Está en la página 1de 11

0

Ciberseguridad y ciberdefensa

Gerson Esteban Montañez Torres 061

Gonzalo JR Varela Castaño 062

Riveiro Espitia Valeriano 060

Facultad de Ciencias Básicas

Fundación Universitaria del Área Andina

202260-6A

05 de septiembre de 2022
OBJETIVOS 1

Aplicar los conocimientos adquiridos en relación a la prevención de ataques informáticos.


INTRODUCCION 2

Debido a la importancia que tienen los activos tecnológicos para las empresas, son cada vez más

numerosos los intentos de ataque frente a este tipo de estructuras. Los piratas informáticos

siempre están en la búsqueda de sitios con vulnerabilidades que puedan ser aprovechadas para

fines económicos, políticos y sociales. Desde nuestra profesión como ingenieros de sistemas

debemos conocer la taxonomía de los ataques informáticos, pudiendo estar mejor preparados

frente a incidentes que violen la seguridad informática, también debemos apoyar la creación y el

desarrollo de políticas de seguridad, así como la concientización de los usuarios. En el mercado

existen dientes herramientas que facilitarán esta labor como los denominados sistemas de

detección de intrusos, escáneres de vulnerabilidades, entre otros. Finalmente, estudiaremos el

concepto de riesgo informático y sus implicaciones en la ciberseguridad.


Desarrollo de la Actividad: 3

Políticas de seguridad de la información


Las políticas de seguridad de la información son procedimientos, pautas y directrices
que se implementan al interior de una organización, donde principalmente los empleados y
directivos de una organización las debe aplicar dentro de sus actividades laborales, con el fin de
minimizar el riesgo de afectación en la confidencialidad, disponibilidad e integridad de la
información.

Políticas uso del internet


Para el uso de internet a través de los recursos informáticos corporativos, se deben
establecer unos lineamientos y parámetros de navegación en páginas web para garantizar la
navegación segura y el uso adecuado de la red.

Por tal motivo los empleados deben contar con unos permisos específicos que
garanticen la operación de sus actividades laborales a través de la internet, minimizando al
máximo el riesgo y las amenazas que pueden afectar la información y los recursos físicos
corporativos.
Dentro de este proceso se debe restringir el uso de páginas donde transcurre o fluye
información sin relación con las actividades laborales, entre estas principalmente están las
redes sociales, páginas de videojuegos, página de descarga o escucha de música,
almacenamiento en la nube (no corporativo, en caso de que la empresa cuente con un servicio
de estos, y cuentas de correo no institucionales.

Política de control de acceso a nivel lógico


Se deben establecer y exigir unos parámetros de acceso, como son un usuario y
contraseña, a los empleados y directivos de una empresa para acceder a los múltiples servicios
digitales con que cuenten para el desarrollo de sus actividades laborales como son VPN, base
de datos, plataformas, correo electrónico, recursos de red, entre otros.
Sin embargo, es importante revisar y asignar los privilegios estrictamente necesarios,
4
que cada usuario requiere para el cumplimiento de su función.

Política de gestión de la información


Todas las personas que laboran en la compañía y deban hacer uso de los equipos de
cómputo, y conexiones web, deben acatar las políticas de seguridad de la misma, así mismo el
personal que se retire de la compañía, deben entregar los equipos y toda la información
electrónica que haya derivado de sus actividades, ya que todo esto por ser producido en los
equipos de la empresa, pertenece a la misma, y no debe ser copiado o divulgado sin
autorización expresa.

Política de uso de correo electrónico


El correo electrónico institucional es exclusivo para envío y recepción de mensajes de
datos relacionados con las actividades de la compañía, no se hará uso de él para fines
personales como registros en redes sociales, registros en sitios web con actividades particulares
o comerciales o en general entablar comunicaciones en asuntos no relacionados con las
funciones y actividades de la empresa, esta información, es propiedad de la empresa, y puede
ser usada por ella en cualquier momento.

Política uso de software institucional

El espacio en disco de los equipos de cómputo corporativos, solo pueden estar


configurados según las políticas internas de la empresa, por ende, la instalación y
desinstalación de software, la instalación y desinstalación de dispositivos, debe ser realizada
únicamente por personal del área de IT, no se debe hacer uso de ese espacio para almacenar
información de tipo personal o académico (documentos, imágenes, música, video).
5

Política robusta de cuentas de usuarios en dominio


Esta política se centra principalmente en administrar la autenticación y las directivas de
seguridad pertinentes de las estaciones de trabajo a través de un controlador de dominio con el
fin de realizar este proceso de forma centralizada y eficiente. De esta forma será efectiva la
gestión de usuarios y accesos a los recursos de la organización.
Bajo esta política se pueden listar las siguientes directivas de grupo a fin de aumentar la
seguridad y por ende los riesgos de ataque a la infraestructura corporativa:

- Validación longitud y complejidad de contraseña de usuarios (mínimo 12 caracteres con


caracteres especiales, mayúsculas, minúsculas, números y símbolos).
- Deshabilitar cuenta de invitado por defecto.
- Tiempo de caducidad de contraseñas (máximo 30 días a 3 meses).
- Usuarios sin nivel de privilegio elevado.
- Controlar el acceso a elementos administrativos del panel de control.
- Evitar el almacenamiento de los hashes de contraseñas NT y LM en la base de datos
SAM.
- Reducir el acceso a la consola CMD a los usuarios normales.

Políticas de actualizaciones de sistema operativo


Esta política de seguridad busca que los sistemas operativos tanto de servidores,
estaciones de trabajo y dispositivos de red/comunicaciones cuenten constantemente con los
últimos parches de seguridad ofrecidos por las compañías fabricantes con el objetivo de prevenir
ataques por vulnerabilidades en el código que los conforma.
La implementación del servicio WSUS (Windows Server Update Services) permitirá
tener un control detallado del estado actual de los sistemas operativos Windows en las estaciones
de trabajo.
6

Capacitación a usuario final


Se deberá capacitar a todo el personal sobre el cuidado y protección de la información,
indicar las restricciones en el acceso al sistema de gestión de base de datos (SGBD) para cada
departamento y establecer un plan de contingencia en caso de emergencia.
Realizar una metodología de capacitación la cual permita evidenciar las falencias y
necesidades del personal en cuanto al manejo de sistemas de información.
Creación de tips informáticos recordando constantemente a los usuarios sobre el manejo
de las herramientas informáticas, estos deben de ser publicados por medio correo, intranet.

Políticas de segregación de red


Esta política está encaminada a segregar los diferentes departamentos de la compañía en
diferentes segmentos de red mediante VLANs para reducir dominios de colisión y accesos no
deseados a recursos. De igual forma segregar la red de los servidores en un segmento
independiente y diferente a los demás y permitir únicamente el tráfico necesario mediante puertos
y/o tipo de tráfico.

Política ids/ips
Establece el uso de sistemas de detección de intrusos y sistemas de prevención de intrusos
(IDS e IPS), los cuales son herramientas de control y monitoreo de actividad ilegítima dentro de
la red corporativa, informarán mediante alarmas sobre comportamientos anómalos y realizarán
bloqueos de actividad, basados en directivas.

Políticas dlp (data loss prevention)


Se crean con el fin de proteger la fuga de información sensible de la red corporativa, mediante
políticas de detección y prevención de salida de información por correo electrónico,
plataformas colaborativas, almacenamiento en la nube, etc.
7

Políticas de backups
Política paralela y alternativa, la cual complementa las demás políticas listadas anteriormente
ya que permite respuesta efectiva a ataques. Se recomienda una política de backups constantes
tipo sincronización con el fin de tener la información completamente respaldada
constantemente.

Cinco tendencias a nivel natural


• Revisión y mantenimiento continuo de la infraestructura antes que nadie
Modo programador para que no haya la menor posibilidad de vulnerabilidad
contra cualquier ataque.
• Indique a los usuarios que no dejen las computadoras desbloqueadas.
Porque le da a alguien la oportunidad de robar
Información.
• Asegurar el suministro de energía y la ausencia de radiaciones electromagnéticas.
El funcionamiento del dispositivo y los datos no se pueden cambiar.
Almacenado en imanes.
• Hacer copias de seguridad confiables de la información que pueden hacer
Garantía de reembolso de información completa en caso de
accidente.
• Las cosas deben ser confiables
Desastres naturales como incendios, terremotos, inundaciones y otros.
El acceso al centro de datos está protegido.
8

Cinco políticas a nivel lógico

• Actualizar su sistema operativo y aplicaciones.

Para cerrar brechas de seguridad descubiertas, eso significa reducir las vulnerabilidades.

• Los usuarios deben utilizar un sistema de verificación único como contraseñas fuertes y

complejas, ya que esto dificulta las cosas a los usuarios, Invaders, por lo que se recomienda

cambiarlas regularmente y evitar el uso de lo mismo.

• Cuenta con un antivirus de alta seguridad para que el sistema pueda hacer frente a los virus,

que suele ser uno de los más peligrosos y difíciles de detectar, puede cambiar el funcionamiento

normal del sistema y pasar desapercibido a través el tiempo puede causar daños irreparables a la

información, a los usuarios e incluso en el sistema físico.

• Reportar cualquier queja relacionada con el accidente y evitar comprometer la confiabilidad,

integridad y seguridad de la información de la organización.

• Restringir el acceso a sitios web no seguros como una forma de parar un atacante pueda infectar

el sistema con un virus en alguna parte y cargue el archivo para que necesite verificar el

contenido, la extensión y el tipo de archivo y así sucesivamente.


29

CONCLUSIONES

 La transformación digital plantea entornos en las empresas cada vez más amplios,

complejos, y con un mayor riesgo frente amenazas como consecuencia de un

medio cada vez más expuesto al exterior. Por tanto, el crecimiento tecnológico en

las compañías deben ir alineado al crecimiento en ciberseguridad, para garantizar el

correcto funcionamiento de los nuevos servicios y activos digitalizados que se

incorporen.

 La necesidad de una organización, gestión y gobierno de la ciberseguridad hace

que muchas organizaciones implanten una Oficina Técnica de Seguridad (OTS)

con el fin de mejorar de manera integral la seguridad en su organización. De esta

manera la gestión es completa e ininterrumpida, no solo para dar soporte a la

detección y tratamiento de incidentes sino también para anticiparse a posibles

incidentes mediante el análisis y monitorización continúa de los activos de la

empresa.

 La ciberseguridad es una práctica en continua evolución, ya que cada día

aparecen nuevos ataques, retos, e incluso requerimientos legales. Es

imprescindible contar con un partner potente en ciberseguridad, que esté bien

rodeado, enterado, y que te apoye y de soporte en cada una de las nuevos

‘champiñones’ que te surjan en el día a día.


30

REFERENCIAS BIBLIOGRAFICAS

Referente de pensamiento eje 2

https://areandina.instructure.com/courses/30045

También podría gustarte