Está en la página 1de 15

Actividad Evaluativa Eje 2

Prevención de ataques

Presentado por:

Eddy Mercedes Ariza Osma

Sebastian Rodriguez Charcas

Alexandra Sánchez Sepúlveda

Josik Abdul Mosquera Nates

Grupo 062

Presentado a:

Raúl Bareño Gutiérrez

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA

CIBERSEGURIDAD Y CIBERDEFENSA

INGENIERÍA DE SISTEMAS

2021
Introducción

Los principios de prevención de ataques informáticos son una de las principales

prioridades de las empresas o negocios en la actualidad.

La seguridad de la información y su funcionamiento dependen cada vez más de

garantizar la seguridad y estabilidad del sistema, por lo que mantener el control y la regulación

de los dispositivos, las redes y sus empleados es una tarea ineludible.

El aumento de la ciberdelincuencia también amenaza gravemente la seguridad de las

empresas y, afortunadamente, se han identificado los pasos y métodos necesarios para prevenir

posibles ataques.
Objetivos

Objetivos generales

Aprenda a identificar métodos para prevenir y responder a los ataques informáticos que

pueden ocurrir dentro de una empresa o negocio.

Objetivos específicos

• Identifique los tipos de amenazas y tácticas de phishing que pueden utilizar los

ciberdelincuentes.

• Comprender la importancia de las políticas de seguridad de la información como

medio para prevenir ataques informáticos.

• Analice todas las amenazas para detectar amenazas en las que su computadora

podría ser pirateada.

• Conozca los diferentes planes de prevención de ciberataques.

• Comunicar y hacer cumplir las políticas de seguridad informática en varios

entornos de trabajo donde se maneja información clasificada o no clasificada.


Política de privacidad de la información

Las políticas de seguridad de la información son procedimientos, pautas y directivas que se

implementan dentro de una organización, y debe aplicarlas en sus operaciones para minimizar el

riesgo de violaciones de seguridad, disponibilidad e integridad de la información.

Políticas a nivel físico

✓ Política de seguridad CCTV y alarmas

Uno de los principios físicos más utilizados es la seguridad electrónica, que brinda protección a

través de diversas tecnologías como CCTV (circuito cerrado de televisión), VEA (monitoreo

electrónico de activos), AC (control de acceso), detección y supresión de incendios, intrusión

(advertencia para detectar cuando se ve comprometido) o el software de seguridad de la

información son de hecho sistemas que brindan protección a lo largo del tiempo real.

✓ Política uso de activos informáticos

Para utilizar los recursos informáticos de la empresa, como el hardware informático, los

empleados deben utilizarlos de acuerdo con sus responsabilidades laborales, pero esto significa

que no se permite el uso de datos o información personal en actividades que se utilicen sin

motivo. así como almacenar información sobre el trabajo sin las medidas de seguridad

adecuadas.

Estos dispositivos deben cumplir con las medidas de seguridad de la empresa y por tanto

no están conectados a redes externas o de terceros para evitar riesgos y peligros que pudieran

afectar a la información allí almacenada.

✓ Política de la custodia de documentos física


El archivo físico es un proceso que utiliza metodologías y prácticas para proteger los

registros de la empresa. Como resultado, se mantiene en buenas condiciones, se gestiona y se

supervisa.

El propósito del almacenamiento físico es proteger los documentos y asegurar su

integridad, todo está regulado y controlado de acuerdo a las reglas establecidas para un proceso

en particular, recuerde que este servicio brinda un manejo documental consistente, desde la

recepción hasta la identificación y almacenamiento. Esto permite que los archivos persistan en el

tiempo y también ayuda a la empresa a limpiar los documentos al controlar la tasa de crecimiento

excesivo.

✓ Política de control de acceso a nivel físico

En los lugares físicos donde se ubican hardware informático y redes corporativas, es

necesario e importante establecer mecanismos de seguridad física y digital para acceder y

controlar estos lugares, por ejemplo: autenticación de huellas dactilares, cámara, biométrica, etc.

persona o persona.

Cree filtros para ingresar a áreas restringidas como centros de datos donde la entrada está

prerregistrada y qué actividades realizar, las herramientas utilizadas en las actividades del

programa deben estar registradas

✓ Política de seguridad de bienes, recintos e instalaciones

La selección y el diseño de un área protegida tienen en cuenta la posibilidad de daños por

incendios, inundaciones, explosiones, disturbios civiles y otras formas de desastres provocados

por el hombre. También se tendrán en cuenta los reglamentos y normas (normas) de salud y

seguridad. Del mismo modo, también se tienen en cuenta los riesgos de seguridad que plantean

los edificios y las áreas circundantes, como las fugas de agua de otras estructuras.
Se han establecido las siguientes medidas de conservación para áreas protegidas:

❖ Los elementos importantes deben colocarse fuera del alcance de personas no

autorizadas.

❖ Instale puertas y ventanas para mantenerlas cerradas en todo momento cuando

esté desatendido. Las ventanas, especialmente las ubicadas en la planta baja o con

especial riesgo, estarán aseguradas desde el exterior.

❖ Separación del equipo de procesamiento de información operado por la

Universidad Virtual Internacional de los dispositivos de procesamiento de

información de terceros.

❖ Restrinja el acceso público a directorios internos y listas de teléfonos que

indiquen la ubicación de las instalaciones que manejan información confidencial.

❖ Almacene los materiales peligrosos o inflamables en los siguientes lugares

seguros, a una distancia segura de las áreas protegidas de la instalación.

❖ Almacene las copias de seguridad de hardware y la información de respaldo en un

lugar seguro y lejos del área de procesamiento para evitar daños accidentales

debido a circunstancias imprevistas que puedan ocurrir en el sitio principal.g

Responsable de denegar el acceso a dispositivos de almacenamiento externos como

discos duros, unidades USB, CD, DVD, etc. bloqueando los puertos USB y las unidades ópticas

para evitar que el malware infecte las estaciones de trabajo y filtre información.
Políticas a Nivel lógico

✓ Política de control de acceso a nivel lógico

Los parámetros de acceso, como nombres de usuario y contraseñas, deben configurarse y

requerirse para que los empleados y gerentes de la empresa tengan acceso a muchos de los

servicios digitales que necesitan para prosperar en el trabajo, como VPN, base de datos,

plataforma, correo electrónico, web. recursos, entre otros.

Sin embargo, es importante verificar y especificar los permisos estrictamente necesarios

que cada usuario necesita para cumplir con su rol.

✓ Políticas de sistemas antimalware

Establecer y recomendar el uso de un sistema anti-malware multifuncional que se

encargue de prevenir y eliminar todo tipo de amenazas de malware que reside o se ejecuta en

estaciones de trabajo y servidores. El sistema anti-malware anterior debe tener un modo de

administración centralizada que proporcione herramientas de administración y monitoreo.

✓ Políticas uso del internet

Para utilizar Internet a través de los recursos informáticos corporativos, el sitio web debe

tener ciertas reglas y configuraciones de navegación que garanticen una navegación segura y un

uso adecuado de la web.

Por este motivo, los empleados deben tener un derecho especial para asegurar que su

labor profesional se realice a través de Internet, minimizando los riesgos y peligros potenciales

para su información y activos físicos de la empresa.

Durante este proceso, es necesario limitar el uso de sitios web donde se transmite

información no relacionada con el trabajo, principalmente redes sociales, sitios de videojuegos,

sitios de descarga de música o música, archivos en la nube.


✓ Política de uso de correo electrónico

El correo de la organización solo se utiliza para enviar y recibir correo con datos

relacionados con las actividades de la empresa, no se utilizará para fines personales como

registro en redes sociales, registro en un sitio web con actividades específicas o comerciales o en

general para comunicar sobre asuntos no relacionada con las funciones y operaciones de la

empresa, esta información es propiedad de la empresa y se puede utilizar en cualquier momento.

✓ Política uso de software Institucional

El espacio en disco del hardware informático corporativo solo se puede configurar de

acuerdo con la política interna de la empresa, por lo que la instalación y eliminación de software,

la instalación y eliminación de dispositivos solo deben ser realizadas por personal de TI. El

espacio no debe usarse para almacenar información personal o científica (documentos, imágenes,

música, videos)

✓ Política de gestión de la información

Todas las personas que trabajan para la empresa y tienen la necesidad de utilizar

hardware informático y una conexión a Internet deben atacar las mismas reglas de seguridad, así

como los empleados que salen de la empresa deben proporcionar equipos y toda la información

electrónica obtenida de sus actividades porque se produce en las computadoras de la empresa.

pertenece a la empresa y no se puede copiar ni divulgar sin un permiso especial.

✓ Política robusta de cuentas de usuarios en dominio

Esta política se enfoca principalmente en administrar la autenticación y las políticas de

seguridad de la estación de trabajo relacionadas en los controladores de dominio para que el

proceso pueda ser centralizado y eficiente. De esta forma, la gestión de usuarios y el acceso a los

recursos de la organización es eficiente.


En virtud de esta política, las siguientes Políticas de grupo se pueden abordar para

mejorar la seguridad y, por lo tanto, reducir el riesgo de ataques a la infraestructura corporativa:

• Verifique la longitud y complejidad de la contraseña del usuario (mínimo

12 caracteres con caracteres especiales, mayúsculas y minúsculas,

números y símbolos)

• Evite las contraseñas en blanco

• Deshabilitar la cuenta de invitado predeterminada

• Fecha de vencimiento predeterminada del visitante

• Restringir el acceso a la consola CMD a usuarios normales

✓ Políticas de actualizaciones de sistema operativo

Esta política de privacidad está destinada a garantizar que los sistemas operativos de los

servidores, estaciones de trabajo y dispositivos de red / comunicación se actualicen

continuamente con los últimos parches de seguridad proporcionados por las empresas de

fabricación para evitar ataques maliciosos. Ataques causados por vulnerabilidades en el código

que los creó.

La implementación de WSUS (Windows Server Update Services) permitirá un control

detallado sobre el estado actual del sistema operativo Windows en las estaciones de trabajo.

✓ Política de gestión de la información

Todas las personas que trabajen para la empresa y tengan la necesidad de utilizar

hardware informático y una conexión a Internet deben seguir su política de privacidad, y los

empleados que abandonen la empresa deben proporcionar el dispositivo y cualquier otra

información electrónica. Cualquier elemento se obtiene de las actividades de la empresa porque


todos Esto se debe a que se fabrica con equipos de propiedad de la empresa y no se puede copiar

ni divulgar sin permiso, especialmente.

✓ Políticas de backups

Las políticas paralelas y alternativas complementan las demás enumeradas anteriormente

para responder eficazmente a los ataques. Se recomienda que utilice una política de

sincronización, como una copia de seguridad permanente, para asegurarse de que siempre se

haga una copia de seguridad de toda la información.

✓ Políticas de encriptación de información de usuario final

Es importante contar con una política de seguridad que garantice que no se pueda acceder

a la información desde las estaciones de trabajo en caso de que terceros la pierdan o la roben. Lo

hace encriptando el disco duro; De esta forma, la información solo estará disponible cuando

arranque el sistema operativo.


Nivel de
ID Descripción Pilares Nivel Politicas
Riesgo Riesgo C I D Impacto Probabilidad Riesgo Politica SI Descripción Fisico Logico
Uno de los principios físicos más utilizados es la seguridad
electrónica, que brinda protección a través de diversas
tecnologías como CCTV (circuito cerrado de televisión),
VEA (monitoreo electrónico de activos), AC (control de
acceso), detección y supresión de incendios, intrusión
Política de (advertencia para detectar cuando se ve comprometido) o
Monitoreo de seguridad CCTV y el software de seguridad de la información son de hecho
1 acceso físico x 1 3 mínima alarmas sistemas que brindan protección a lo largo del tiempo real. X
Para utilizar los recursos informáticos de la empresa, como
el hardware informático, los empleados deben utilizarlos
de acuerdo con sus responsabilidades laborales, pero esto
significa que no se permite el uso de datos o información
Política uso de personal en actividades que se utilicen sin motivo. así
Uso de activos como almacenar información sobre el trabajo sin las
2 Activos x x 4 3 Moderado informáticos medidas de seguridad adecuadas X
El archivo físico es un proceso que utiliza metodologías y
prácticas para proteger los registros de la empresa. Como
resultado, se mantiene en buenas condiciones, se gestiona
y se supervisa.
El propósito del almacenamiento físico es proteger los
documentos y asegurar su integridad, todo está regulado y
controlado de acuerdo a las reglas establecidas para un
proceso en particular, recuerde que este servicio brinda un
manejo documental consistente, desde la recepción hasta
la identificación y almacenamiento. Esto permite que los
Política de la archivos persistan en el tiempo y también ayuda a la
Gestión custodia de empresa a limpiar los documentos al controlar la tasa de
3 documental x 2 3 Baja documentos física crecimiento excesivo. X
Nivel de
ID Descripción Pilares Nivel Politicas
Riesgo Riesgo C I D Impacto Probabilidad Riesgo Politica SI Descripción Fisico Logico
En los lugares físicos donde se ubican hardware
informático y redes corporativas, es necesario e
importante establecer mecanismos de seguridad física y
digital para acceder y controlar estos lugares, por ejemplo:
autenticación de huellas dactilares, cámara, biométrica,
etc. persona o persona.
Cree filtros para ingresar a áreas restringidas como centros
Política de control de datos donde la entrada está prerregistrada y qué
de acceso a nivel actividades realizar, las herramientas utilizadas en las
4 Acceso Físico x 4 4 Mayor físico actividades del programa deben estar registradas X
Establecer y recomendar el uso de un sistema anti-
malware multifuncional que se encargue de prevenir y
eliminar todo tipo de amenazas de malware que reside o
se ejecuta en estaciones de trabajo y servidores. El sistema
Política de control anti-malware anterior debe tener un modo de
de acceso a nivel administración centralizada que proporcione herramientas
5 Acceso lógico x x x 5 5 Extrema lógico de administración y monitoreo X
Para utilizar Internet a través de los recursos informáticos
corporativos, el sitio web debe tener ciertas reglas y
Políticas uso del configuraciones de navegación que garanticen una
6 Navegación x 2 3 Baja internet navegación segura y un uso adecuado de la web X
El espacio en disco del hardware informático corporativo
solo se puede configurar de acuerdo con la política interna
de la empresa, por lo que la instalación y eliminación de
software, la instalación y eliminación de dispositivos solo
Política uso de deben ser realizadas por personal de TI. El espacio no debe
Uso de software usarse para almacenar información personal o científica
7 Software x 4 4 Mayor Institucional (documentos, imágenes, música, videos) X
Nivel de
ID Descripción Pilares Nivel Politicas
Riesgo Riesgo C I D Impacto Probabilidad Riesgo Politica SI Descripción Fisico Logico
Esta política se enfoca principalmente en administrar la
autenticación y las políticas de seguridad de la estación de
Política robusta de trabajo relacionadas en los controladores de dominio para
cuentas de que el proceso pueda ser centralizado y eficiente. De esta
usuarios en forma, la gestión de usuarios y el acceso a los recursos de
8 Autenticación x dominio la organización es eficiente X
Conclusión

Tanto los usuarios como las organizaciones son cada vez más dependientes de Internet y

las tecnologías de la información, lo que también los expone continuamente a diversas amenazas,

donde estas se utilizan para realizar acciones delictivas con fines económicos. Por lo tanto, es

extremadamente importante incorporar estas medidas de seguridad en su vida diaria. Al detener

las amenazas temprano, la probabilidad de convertirse en una víctima potencial de una actividad

delictiva que viola la seguridad del entorno de la información se reduce en gran medida.
Bibliografía
Calle, J. C. (09 de 2008). POLITICAS Y SEGURIDAD DE LA INFORMACION. Obtenido de

SCIELO: http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-

081X2008000100008

Cuadernos de seguridad. (01 de 02 de 2020). Obtenido de El ciclo de vida de un ciberataque

basado en ingeniería social: https://cuadernosdeseguridad.com/2020/02/ingenieria-social-

seguridad-incibe/

Dussán, C., & Ciro, A. (01 de 06 de 2006). Universidad Libre. Obtenido de Políticas de

seguridad informática: https://repository.unilibre.edu.co/handle/10901/12958

Mieres, J. (01 de 2009). Ataques informáticos,Debilidades de seguridad comúnmente explotadas

. Obtenido de evil fingers:

https://www.evilfingers.net/publications/white_AR/01_Ataques_informaticos.pdf

profitline bussiness outsourcing. (16 de 01 de 2017). Obtenido de ¿Por qué es importante el

licenciamiento de software en las empresas?: https://profitline.com.co/importante-

licenciamiento-software-las-empresas/

Universisad en Internet. (14 de 05 de 2020). Obtenido de ¿Sabes qué son las políticas de

seguridad informática? En UNIR analizamos de qué se trata y cuál es su importancia en

el ámbito de la ciberseguridad.: https://www.unir.net/ingenieria/revista/politicas-

seguridad-informatica/

También podría gustarte