteger el perímetro de internet, del
correo y la navegación de internet.
La gestión de vulnerabilidad, se refiere a escanear la infraestructura mediante herramientas y así
detectar las probables fallas.
Por ejemplo, las configuraciones que se han dejado por defecto como las contraseñas  pueden dar
entrada a un intruso.
También te recomendamos contratar un técnico para realizar un diagnóstico y dar apoyo en las
siguientes situaciones:
Revisión de versiones de software desactualizadas.
Evaluación de la segmentación de red que posees.
Capacitación a tus colaboradores con respecto al tema de la seguridad informática.
Implementación de soluciones de doble factor de autenticación (cuando resulte necesario).
Utilización de soluciones de cifrado de la información (cuando resulte necesario). Ten en cuenta
que la mayoría de los ataques informáticos se realizan con técnicas de ingeniería social.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE 2

 10 consejos para evitar un ataque cibernético empresarial.


1. Inventario de riesgos de seguridad informáticos existentes

La mejor manera de saber cómo prevenir ataques de hackers contra los sistemas informáticos de


tu empresa es adelantarte a ellos, es decir, realizar un inventario de todos aquellos riesgos de
seguridad informática que pueden existir en tu empresa y que, además, sean relevantes para la
información que manejas.

2. Dispositivos protegidos
Está claro que uno de los primeros pasos para prevenir un ciber ataque es asegurarte que todos
los dispositivos electrónicos que se usarán en ella están debidamente protegidos. Hablamos de
tener instalados los correspondientes antivirus, firewalls, sistemas de autenticación, VPN para el
acceso remoto, así como mantener tanto software como hardware completamente actualizados.
3. Contraseñas
Las cuentas de usuarios son otro de esos puntos vulnerables para la ciberseguridad de cualquier
empresa. Para evitar ciberataques, tanto tú como tus empleados debéis aseguraros de que usáis
contraseñas robustas, es decir, una sucesión de caracteres aleatorios, que incluyan símbolos,
mayúsculas y minúsculas, y que resulte difícil de crackear precisamente por esa aleatoriedad .
4. No descargar programas piratas.
Otra de las mejores recomendaciones para evitar ciberataques es descargar solo software o
aplicaciones oficiales, con licencia y de proveedores conocidos. Las apps piratas o de procedencia
desconocida pueden ser empleadas por los crackers para introducir código malicioso en el equipo.
Los programas piratas son una de las mayores fuentes de malware de la actualidad. Entre los tipos
de malware que pueden introducir en el equipo está el spyware o los gusanos informáticos.
Incluso, algunos de estos programas no son más que aplicaciones para descargar virus en el
equipo, bajo la apariencia de un software legítimo
5. Control de dispositivos extraíbles.

A la hora de evitar un ciberataque también es imprescindible controlar los dispositivos


externos que se conectan al equipo. Hay que hacer escaneos periódicos para saber si están libres
de virus. Y sobre todo, nunca conectar uno de estos dispositivos al equipo a través de redes WiFi
públicas ya que son un puerto de entrada muy usado por los hackers.

6. Evitar datos personales.

Si sigues dando tu información personal en internet es que todavía no tienes ni idea de cómo
evitar ataques informáticos. Todos los datos que subes a internet pueden ser usados por los
ciberdelincuentes para realizar prácticas delictivas. Por ejemplo, para ataques de ingeniería social
como el phishing o suplantación de identidad, ciberacoso o para infectar el equipo y pedir un
rescate por él.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE 2

7. Desconfiar mensajes de remitentes extraños

Seguro que alguna vez te ha pasado que recibes un correo electrónico de un remitente
desconocido. O que te llega un email con un archivo adjunto sospechoso para descargar. O que
alguien que no conoces de nada se pone en contacto contigo por redes sociales. En cualquiera de
estos casos, desconfiar del remitente es básico para evitar un ciberataque. Es probable que se
trata de algún tipo de fraude o engaño, o que la persona que te ha escrito no tenga buenas
intenciones.

8. Formación de empleados.

 A la hora de prevenir y evitar un ciberataque es fundamental formar a nuestros empleados sobre


los riesgos y amenazas que existen en el entorno digital, porque muchas veces ellos van a ser la
primera puerta de acceso que van a intentar franquear los ciberdelicuentes.

9. Sistema de recuperación ante desastres

Cuando se produce una brecha de seguridad, si no tienes un sistema de recuperación ante


desastres es probable que pierdas la información que tenías guardada, o peor aún, que te equipo
quede inutilizado (por ejemplo, si el ataque ha convertido tu red local en una botnet o red
zombie). Este plan de recuperación ante desastres o Disaster Recovery Plan protege al software y
hardware de la empresa y le permite reanudar su actividad sin demasiadas pérdidas en caso de un
desastre natural o provocado por el ser humano.

10. Contratar ciberseguros

Otra de las medidas de seguridad contra ciberataques es contratar un ciberseguro que proteja a la


empresa frente a incidentes derivados de los riesgos cibernéticos, el uso inadecuado de las
infraestructuras electrónicas o los problemas causados por las propias actividades que se
desarrollan en la empresa. De nuevo, esto no te servirá en sentido estricto para evitar un
ciberataque, pero sí para paliar sus consecuencias.

 10 Recomendaciones básicas para evitar ataques:

1. Tener un antivirus y tenerlo actualizado


2. Actualizar el software periódicamente
3. Utilizar contraseñas seguras y cambiarlas periódicamente
4. Cuidado con los archivos adjuntos y los enlaces extraños en los correos electrónicos
5. Desconectar Internet cuando no sea necesario
6. Evitar realizar operaciones privadas en redes públicas y abiertas
7. Comprobar la seguridad de la red Wi-Fi utilizada
8. Cerrar la sesión al acabar
9. Hacer copias de seguridad
10. Enseñar a quienes comparten ordenador con nosotros y crear usuarios distintos
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE 2

 ¿Por qué nos encontramos expuestos a los ataques informáticos?

La dependencia creciente de las empresas y de las personas de Internet y de las nuevas


tecnologías de la información y de las comunicaciones hace que en realidad ninguna empresa esté
a salvo de un ciberataque. Los principales riesgos cibernéticos están representados por:

Las vulnerabilidades en el software 


Mala configuración de los sistemas 
Malos hábitos de seguridad 
El uso de dispositivos móviles personales en entornos corporativos

 ¿Cuáles serían las posibles consecuencias?

Un ciberataque siempre conlleva un desembolso económico para la empresa


Además, serán muchos los que cuestionen la capacidad de la empresa para protegerse de este
tipo de amenazas.

Daños triviales:
Un ciberataque siempre conlleva un desembolso económico para la empresa
Además, serán muchos los que cuestionen la capacidad de la empresa para protegerse de este
tipo de amenazas.

Daños menores:
En este tipo de daños, el virus ataca especialmente a los programas o aplicativos del sistema
borrándolos por completo. Un ejemplo es el virus Jerusalén.

Daños moderados
El daño que produce el virus está directamente dirigido al disco duro, formateándolo por completo
o sobrescribiendo información.

Daños mayores:
El virus ataca un sector del disco duro dañando los archivos que reposan en él. Dark Avenger es un
ejemplo.

Daños severos:
Los virus atacan a los archivos del sistema, realizando cambios mínimos o progresivos en ellos y el
usuario no puede identificar el archivo original del modificado.

Daños ilimitados:
Este virus ataca al administrador del sistema, creando un nuevo usuario con su nombre y
contraseña para tener privilegios de administrador. Cheebas es un causante de este ataque.

 Elabore un mapa de cajas, en el cual la idea central sea los ataques informáticos.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE 2

Tipos de ataques informáticos

Trashing Ataques de Ataques de Malware Ataque DDoS Phishing


monitorización autenticación

Se presenta El atacante Se trata de Se conoce Cosiste en la


por mediante Este ataque software con el suplantación
descuido de observación informatico se malicioso que nombre de la
las personas directa de la hace atreves de ataca denegación identidad de
al escribir el víctima, logra correos directamente del servicio un usuario a
usuario y conseguir la electrónicos a los archivos distribuida y través de los
contraseña contraseña de falsos, donde se volviéndolos su objetivo correos
entrada a los logra obtener el ejecutables e es loquear el electrónico.
sistemas para nombre del impidiendo el acceso a las El objetivo
acceder en usuario y su acceso a ellos páginas es obtener
cualquier respectiva web. Al datos
oportunidad y contraseña para mismo personales o
atacar la el acceso a tiempo bancarios
información. información ataca al
servidor
llenándolo
de basura
informática
 En el segundo nivel, escriba el nombre de los ataques informáticos que usted determine son los
más comunes y que ponen en riesgo la red de información (mínimo cinco).

Malware

Ataque DDoS

Phishing

Baiting

Spyware

 En el tercer nivel, escriba los riesgos en los que se incurre por cada ataque informático
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE 2
Malware: una infección puede conllevar la pérdida de información relativamente poco importante
que se puede reemplazar fácilmente, o bien, generar pérdida de información que ofrece al
cibercriminal acceso a la cuenta bancaria del usuario, atacan directamente a los archivos
volviéndolos ejecutables e impidiendo el acceso a ellos.

Ataque DDoS: Ataca el servidor llenándolo de basura informática, responsable de impedir el


ingreso a la web.
Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios web)
Indisponibilidad de un sitio web en particular
Incapacidad para acceder a cualquier sitio web
Aumento dramático en la cantidad de spam que recibimos

Phishing: consiste en la suplantación de la identidad de un usuario a través de los correos


electrónicos. El objetivo es obtener datos personales o bancarios, este método busca desviar el
flujo de clientes, ingresos o búsquedas hacia un portal falso.

Baiting: Consiste en un ataque dirigido a infectar equipos y redes a partir de dispositivos de


almacenamiento extraíbles como pen-drives, tarjetas SD o discos duros externos. A través de estos
equipos, los atacantes introducen archivos infectados con malware. Al ser un software malicioso
que ingresa de forma externa al ordenador, la estrategia de ataque suele ser colocar estos
dispositivos de almacenamiento externo en las inmediaciones de la empresa, a fin de que sean
utilizados y conectados a los equipos corporativos por el personal.

Spyware: Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su


trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan
recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros
programas sin que nos demos cuenta de ello.

 En el cuarto nivel, sintetice las consecuencias de estos ataques a la red de información.

Daños triviales: Son daños que el virus puede generar, pero se logran eliminar con facilidad y no
requiere de muchos esfuerzos especiales para ello, solo un poco de tiempo.

Daños menores: En este tipo de daños, el virus ataca especialmente a los programas o aplicativos
del sistema borrándolos por completo. Un ejemplo es el virus Jerusalén.

Daños moderados: Él daño que produce el virus está directamente dirigido al disco duro,
formateándolo por completo o sobrescribiendo información.

Daños mayores: El virus ataca un sector del disco duro dañando los archivos que reposan en él.
Dark Avenger es un ejemplo.

Daños severos: Los virus atacan a los archivos del sistema, realizando cambios mínimos o
progresivos en ellos y el usuario no puede identificar el archivo original del modificado.

Daños ilimitados: Este virus ataca al administrador del sistema, creando un nuevo usuario con su
nombre y contraseña para tener privilegios de administrador. Cheebas es un causante de este
ataque.

También podría gustarte