Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PARTE I.
Esta semana presentaremos el tema introductorio del módulo "Mejorado". Estarán Esta
es la versatilidad del refuerzo y el objetivo detrás de su verdadero pensamiento. En
este sentido, es importante comprender la relevancia de brindar seguridad física y
lógica. Mantener los activos de información que deben protegerse para su normal
funcionamiento. Organización. Por otro lado, veremos los tipos de refuerzo y dónde se
puede implementar, y finalmente, veremos Qué es el riesgo y cómo se relaciona con el
endurecimiento.
El objetivo del Control Semana 1 “FUNDAMENTOS DE FORTALECIMIENTO
(HARDENING) DE SEGURIDAD. PARTE I.”, es apreciar los tipos de fortalecimiento
(Hardening), en la administración de riesgo para su aplicabilidad.
DESARROLLO:
A. B.
Autoridad Reguladora Normas, Procedimientos,
Son ente regulador, SGSI Enmarcado en las
entes certificadores. normas y
procedimientos:
-ISO27000.
-Modelo de SGSI
Gobierno en línea.
-SGSI de la entidad.
H.
Datos
Encriptación de datos.
D.
Perímetro Lógico
Enmarcado en:
C. - Firewall.
Seguridad Física - Pruebas de penetración Web
Enmarcado en el control Application.
de acceso físico: - Firewall IDS/IPS VPN/NAC.
- Video vigilancia.
- Alarmas. E.
- Seguridad perimetral. Red Interna
- Control ambiental. VLAN, ACL, Auditoría de
seguridad, IDS/IPS
SSL/TLS, SSH, Kerberos.
G.
Aplicación F.
Programación segura. Servidores / PC / Lapton /
Contraseñas. Smartphones
Control de acceso - Contraseñas.
Evaluación de seguridad. - Aseguramiento.
Ambiente red interna de - Parches de seguridad.
desarrollo. - Anti malware.
- Log de seguridad.
- Escaneo de vulnerabilidad.
3. Ante riesgos de un sistema con un factor de 0,72, indique cuáles son las medidas
para fortalecer ese sistema
Según IACC (2020)[1](Pág. 10), el riesgo existe en cualquier actividad de una empresa, y
lo que busca es evaluar la gravedad de la pérdida ante una situación peligrosa
(amenaza). Existen varias definiciones de riesgo, una de las cuales es la cantidad de
amenazas y la cantidad de vulnerabilidades que existen.
Otra especificación es la probabilidad de que suceda una incidencia por el efecto que
esta pueda gestar en el negocio.
Lo que nos obliga planificar una respuesta de frente a su alto índice de estimación de
riesgo, tal como lo muestra la figura a continuación:
Podemos adoptar medidas como las que se mencionan en el Blog de Gestor, C. (28
mayo de 2020) [2].
El Blog en si nos indica que podemos efectuar nuestro Hardening contra las amenazas
en función de cómo reducir las amenazas, endureciendo nuestro sistema.
Usuarios:
Mediante cursos de concienciación en la seguridad informática.
Programas malintencionados:
No descargando ningún programa de fuentes desconocidas o no oficiales.
Exploits:
Manteniendo nuestros sistemas operativos actualizados.
Intrusos:
Estableciendo permisos y niveles de acceso.
Fuerza mayor:
Mediante el uso de backups.
CONCLUSIÓN.