Está en la página 1de 7

Ciberseguridad

Área interna de seguridad

En los últimos años hemos sido testigos de cómo el ciberespacio se ha posicionado como
una dimensión de la vida cotidiana en torno a la que se registra uno de los mayores
procesos de innovación tecnológica en la historia de la humanidad.
Los nuevos escenarios obligan a reflexionar acerca de las medidas que se deben adoptar
para gestionar, adecuadamente, los riesgos que esta situación trae consigo, tanto a nivel
personal y organizacional, como en el diseño y ejecución de políticas públicas que
orienten y regulen a los diversos actores involucrados.

El área académica
El área que vamos hablar del informe es el área académica, los puntos abordar son:

 Información educativa
 Información estudiantil
 Información de datos personales

La universidad en la cual nos vamos a enfocar para poder implementar un proyecto de


ciberseguridad se llama Universidad Autónoma, tuvimos que buscar el problema interno,
de como ellos implementaban la seguridad dentro de la universidad, si usaban normas
ISO, o si seguían la ley 20.393, cada cuanto tienen mediciones de métricas de seguridad
para llevar un mejor control, nos enfocamos en él ataqué que tuvieron y pudimos verificar
los registros hackeados dentro de las bases de Datos.

Problemas registrados al momento del ataque de los hackers

 Problemas de funcionamiento de la página web

 Robo de información de la base de Datos

 Desconexión de en todos los servidores de la universidad de la red de wi-fi


Flujograma de los datos del área académica

**
Solución

 La universidad tendrá que implementar una forma de llevar un plan de


ciberseguridad la pregunta es ¿Cómo? Lo primero es implementar ciertos
parámetros de seguridad:
 Capacitación a todos los departamentos administrativos, recursos humanos, área
de tecnología de la información, área de docencias, etc. Implementando reglas en
la institución a todos los funcionarios
 No abrir los enlaces o link que no pertenezcan al formato de la universidad.
 No abrir correos que no sean de la institución En caso de que alguien del personal
académico abriera algún enlace o correo sospechoso, tendrá que guiarse por el
protocolo de seguridad, llamar a la mesa de ayuda de TI, en caso de no ser
resuelto, la situación se escalara, el funcionario tendrá que aislar inmediatamente
el equipo de trabajo para que el SISO pueda intervenirlo lo antes posible.
 Se tendrá que implementar un registro diario con una matriz de riesgo para ir
evaluando la seguridad de la universidad y poder llevar un mejor registro de cómo
va sirviendo las reglas implementadas, o ver si se pueden ir mejorando.
 Implementar normativas ISO de ciberseguridad y llevar al pie de la letra de la ley
20.393.
Evaluación de Seguridad
Informe que detalla todas las brechas de seguridad existentes en la red corporativa, junto
a recomendaciones para protegerse frente a esas amenazas.
• Servicio no intrusivo.
• No interfiere con el funcionamiento de la red. 
• No requiere sumar personal.

Monitoreo de Infraestructura TI
Asegura la disponibilidad y rendimiento de redes y servidores, mediante un monitoreo
constante de todas sus variables, tanto físicas como de servicios.
• Servicio 24X7. 
• Asegura disponibilidad de los servicios. 
• Aprovecha el máximo rendimiento de los elementos.

CyberSOC
Suite de múltiples aplicaciones, que junto a un equipo de especialistas 24x7, permite
reducir riesgos, costos y complejidad en la administración y gestión de la Ciberseguridad.
• Análisis y gestión preventivo. 
• Monitoreo de la red en tiempo real. 
• Control de integridad de los archivos. 
• Inventario de activos informáticos

Gestión de Vulnerabilidades
Muestra y gestiona vulnerabilidades existentes en la red, generando alertas.

• Incluye análisis experto. 


• Informe de brechas de seguridad. 
• Pago por evento.
Gestión de Seguridad
Servicio de administración de firewalls que gestiona requerimientos, monitorea y resuelve
los distintos incidentes de seguridad.

• Completa protección de la organización. 


• Auditoría de parches y cambios realizados. 
• Entrega información relevante.

Plataforma de Seguridad Centralizada


Protege la información alojada en nuestros Data Centers, a través de servicios de IPS, web
filtering, control de aplicaciones y otros.

• Menores tiempos de implementación. 


• Servicio flexible y escalable. 
• Incluye monitoreo y administración.

Protección EDR
Solución diseñada para detectar y bloquear amenazas avanzadas a nivel de dispositivo,
impidiendo su avance lateral dentro de la red.

• Anticipación a ataques dirigidos. 


• Menor tiempo de exposición durante incidentes. 
• Completa visibilidad de amenazas de endpoints.

Seguridad en la Cloud
Permite un acceso seguro a la nube protegiendo los datos y aplicaciones implementadas
en estos entornos.

• Completa visibilidad de amenazas de seguridad.


• Garantía de cumplimiento normativo. 
• Servicio gestionado por Gtd.
Microsoft Defender
(Ex Microsoft Office 365 ATP) Agrupación de características diseñadas para combatir
amenazas avanzadas y dirigidas.

• Archivos adjuntos seguros. 


• Enlaces seguros.
• ATP Anti-Phishing.

SIEM
Solución que entrega un análisis centralizado sobre amenazas de seguridad de las redes
críticas, que incluye antivirus, firewalls y prevención de intrusiones.

• Automatiza y centraliza la gestión de seguridad.


• Permite determinar los niveles de riesgo ante cada amenaza.
• Respuesta en tiempo real a eventos de seguridad detectados .

Conclusiones
A lo largo de del estudio que se hizo en la universidad xxxxxxx y sus grandes falencias de
seguridad, se han revisado los alcances del sector académico frente al tema de la
seguridad digital, tanto el papel que debe desempeñar como parte de la infraestructura
crítica del Estado, como su importante función social dentro de este.

En los documentos revisados, se observaron las distintas tendencias actuales y futuras de


los retos que enfrenta la academia frente al tema de seguridad digital, sumado a su
participación en las políticas públicas elaboradas con el fin de abordar este tema. Por ello,
a continuación, se presentarán los principales aportes hechos en esta revisión
documental, como también algunas observaciones al respecto para el fomento de nuevas
ideas. A grandes rasgos, la primera conclusión que se puede extraer es el hecho de que la
principal función del sector académico, en cuanto al IMPACTO DE LA CIBERSEGURIDAD y
políticas públicas de seguridad digital, es cumplir la función de formador y capacitador en
este tema, lo que queda aún por verse es el alcance de dicha capacitación. La segunda
gran conclusión que se puede extraer es la importancia que posee la infraestructura crítica
para la seguridad digital, y cómo este es un aspecto muy a tener en cuenta en cualquier
investigación académica sobre el campo, al tener múltiples alcances, riesgos y amenazas.
Finalmente, la tercera gran conclusión es la existencia a gran escala de los varios cambios
sociales y jurídicos que trae el ciberespacio, y puntualmente, la seguridad digital, que
deben ser contemplados en este tipo de investigaciones

Milena Espejo Antillanca

Pablo xxxxxx

También podría gustarte