Documentos de Académico
Documentos de Profesional
Documentos de Cultura
mitigar los riesgos. Según datos de Fortinet para Chile, se detectaron más de 9.400 millones de
ciberataques en 2021. Por ende, es esencial reconocer si hay fallos en cualquier elemento de
seguridad para anticiparse a los riesgos.
Monitoreo de la seguridad
• En primer lugar, un Blue Team reúne datos para documentarse sobre todo aquello que hay
que proteger, y efectúa una evaluación de riesgos.
• El siguiente paso es el de reforzar el acceso al sistema de diversas formas, por ejemplo,
introduciendo políticas más estrictas en materia de seguridad y ejerciendo una función didáctica
con los trabajadores de la organización para que entiendan y se ajusten a los procedimientos de
seguridad de la misma.
• Es habitual que se establezcan protocolos de vigilancia que puedan registrar la información
relativa al acceso a los sistemas e ir comprobando si se produce algún tipo de actividad inusual.
• Después, efectúa comprobaciones periódicas del sistema, como auditorías del sistema de
nombres de dominio (DNS), de la vulnerabilidad de la red interna o externa, etcétera.
• Para finalizar, el Blue Team realizaría evaluaciones de riesgo identificando las amenazas
contra cada activo y las debilidades que pueden explotar. De esta manera, el equipo tiene la
posibilidad de desarrollar un plan de acción previo.
• Realizar auditorías del DNS, con este procedimiento se pueden prevenir ataques de phishing,
evitar problemas de DNS caducados, el tiempo de inactividad por la eliminación de registros del
DNS y evitar y reducir los ataques al DNS y a la web.
• Efectuar análisis de la huella digital teniendo la capacidad de rastrear la actividad de los
usuarios e identificar las firmas conocidas que puedan alertar de una violación de la seguridad.
• Instalar software de seguridad de puntos finales en dispositivos externos.
• Asegurar que los controles de acceso al cortafuegos tengan la configuración correcta y
mantener el software antivirus actualizado.
• Desplegar software IDS e IPS para controlar la seguridad de detección y prevención.
• Aplicar soluciones SIEM para registrar y absorber la actividad de la red.
• Efectuar un análisis de los registros y la memoria para recabar datos sobre algún tipo de
actividad inusual en el sistema e identificar y localizar un ataque informático.
• Segregar las redes y asegurarse de que su configuración es la correcta.
• Implementar un software de exploración de vulnerabilidades.
• Implementar un software antivirus o antimalware.