Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberseguridad y ciberdefensa
202260-6A
05 de septiembre de 2022
OBJETIVOS 1
Debido a la importancia que tienen los activos tecnológicos para las empresas, son cada vez más
numerosos los intentos de ataque frente a este tipo de estructuras. Los piratas informáticos
siempre están en la búsqueda de sitios con vulnerabilidades que puedan ser aprovechadas para
fines económicos, políticos y sociales. Desde nuestra profesión como ingenieros de sistemas
debemos conocer la taxonomía de los ataques informáticos, pudiendo estar mejor preparados
frente a incidentes que violen la seguridad informática, también debemos apoyar la creación y el
existen dientes herramientas que facilitarán esta labor como los denominados sistemas de
Por tal motivo los empleados deben contar con unos permisos específicos que
garanticen la operación de sus actividades laborales a través de la internet, minimizando al
máximo el riesgo y las amenazas que pueden afectar la información y los recursos físicos
corporativos.
Dentro de este proceso se debe restringir el uso de páginas donde transcurre o fluye
información sin relación con las actividades laborales, entre estas principalmente están las
redes sociales, páginas de videojuegos, página de descarga o escucha de música,
almacenamiento en la nube (no corporativo, en caso de que la empresa cuente con un servicio
de estos, y cuentas de correo no institucionales.
Política ids/ips
Establece el uso de sistemas de detección de intrusos y sistemas de prevención de intrusos
(IDS e IPS), los cuales son herramientas de control y monitoreo de actividad ilegítima dentro de
la red corporativa, informarán mediante alarmas sobre comportamientos anómalos y realizarán
bloqueos de actividad, basados en directivas.
Políticas de backups
Política paralela y alternativa, la cual complementa las demás políticas listadas anteriormente
ya que permite respuesta efectiva a ataques. Se recomienda una política de backups constantes
tipo sincronización con el fin de tener la información completamente respaldada
constantemente.
Para cerrar brechas de seguridad descubiertas, eso significa reducir las vulnerabilidades.
• Los usuarios deben utilizar un sistema de verificación único como contraseñas fuertes y
complejas, ya que esto dificulta las cosas a los usuarios, Invaders, por lo que se recomienda
• Cuenta con un antivirus de alta seguridad para que el sistema pueda hacer frente a los virus,
que suele ser uno de los más peligrosos y difíciles de detectar, puede cambiar el funcionamiento
normal del sistema y pasar desapercibido a través el tiempo puede causar daños irreparables a la
• Restringir el acceso a sitios web no seguros como una forma de parar un atacante pueda infectar
el sistema con un virus en alguna parte y cargue el archivo para que necesite verificar el
CONCLUSIONES
La transformación digital plantea entornos en las empresas cada vez más amplios,
medio cada vez más expuesto al exterior. Por tanto, el crecimiento tecnológico en
incorporen.
empresa.
REFERENCIAS BIBLIOGRAFICAS
https://areandina.instructure.com/courses/30045