Está en la página 1de 11

Prevención de ataques

Linda Estefania García Bermudez


Margarita Avalos Nuñez
Laura Camila Torres Melo

Fundación Universitaria del Área Andina.


Ingeniería en sistemas.
Ciberseguridad y Ciberdefensa
2
Introducción

Los ciberataques se pueden definir como un conjunto de acciones que pueden atentar contra los
equipos y sistemas, por otra parte las diferentes prácticas en pro de la prevención informática han
tomado gran relevancia dentro de las organizaciones, las cuales tienen mejoras progresivas
constantemente con el fin de resguardar información y evitar vulnerabilidades en la red, en este
trabajo damos evidencia de los conocimientos adquiridos dentro del eje para dar solución a las
situaciones presentadas.
3
Objetivos

Objetivo general

- Mediante un modelo de prevención de ataques informáticos, llegar a un cumplimiento de


los objetivos específicos propuestos, de tal manera que la solución a las problemáticas
propuestas sea coherente y se consiga cumplir con lo establecido en la actividad del eje #
2 y los contenidos de apoyo vistos en clase y en el referente.

Objetivos específicos

- Proponer políticas a nivel físico que permitan la prevención de ataques informáticos


- Proponer políticas a nivel lógico que permitan la prevención de ataques informáticos
- Identificar la importancia y cumplimiento de las políticas físicas y lógicas que se
implementen en una organización o empresa.
4
Tabla de Contenidos

Capítulo 1 1
1. IDENTIFICACIÓN DE RIESGOS Y VULNERABILIDADES (Matriz) 1
2. ANÁLISIS DE RIESGOS (MAPA CALOR) 2
3. GESTIÓN DE RIESGOS (planes de mitigación) 3
4. POLÍTICAS A NIVEL FÍSICO 3
5. POLÍTICAS A NIVEL LÓGICO 4
Conclusiones 6
Lista de referencias 6
1

Capítulo 1

La actividad consiste en proponer y crear un modelo de prevención de ataques


informáticos, teniendo como base la lectura del referente y las lecturas realizadas.

1. IDENTIFICACIÓN DE RIESGOS Y VULNERABILIDADES (Matriz)


Riesgos

Físicos Afectación en Acceso a Deterioro de Manipulaci Acceso a


la integridad de Datacenter y servidores de ón de los Datacenter y
la cuartos de información equipos por cuartos de
información comunicació por personal no comunicación
por deterioro n sin condiciones autorizado sin
en los control físicas control genera
equipos por no genera riesgo irregulares riesgo de
realizar de (temperatura manipulación
mantenimiento manipulación alta, humedad de los equipos
en los mismos de los equipos polvo) en
datacenter
Lógico Instalación de Información Manipulación Daños Presencia de
s software de sensible por parte del graves o vulnerabilidad
fuentes como usuario de perdidas es derivadas
dudosas transacciones componentes considerabl de
bancarias, administrativo es debido a actualizacione
pago y/o s del sistema incidentes s, software
no
transacciones operativo que nuevo entre
controlados
mediante pueden otras que dan
a tiempo ni
archivos sin afectar el acceso a
de
protección funcionamient manera información y
alguna que o del equipo y eficaz equipos a
permiten su así mismo usuarios no
manipulación exponerlo a autorizados
y su acceso ataques
por parte de
terceros
2

2. ANÁLISIS DE RIESGOS (MAPA CALOR)

Convenciones
Gravedad Color

alta

media

baja

Riesgos

Físicos Afectación en Acceso a Deterioro de Manipulaci Acceso a


la integridad de Datacenter y servidores de ón de los Datacenter y
la cuartos de información equipos por cuartos de
información comunicació por personal no comunicación
por deterioro n sin condiciones autorizado sin
en los control físicas control genera
equipos por no genera riesgo irregulares riesgo de
realizar de (temperatura manipulación
mantenimiento manipulación alta, humedad de los equipos
en los mismos de los equipos polvo) en
datacenter
Lógico Instalación de Información Manipulación Daños Presencia de
s software de sensible como por parte del graves o vulnerabilidad
fuentes transacciones usuario de pérdidas es derivadas
dudosas bancarias, componentes considerabl de
pago y/o administrativo es debido a actualizacione
transacciones s del sistema incidentes s, software
mediante operativo que no nuevo entre
archivos sin pueden controlados otras que dan
protección afectar el a tiempo ni acceso a
alguna que funcionamient de información y
permiten su o manera equipos a
manipulación del equipo y eficaz usuarios no
y su acceso así mismo autorizados
3

por parte de exponerse a


terceros ataques

3. GESTIÓN DE RIESGOS (planes de mitigación)

El plan de mitigación es diseñar políticas que tiendan a proteger la información,

estas van con diferentes acciones, controles y directrices que las complementen.

Este modelo representa la autenticación de un usuario en un ámbito empresarial, donde


tenemos como prevención a un ataque de DNS un Firewall, que permite que se valide si
el usuario autenticado está autorizado por el servidor DNS.

4. POLÍTICAS A NIVEL FÍSICO

1. Mantener la integridad física de los equipos de cómputo, dispositivos de


almacenamiento y demás que contengan información, prolongando evitar golpes,
caídas o desperfectos producidos por una mala manipulación o mantenimiento
incorrecto.
4

2. Mantener el control de acceso al Data center, mediante biométricos, cámaras de


seguridad entre otras medidas que se tomen,así mismo controlar los horarios de
entrada y salida en horario no laboral.
3. Realizar copias de seguridad de los equipos de cómputo periódicamente, teniendo
un protocolo de almacenamiento seguro, con acceso restringido, en zonas
protegidas, siendo un medio de recuperación en caso de pérdida de la información.
4. Evitar dejar el equipo sin bloqueo, o contraseñas visibles ya que se da paso al
acceso de terceros que permita el robo de información o instalación de malware
malicioso en el equipo.
5. Realizar el control del inventario de los activos tangibles e intangibles de la
empresa que permitan identificar el uso que se les va dar, así mismo los equipos
sólo deben ser manipulados por personal autorizado, en caso de pérdida o robo de
un equipo debe ser informado al área correspondiente.
5. POLÍTICAS A NIVEL LÓGICO

1. Actualice regularmente su sistema operativo y el software instalado en su equipo,


poniendo especial atención a las actualizaciones de su navegador web. A veces,
los sistemas operativos presentan fallos que pueden ser aprovechados por
delincuentes informáticos. Frecuentemente aparecen actualizaciones que
solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los
parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la
posible intrusión de hackers y la aparición de nuevos virus
2. Es recomendable tener instalado en su equipo algún tipo de software anti-
spyware, para evitar que se introduzcan en su equipo programas espías destinados
a recopilar información confidencial sobre el usuario
3. Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,
como mínimo, y que combinen letras, números y símbolos. Es conveniente
además, que modifique sus contraseñas con frecuencia. En especial, le
recomendamos que cambie la clave de su cuenta de correo si accede con
frecuencia desde equipos públicos
5

4. Ponga especial atención en el tratamiento de su correo electrónico, ya que es una


de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
Por ello le recomendamos que:
- No abra mensajes de correo de remitentes desconocidos.
- Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de
subastas o sitios de venta online, le solicitan contraseñas, información
confidencial, etc.
5. Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique
si dichas páginas tienen algún sello o certificado que garanticen su calidad y
fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar
información confidencial a través de Internet. En estos casos reconocerá como
páginas seguras aquellas que cumplan dos requisitos:
a) Deben empezar por https:// en lugar de http.
b) En la barra del navegador debe aparecer el icono del candado cerrado. A través
de este icono se puede acceder a un certificado digital que confirma la
autenticidad de la página.
6

Conclusiones

La llegada de las redes sociales y las nuevas tecnologías electrónicas prometen


cambiar a un ritmo increíble. Las nuevas tecnologías electrónicas y formas de usarlas
pueden proporcionar oportunidades y peligro, a veces ambas cosas al mismo tiempo. El
ciberespacio ha ofrecido vías directas para la creación rápida de una sociedad basada en
el conocimiento. Los cibercriminales y terrorismo cibernético se empeñan en el secuestro
de estos enormes beneficios para las sociedades. La creación de defensa cibernética y
vanguardia de estas mentes criminales parece ser la única opción que queda por controlar
y asegurar la autopista de la información.
Toda empresa debe tener una Política de seguridad documentada y alineada con
los objetivos del negocio.
Seguridad total no existe, pero si existe la garantía de calidad en un proceso de
seguridad.
7

Lista de referencias

Consejo nacional de politica económica y social, (2011, Jul). Lineamientos de política


para ciberseguridad y ciberdefensa. Documento CONPES 3701 [online]. Disponible:
http://www.mintic.gov.co/portal/604/articles3510_documento.pdf
N. Elias, (2013, May). España, Grandes robos informáticos de la historia. Diario turing
[online]. Disponible: http://www.eldiario.es/z/Grandes-robos-
informaticoshistoria_0_132986921.html
https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/get-started/virtual-
dc/active-directory-domain-services-overview
https://www.redeszone.net/tutoriales/internet/protocolo-dnssec-verificar-web/

También podría gustarte