Está en la página 1de 6

PREVENCIÓN DE ATAQUES

PRESENTADO POR:

WILMER ANDRÉS AROCHA RICO

JOSÉ EDUARDO HERNÁNDEZ POLANCO

PRESENTADO A:

ING. RAUL BAREÑO GUTIERREZ

FUNDACIÓN UNIVERSITARIA ÁREA ANDINA

CIBERSEGURIDAD Y CIBERDEFENSA

INGENIERÍA DE SISTEMAS

2019
INTRODUCCIÓN

En la actualidad, las oportunidades de negocio se apoyan en el uso de las nuevas


tecnologías, las cuales vienen acompañadas de riesgos significativos en el manejo
de la información. Esto hace que su administración tenga un papel importante,
porque debe partir de una adecuada identificación de elementos críticos y, sobre
todo, tener claro cuáles son los riesgos y clasificarlos; para luego diseñar
estrategias y controles apropiados de mitigación en cuanto a su seguridad y poder
alcanzar una buena toma de decisiones.

Para implementar un modelo de seguridad en las organizaciones, se debe seguir


unos pasos esenciales para una adecuada toma de decisiones y elevar así los
niveles de seguridad en la información. Luego de realizar un análisis inicial se
procede con las configuraciones para el diseño de la seguridad empezando por la
identificación de las amenazas informáticas, que constituye el primer paso para
una buena protección de los flujos de datos que se manejan en las
organizaciones. Continúa con el análisis e identificación de los riesgos, para
mitigar el impacto en caso de la materialización de estos, generar los controles y
políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas
de acuerdo con lo establecido en el paso anterior, para así tener un adecuado
control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad,
donde se identifican los requerimientos y se desarrolla la arquitectura de la red.
OBJETIVOS

OBJETIVOS GENERAL

• Ayudar a identificar las vulnerabilidades, amenazas y riesgos en los


sistemas de información mediante ataques informáticos.

OBJETIVOS ESPECIFICOS

• Investigar sobre los diferentes planes de prevención de ataques


informáticos.
• Analizar todos los riesgos para detectar las amenazas en el cual se pueda
ser vulnerable de un ataque informático.
CINCO POLÍTICAS A NIVEL FÍSICO

• Tener en constante revisión y mantenimiento la infraestructura frente a cada


situación prevista para que no exista la mínima posibilidad de ser vulnerable
ante cualquier ataque.
• Informar a los usuarios que no dejen los equipos sin seguridad de bloqueo
ya que esto generaría una oportunidad de que alguien pueda sustraer la
información.
• Garantizar el suministro eléctrico y que las radiaciones electromagnéticas
no puedan alterar el funcionamiento de los equipos y los datos
almacenados de forma magnética.
• Crear copias de seguridad de la información confiables que puedan
garantizar la total recuperación de la información en caso de algún
incidente.
• Las instalaciones deben ser confiables en dado caso de presentarse
desastres naturales, como incendios, terremotos, inundaciones, entre otros.
Se tenga acceso asegurado el acceso al centro de datos de la información.

CINCO POLÍTICAS A NIVEL LÓGICO.

• Mantener actualizado con frecuencia el sistema operativo y las aplicaciones


para así cerrar huecos de seguridad vulnerables que se vayan detectando,
esto significaría una reducción de vulnerabilidades.
• Los usuarios deben manejar un sistema de verificación único con
contraseñas seguras y complejas ya que esto les dificultaría el trabajo a los
atacantes, por eso se recomienda cambiarla periódicamente y tratar de no
usar las mismas.
• Tener un antivirus de alta seguridad al sistema para contratacar el virus, ya
que suele ser uno de los más peligrosos y difíciles de detectar, ya que
puede alterar el funcionamiento normal del sistema y no detectarse a
tiempo puede provocar daños irreparables a la información, a los usuarios e
incluso al sistema físico.
• Reportar cualquier tipo de denuncia que corresponda a algún incidente que
ponga en riesgo la confiabilidad e integridad y seguridad de la información
de la organización.
• Restringir el acceso a sitios web no seguros, ya que este es un medio por el
cual un atacante puede infectar mediante un virus al sistema en algún
archivo de descarga, por eso se debe revisar su contenido, extensión y tipo
de archivo, etc.
CONCLUSION

Tanto los usuarios como las organizaciones son cada vez más dependientes de
Internet y de las tecnologías de información, lo que también los expone
constantemente a diferentes amenazas, en las que se utilizan estas condiciones
para cometer acciones delictivas con fines económicos. En consecuencia, es
sumamente importante incorporar, como hábito cotidiano, las medidas de
seguridad expuestas. Al bloquear las amenazas de forma temprana se reduce
considerablemente la posibilidad de ser potenciales víctimas de las actividades
delictivas, que se llevan a cabo atentando contra la seguridad de los entornos de
información.
BIBLIOGRAFÍA

• Otalora, P. (2019). Ciberseguridad vs ciberdefensa. Bogotá: Fundación


universitaria del área andina.
• Otalora, P. (2019). ¿Qué es un ataque cibernético? Bogotá: Fundación
universitaria del área andina.
• Mieres, J. (2009). Ataques informáticos, Debilidades de seguridad
comúnmente explotadas. Recuperado 02 de septiembre de 2019 de
https://www.evilfingers.net/publications/white_AR/01_Ataques_informaticos.
pdf

También podría gustarte