Está en la página 1de 10

1UNIDAD 3 Y 4

Francisco Javier Sinisterra A.

Junio 2021.

Corporación Universitaria Remington.

Valle del Cauca.

Énfasis 3
Abstract

El presente informe plantea la concepción de diferentes elementos que constituyen una


forma de establecer un estándar de seguridad desde la perspectiva de la seguridad pasiva y
activa, además las diferentes características que estas componen, tales como la seguridad
interna, externa y perimetral, cuales serian sus alcances y limitaciones dentro de un sistema
integral de seguridad determinado por las buenas prácticas enmarcadas en la norma
internacional ISO 27001, la cual se basa en el principio de la confidencialidad, integridad y
disponibilidad de la información, teniendo esta, como principal activo de la Organización.
Se abordará una serie de pasos para posibilitar un buen monitoreo de la seguridad en un
sistema de manera preventiva, correctiva y predictiva.
1. Seguridad Activa Informática

La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo
de ataque en un sistema. Existen muchas acciones para lograrlo y, dependiendo de cada
situación, se deben adoptar unas u otras.

 Emplear contraseñas seguras. Para que sea considerada como tal, una contraseña
debe tener más de 8 caracteres, con mayúsculas, minúsculas y números. Hay virus
que se centran en averiguar contraseñas, así que es mejor no ponérselo fácil.

 Encriptar datos importantes. Es decir, cifrarlos para que solo lo puedan leer aquellas
personas que sepan la clave.

 Tener un antivirus actualizado. No ignores sus peticiones de actualización.

 Usar otros software de seguridad, además del antivirus, como los cortafuegos o los
antiespías.

 Realizar copias de seguridad. Deben ser constantes y de todo lo que consideremos


que tiene un cierto valor.

 Analizar la máquina periódicamente en busca de malware. Puede que los tengas


dentro pero que no estén activos.

 Tener un usuario auxiliar. Existen virus que bloquean el perfil de usuario pero, si
tienes otro, puedes entrar y actuar.

Además de estos procedimientos más o menos técnicos, se debe tener sentido común. Si te
llega un correo extraño, no lo abras porque podría ser un virus. De la misma forma, no
introduzcas un USB a tu ordenador ni te descargues programas si no conoces su
procedencia.
2. Seguridad Pasiva Informática

La seguridad pasiva en informática es la que entra en acción para minimizar los daños
causados por un usuario, un accidente o un malware en los sistemas. Igual que con la
seguridad pasiva, existen varias prácticas para cada situación. Algunas de ellas son:

 Usar un hardware adecuado contra averías y accidentes.

 Comprobar si el antivirus funciona correctamente cuando hay una infección por un


virus.

 Escanear el sistema al completo y, si se encuentra algún malware, limpiarlo.

 Realizar copias de seguridad de los datos y del sistema operativo en distintos


soportes y ubicaciones físicas.

 Crear particiones del disco duro para almacenar archivos y backups en una unidad
distinta a la del sistema operativo.

 Desconectar la máquina de la red hasta que se encuentre una solución.

Puede que termines de leer este post y te digas “muy interesante pero ¿cómo implemento
cada acción?” o incluso “¿qué acciones me convienen más?”. Hay algunas que no tienen
secreto y casi son obligatorias, como elegir una buena contraseña, pero hay otras que
necesitan un cierto conocimiento técnico. En Accensit nos ocupamos de seleccionar las
mejores prácticas de seguridad activa y de seguridad pasiva para tu sistema informático y el
de tu empresa. Contacta con nosotros y te explicaremos todos los detalles. Recuerda que
actuar a tiempo puede salvarte de una crisis informática.

3. Seguridad Externa, Interna y Perimetral

La ciberseguridad de una empresa está dividida en tres partes:


1. Seguridad interna, que establece medidas de seguridad a nivel local dentro de la
misma red para proteger los sistemas ante un atacante local e incluso ante las
acciones, voluntarias o involuntarias, de los usuarios.
2. Seguridad externa, la cual integra elementos defensivos a todos los sistemas
informáticos de la empresa para protegerlos frente a amenazas externas, procedentes
en su mayoría de Internet.
3. Seguridad perimetral, que se define como los elementos y dispositivos
electrónicos para la protección física de los sistemas.

La seguridad perimetral impide el acceso a los sistemas físicos (servidores, ordenadores,


routers) de la empresa y es el tipo de seguridad más visible que existe. Por ejemplo, una
cámara de seguridad, un escáner de retina para acceder a una sala y un vigilante de
seguridad, son integrantes de la seguridad perimetral de una empresa.

4. ¿Qué es un parche informático?

Cuando en informática hablamos de un parche informático, nos estamos refiriendo a los


distintos cambios que se han aplicado a un programa para corregir errores, actualizarlo,
eliminar secciones antiguas de software o simplemente añadirle funcionalidad. Te
contamos todo lo que debes saber sobre ello.

Tipos de parches gracias a la tecnología

– Código fuente: usado, sobre todo, en los software  libres. Es un archivo de texto que
indica las modificaciones necesarias en el código fuente del programa.
– De traducción: modifica el idioma definido del programa.
– De depuración: repara errores de programación o bugs que no se detectaron durante el
desarrollo del programa. Cuando un programa puede contener este tipo de errores aparece
la denominación beta.
– De seguridad: normalmente no modifican las funciones del programa y surgen para,
como su nombre indica, solucionar problemas en cuanto a la seguridad. Son muy frecuentes
en las aplicaciones que interaccionan en Internet.
– De actualización: se utiliza para mejorar algoritmos, añadir y optimizar el programa,
etcétera. Es decir, incorpora nuevos métodos.

5. Monitorización del sistema Informático

La monitorización del sistema informático consiste en la instalación de una serie de


sensores en los diferentes elementos hardware y software de forma que, 24h al día y 7 días
a la semana, estos sensores registran la situación en que están cada uno de los aspectos que
controlamos.

La monitorización de sistemas cada día es un trabajo más necesario para gestionar la


infraestructura TI y se centra en conseguir los siguientes objetivos:

 Aprovechar al máximo los recursos HW de una empresa.


 Prevención de incidencias y detección de problemas.
 Notificación de posibles problemas.
 Ahorro de costes
 Ahorro de tiempo
 Mejorar la satisfacción en atención al cliente.

Pasos para realizar una buena monitorización de sistemas

1.- Realizar un análisis exhaustivo del sistema. Este inventario deberá estar clasificado
por:

 Tipo de componente (servidor, router, switch, firewall, etc)


 Elemento dentro del componente (discos, RAM, aplicación, servidor, etc)
 Marca del componente (Sparc, Intel, HP-UX, Windows, IIS, Apache, Oracle, etc)
 Ip de la máquina.
 Prioridad para la monitorización, pensando cómo de importante es monitorizarlo del
1 al 10.

2.- Identificar los diferentes responsables de los principales ámbitos de una


instalación:

 Sistemas
 Redes
 Servidores
 Seguridad
 Aplicaciones

3.- Definir las principales alarmas para cada tipo de componente, elemento y
marca. Esto será muy importante para desplegar las configuraciones de monitorización por
tipo de elementos a monitorizar. Un ejemplo de alarmas, podrían ser procesadores
saturados, un ancho de banda limitado, los discos llenos, etc.

4.- Definir los umbrales correspondientes y los niveles necesarios para lanzar una o
varias alarmas. Puedes crear alertas personalizadas, por ejemplo:

 Una alarma que se lanzará en el caso de que los discos y/o particiones alcancen un
porcentaje determinado de disco duro ocupado.
 También podría lanzarse otra alarma, en caso de que la memoria RAM llegue al
umbral de 80% de ocupación.

5.- Definir los canales de comunicación (SMS, mail, Whatsapp, push, etc) y cómo será el
proceso de atención de las alarmas, es decir es necesario establecer el protocolo de
comunicación y actuación.

6.- Seleccionar la herramienta de monitorización que mejor se adapte a nuestros


requerimientos.

7.- Definir un plan de instalación del nuevo sistema de monitorización.


8.- Instalar y configurar el paquete de software de monitorización.

9.- Definir los protocolos de actuación ante cada una de las alarma que pueda detectar
el sistema de monitorización.

Como LOGITEK Implementa la Defensa en Profundidad?

Logitek, como proveedor tecnológico enfocado a entornos OT, dispone de diferentes


soluciones complementarias que permiten implementar la estrategia de defensa en
profundidad en entornos industriales o de infraestructuras críticas.

Defensa Perimetral
Firewalls Next-Gen para la protección del perímetro y asegurar los accesos remotos
externos con doble factor de autenticación.

Defensa de Red Interna


 Electrónica de red industrial, altamente configurables, con capacidades de
controlar el acceso a la red, implementar NAC (Network Access Control) así como
implementar arquitecturas de red escalables y de alta disponibilidad.
 Sistemas de monitorización de la infraestructura de red para verificar que todos los
equipos y sus enlaces se encuentran en un estado correcto.
 Sistemas no intrusivos de monitorización del tráfico de red industrial y IDS,
proporcionando ciberresiliencia y una visibilidad profunda de los sistemas de control
industrial (ICS) y redes SCADA al analizar el tráfico de red y la detección de
comunicaciones anómalas.

Defensa de los Equipos


 Sistemas de protección de equipos finales (estaciones de trabajo y servidores)
para evitar tanto la infección de malware como ataques dirigidos, incluso si éstos no están
parcheados
 Soluciones para evitar la ejecución de aplicaciones no permitidas.
 Gestión centralizada de la defensa de todos los equipos.

Defensa de las Aplicaciones


 Sistemas de análisis de las instrucciones de CPU y posiciones de memoria que se
utilizan en la ejecución lícita de las aplicaciones críticas. Detección y bloqueo de intento de
ejecución de otros flujos de ejecución (por ejemplo, por malware o ataques, conocidos o
desconocidos).
 Sistemas sin falsos positivos y sin necesidad de actualizaciones.
Defensa de los Datos
 Sistemas para el control de versiones y almacenado automatizado de las copias de
seguridad de PLC’s y objetos de Wonderware System Platform.
 Ofrecen trazabilidad y reversibilidad de los cambios sufridos en PLC o SCADA

Link del video en YouTube


https://www.youtube.com/watch?v=8jsPWLgwlYg

Webgrafía

 https://www.lisot.com/monitorizacion-de-los-sistemas-informaticos/
 https://sites.google.com/site/seguridadinformaticasjn/seguridad-activa-y-pasiva
 https://contrapc.es/que-es-un-parche-informatico/
 https://logitek.es/como-logitek-implementa-la-defensa-en-profundidad/

También podría gustarte