Está en la página 1de 12

Actividad Evaluativa Eje 2

Estudiantes:

Jose Luis Rubiano Mendoza

Jhon Jairo Montiel

Greyce Yeraldyn Hernández Reina

Cristian German Mahecha Vega

Docente:

Luis Francisco López Urrea

Ingeniería de Sistemas

Marzo - 2021

Fundación Universitaria del Área Andina

Ciberseguridad y Ciberdefensa
Introducción

Las políticas de prevención de ataques informáticos son una necesidad prioritaria en las empresas o
compañías de hoy en día.

La seguridad de la información y el correcto funcionamiento de esta está siendo cada vez más
dependiente de mantener sus sistemas seguros y estables, por ende, mantener controles y normas sobre
sus dispositivos, redes y personal es una tarea necesaria.

El aumento de la ciberdelincuencia también es una grave amenaza para la seguridad de las empresas por
suerte se establecen pasos a seguir y métodos de prevención en caso de posibles ataques.
Objetivos

General

- Aprender a identificar métodos de prevención y respuesta a posibles ataques


informáticos en las empresas o compañías.

Específicos

- Identificar los tipos de amenazas y tácticas de engaño que pueden utilizar los
ciberdelincuentes.

- Conocer los medios más comunes de propagación de posibles amenazas para la


infraestructura IT de la empresa.

- Efectuar controles y técnicas de testing para mantener los medios de alerta de la


compañía frente a amenazas informáticas, actualizados y funcionando de manera
correcta.
Caso Modelo

En la organización empresarial PROGRAM Ltda. Cuenta con una proximidad de 100 usuarios, de distintas
áreas, como Compras, Talento Humano, Contabilidad, Producción y Área de tecnología. En esta empresa
no todos los usuarios trabajan en la empresa presencialmente y se busca obtener un método Seguro en el
cual nos permita una conexión 100% segura para la conexión con las bases de datos de los servidores
localmente instalados en las instalaciones de la empresa. Por otro lado, para los usuarios que asisten
presencialmente a la compañía, se busca fortalecer el sistema de seguridad en accesos a las áreas de
trabajo, ya que múltiples áreas se encuentran desoladas, es necesarios restringir ciertos accesos según el
rol de cada usuario. Para ambos tipos de usuario es necesario obtener un sistema de seguridad tanto en
la red como en cada uno de sus equipos de trabajo que se mantenga actualizado y monitoreado.

Se requiere gestionar una identificación de vulnerabilidades específicamente, en el cual implementaremos


un modelo de seguridad que nos ayude a mitigar problemas de ciberseguridad.

Luego de realizar un análisis de la organización se identificaron varios hallazgos de riesgos y posibles casos
de mejora en la infraestructura física y lógica de la compañía para ello se plantean las siguientes políticas
para la prevención de ataques informáticos.

Políticas Prevención de ataques Informáticos

A nivel Físico:

1) Protocolos y políticas de seguridad:

Se propone para fortalecer la seguridad de la compañía protocolos y políticas de seguridad


que nos permitan elaborar análisis previo del estado actual de los componentes físicos bien
sean equipos de cómputo o equipos de conexión de red. Llevando así a controlar la
prevención, detección y actuación a la hora de encontrar una posible amenaza.
Se busca establecer controles y normas en las cuales se detallan por ejemplo el ingreso de un
usuario al Datacenter, dejando registro de fecha, hora, nombre y el motivo de este ingreso.

2) Bloqueo de acceso de puertos y medios extraíbles:

Se propone minimizar el nivel de riesgo en la pérdida de información, la restricción en puertos


y medios extraíbles, ya que es una de las políticas más empleadas en las empresas, en especial
en las organizaciones bancarias. Que permite básicamente el Bloqueo de Puertos USB y
Unidades ópticas.
Esta restricción es una de las políticas más empleadas en las empresas, en especial en las
entidades bancarias. Que permite básicamente el Bloqueo de Puertos USB y Unidades ópticas.
Es una política que previene no solo la extracción de información confidencial de un equipo
de cómputo, sino también el ingreso de aplicaciones o ejecutables no autorizados por el área
de Tecnología de la compañía, que pueda permitir la instalación de cualquier tipo de virus
habilitando el nivel de intrusión al equipo y expandirse a través de las redes a los demás
equipos de la empresa.

3) Abandono de equipos

Esta política está enfocada con el fin de mitigar el descuido que usualmente tienen los
usuarios al dejar sus puestos de trabajo quedando su equipo sin bloqueo, existiendo la
vulnerabilidad de que alguien pueda acceder al equipo y robar información confidencial o
tratar de instalar algún malware, se pretende concientizar a los usuarios al bloqueo siempre
que se retire de su puesto, suspendiendo o apagando el equipo por completo, otra forma es
implementando la función de bloqueo en un tiempo de inactividad, ayudando de esta
manera a proteger la información.

4) Control de acceso a instalaciones de la compañía.

Ya que el sistema de control de acceso es un mecanismo de seguridad para regular y controlar


el acceso del personal a ciertas áreas dentro de la empresa. De esta manera restringimos el
ingreso de personal no autorizado minimizando el nivel de intrusión de personas, robos o
hurtos, daños en equipos o sabotaje…

También nos permite conocer desde el panel principal, la hora y fecha del momento de acceso
y con qué credenciales se accede.
Se recomienda utilizar el control de acceso por huella, ya que ofrece y nos proporciona a la
hora de mitigar riesgos de seguridad físicos en nuestras áreas de trabajo, un nivel mayor al de
las tarjetas ya que como bien sabemos el robo o hurto es cada vez más frecuente, habilitando
la posibilidad de una usurpación de identidad con nuestra tarjeta de acceso.
El control de acceso permite administrar el ingreso a áreas como: oficinas donde se almacenan
archivos y documentación confidencial, Salas o Reuniones, Depósitos de equipos de cómputo
u otros, Bóvedas Bancarias, Datacenter...

5) Resguardo de copias de seguridad:

La compañía implementará un procedimiento paras las copias de seguridad de los usuarios y


de la información resguardada en servidores, para los usuarios contara con cuentas de
almacenamiento en plataformas como OneDrive O Google Drive, esto garantizará en caso de
una contingencia física donde el equipo se vea afectado que dicha información esté
respaldada.
Para los servidores OnPremise se generan políticas de Backups diarios, semanales o mensuales
con diferentes tiempos de retención y además de esto se generarán copias físicas que se
almacenarán en la compañía ya sea en discos externos o cintas.
A nivel lógico:

1) Capacitaciones Anti-Ingeniería social.

Antes que nada, definamos la Ingeniería Social:

Uno de los objetivos principales de la ingeniería social en el ámbito empresarial es acceder a


los sistemas de información de las compañías de forma clandestina. Los ciberdelincuentes se
han marcado como objetivo a las personas que forman parte de las organizaciones, sin
importar el puesto que ocupen en la misma. Por ello, es importante saber identificarlos y
aplicar medidas para no caer en estos engaños y evitar así que nuestra empresa se vea
involucrada, detectando el fraude.

Es importante capacitar correctamente a los empleados para que no puedan caer en este
tipo de ataque, realizar charlas informativas, exponiendo cuidadosamente las muchas
formas que los ciberdelincuentes pueden usar en su contra y que sepan la importancia que
tienen y qué consecuencias pueden generar en la empresa.

También es conveniente que, si se tiene sospechas de un posible caso, lo reporten con la


persona correcta, aquella encargada de la seguridad IT de la compañía para tomar medidas
en el asunto y que otro empleado no sea víctima del engaño.

2) Instalación de Software Licenciado o legal.

La gran mayoría de las empresas siempre van a necesitar de algún tipo de software o
programa para realizar algunas de sus tareas, Estos mismos ayudan de muchas formas,
optimizando procesos, aumentando su productividad y generando mayor control en muchos
casos de la data de las compañías.

Por ende, es importante que las compañías utilicen Software con licencias o permisos de sus
desarrolladores bien sea porque compraron la licencia o es software libre.
Cuando se utiliza una licencia correcta y legítima del producto (Software) se tiene presente
que las personas que lo realizaron tienen la obligación de garantizar el funcionamiento
correcto de ese producto, además que permite garantizar la retribución económica y justa
por su uso.
Cuando una empresa o compañía no utiliza licencias de sus programas de manera legítima,
hay que ver las desventajas que esto acarrea:

- Un PC con software ilegal tiene mayor riesgo de verse afectado por virus y otro tipo de
malware, por lo que su rendimiento y seguridad se verá notablemente reducido. Los
usuarios que instalan en sus ordenadores personales este tipo de aplicaciones no sólo
carecen de derechos para utilizar el producto, sino que además están trabajando con
programas defectuosos que han podido ser copiados miles de veces antes.
- Por otra parte, se debe tener en cuenta que el software ilegal no se beneficiara del
soporte por parte del autor, ya que es una copia no autorizada.

- Si una persona infringe los derechos de autor con ánimo de lucro será castigado a la
pena máxima de dos años de cárcel. Sin embargo, esta condena puede ascender hasta
los cuatro años de cárcel si el beneficio económico obtenido es de especial
trascendencia.

3) Uso de antivirus o antimalware en los dispositivos de la compañía:

Suena muy básico, pero es esencial, muchas empresas o compañías diariamente ignoran el uso o
la actualización periódica de sus antivirus.
Es importante aclarar que el uso de un antivirus ayuda en muchos casos a la prevención de
instalaciones de software pirata o ilegal y también de software malicioso.

Los atacantes desarrollan este tipo de programas con el fin de ingresar a la máquina de la víctima
e infectarla y por ende corromper sus datos, o encriptarlos y luego cobrar por un rescate de la
información.

Es de las formas de ataques más comunes, sin embargo, muchos antivirus están preparados para
contrarrestar este tipo de anomalías y detenerlas, informar y prepararse para su eliminación.

Un proceso correcto y necesario que a veces se evita y no se hace, es el hecho de no actualizar


periódicamente los antivirus, estos funcionan igual que muchas cosas, de cierto modo aprenden
a identificar las amenazas, entonces cuando realizamos esa actualización le ayudamos a que su
base de datos internamente esté pendiente de las nuevas posibles amenazas que se puede
encontrar, los ciberdelincuentes siempre están a la vanguardia de la tecnología e intentarán
utilizar cualquier herramienta para atacar nuestros dispositivos, con las actualizaciones
ayudamos a que el antivirus esté preparado para las nuevas amenazas.

4) Sistema de autorización de accesos de información:

Se requiere para toda clase de acceso a la información que se almacena en los servidores de la
compañía, un sistema en el cual cada usuario tenga “Autorización”, como el permiso a cierto
acceso o disponibilidad de información en una empresa. En algunas compañías se dispone gran
cantidad de información en el Servidor que es utilizada por áreas y estas contienen información
confidencial no solo con el mundo exterior, si no internamente con otras áreas.
Se propone utilizar un sistema en el cual el jefe de Área de cada departamento Autorice o de VoBo
escrito al acceso de ciertas carpetas en el servidor, ya que en muchas ocasiones se pide esta
información por personal de la empresa que no debería tener acceso y como Personal de Ti no
tenemos en cuenta si en realidad un usuario X, tiene o no derecho a esta información. Para ello y
con el objetivo de mitigar riesgos se establece como política tener el visto Bueno de su Jefe de
área quien asuma la responsabilidad de algún tipo de daño, modificación o pérdida de la
información.
Posteriormente se realiza la asignación del permiso junto con el Director activo,en los cuales se
establece los privilegios sobre ciertas carpetas y archivos detallando el nivel de permisos (Lectura,
Lectura escritura)

5) Encriptación y cifrado de datos:

En la gran mayoría de empresas se hace uso o se desarrollan sistemas de información y en la


organización del caso de uso no es excepción, lo que muchos desconocen es que puede haber
posibilidades de un ataque y se filtre información almacenada en los sistemas en mención.

Como bien sabemos la data en las compañías es el bien más preciado y por ende su seguridad es
una tarea elemental e importante, por lo cual es común ver que los ataques siempre están
enfocados en la extracción de este bien para posteriormente su corrupción o comercialización a
cambios de dinero.

Para evitar un uso inadecuado en caso de la filtración de la data y su posterior uso con fines
malévolos, la gran mayoría de desarrolladores utilizan diferentes medios de cifrado de datos con
el fin que si los atacantes pueden lograr tener acceso a la información de la compañía tengan un
impedimento más para poder utilizarla de manera más fácil, en varios casos aplicar métodos de
encriptación a datos sensibles en las diferentes bases de datos contrarresta el uso negativo de la
misma, por ende los ciberdelincuentes pueden demorar días, semanas o incluso meses para
poder descifrar la información que lograron conseguir, logrando que desistan de la idea de
utilizar estos datos.
Análisis de Riesgos

De acuerdo con las políticas de prevención de ataques cibernéticos y al modelo descrito anteriormente,
se relaciona el análisis de la matriz de riesgos identificado el posible impacto que pueda tener en el
sistema informático de la organización.

No. DE DESCRIPCIÓN NIVEL DE MITIGACIÓN


CAUSAS
RIESGO DEL RIESGO IMPACTO DE IMPACTO
1. Implementar políticas de seguridad las cuales
Falta de
exijan tener contraseñas seguras para prevenir
Contraseñas implementación
1 5 suplantación de usuarios.
débiles de políticas de
2. Planear cambio de contraseña con tiempo máximo
seguridad
de 30 días.
1. Realizar bloqueos de puertos usb por medio del
Medios No bloquear los
2 4 antivirus.
Extraíbles puertos usb
2. Bloquear puertos directamente en el BIOS
1. Restricción de navegación en la red, esto con el fin
Niveles de
Nivel de acceso de que el usuario solo vea la información que le
accesos a
3 permitido a la 5 incumbe a él o a su cargo.
usuarios
red empresarial 2. Horarios permitidos para que el usuario inicie
establecidos
sesión en la red.
Antivirus
Equipos con desactualizados 1. Tener un antivirus licenciado y activo.
4 4
Malware o equipos sin 2. Control constante de la consola de antivirus.
antivirus
Navegación
No tener perfiles 1. Crear perfiles o políticas de navegación.
5 web 3
de navegación 2. Contar con firewall y monitorear la navegación.
inadecuada.
Sistemas
operativos
1. Adquisición y renovación de licencias.
Sistemas desactualizados
6 3 2. Gestión de Windows Update en los equipos de
Operativos sin soporte
cómputo.
técnico por parte
del fabricante
1. Realizar copias de seguridad constantemente de la
Pérdida de
7 Backups 3 información.
información
2. Tener centralizada la información.
falla en la 1. Tener una copia de la información alojada en la
Disponibilidad herramienta de herramienta de gestión.
8 2
en aplicaciones gestión de 2. Tener implementado un sistema redundante del
productos software
No. DE DESCRIPCIÓN NIVEL DE MITIGACIÓN
CAUSAS
RIESGO DEL RIESGO IMPACTO DE IMPACTO
1. Tener una red independiente ( SSID Visitantes,
Conexión a la Acceso a la red
9 2 proveedores)
red Wifi corporativa
2. Separación de Vlan en la red corporativa.
1. Realizar mantenimientos preventivos una vez al
Daños en los
Mantenimientos año.
equipos de
equipos de 2. Elaboración de cronograma y programación de
10 cómputo y 4
cómputo ( fisico, mantenimientos.
poco
logico) 3. Actualización de hojas de vida equipos de
rendimiento
cómputo.

Matriz de Valoración del Riesgo


Conclusiones

- En conclusión, el manejo de políticas a nivel de la seguridad informática en una compañía


en este tiempo es elemental para mantener la integridad de la información que procesa y
maneja, utilizar métodos de prevención como el uso de antivirus ayuda a mantener a raya
algunas posibles amenazas informáticas.

- En el anterior trabajo, es posible identificar y poner en práctica la importancia de las


metodologías y políticas que se deben tener en cuenta para que una compañía cumpla
con la necesidad de mitigar el nivel de riesgo y poder proporcionar un nivel de seguridad
adecuado.

- El modelo de prevención de ataques para una compañía se enfoca en dos factores


fundamentales, a nivel físico; el cual va enfocado en las medidas de aseguramiento que
se toman en los equipos de cómputo, dispositivos de red y entornos de conexión y a nivel
lógico, son configuraciones y ajustes que se realizan para cerrar posibles brechas de
seguridad que se presenten en la compañía.

- Se evaluaron las políticas a nivel físico y lógico de acuerdo con el caso modelo expuesto
en el trabajo, donde se resaltó la importancia de implementar mecanismos de mitigación
de vulnerabilidades, adicional se realizó el análisis de riesgos en la matriz, donde se
identificaron de acuerdo con las políticas, indicando la causa, los niveles de impacto y la
posible mitigación.
Bibliografía

- Walter Vega Velasco. (2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. 12-03-2021, de


Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia Sitio web:
http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-081X2008000100008

- Redacción Cuadernos de Seguridad. (2020). El ciclo de vida de un ciberataque basado en


ingeniería social. 12-03-2021, de Cuadernos de seguridad Sitio web:
https://cuadernosdeseguridad.com/2020/02/ingenieria-social-seguridad-incibe/

- Profitline. (2017). ¿Por qué es importante el licenciamiento de software en las empresas?. 12-03-
2021, de Profitline Sitio web: https://profitline.com.co/importante-licenciamiento-software-las-
empresas/

- INCIBE . (2019). Antivirus actualizado: una herramienta fundamental para mejorar la seguridad
en SCI. 12-03-2021, de INCIBE Sitio web: https://www.incibe-cert.es/blog/antivirus-actualizado-
herramienta-fundamental-mejorar-seguridad-sci

- tech expert.tips. (2021). Directiva de grupo para bloquear el equipo Windows después de IDLE.
2021, de Windows para bloquear la pantalla del equipo Sitio web:
https://techexpert.tips/es/windows-es/politica-de-grupo-para-bloquear-la-computadora-de-
windows-despues-de-idle/

También podría gustarte