Está en la página 1de 9

Prevención de Ataques - Actividad Evaluativa del Eje 2

Jillany Henry Pomare, Johnatan Castro Hernandez, Andrés Gerardo Serrano Ticora,
John Hernández Ramírez

Facultad de Ingeniería y Ciencias Básicas - Fundación Universitaria del Área Andina

Ciberseguridad y Ciberdefensa

Profesor: Raul Bareño Gutierrez

Marzo 2023
Introducción

Debido a la importancia que tienen los activos tecnológicos para las empresas, son
cada vez más numerosos los intentos de ataque frente a este tipo de estructuras. Los
informáticos siempre están en la búsqueda de sitios con vulnerabilidades que puedan ser
aprovechadas para fines económicos, políticos y sociales.

Por muchos factores, la mejor estrategia que tienen las empresas y las personas
para evitar ataques informáticos y reducir su impacto es la prevención, por esta razón, como
profesionales, acordes con la realidad actual en materia de tecnología, debemos tomar
conciencia y concientizar a los miembros de la organización sobre la existencia de las
amenazas.

Con esto en mente, para esta actividades propondremos y crearemos un modelo de


prevención de ataques informáticos para una empresa ficticia con sus respectivas políticas
de seguridad a nivel físico y lógico.
Objetivos

General:
Aplicar los conocimientos adquiridos en relación a la prevención de ataques
informáticos para una empresa.

Específicos:
● Realizar lectura del referente y lecturas complementarias para el eje 2.
● Proponer un modelo de prevención de ataques informáticos para una empresa.
● Crear cinco o más políticas de seguridad a nivel físico y lógico para mitigar riesgos
identificados en la empresa.
Desarrollo

Un ataque cibernético es el intento organizado e intencionado, orquestado por una o


más personas con la finalidad de causar daños o problemas a un sistema informático o a
una red de comunicaciones; esta misma puede dañar equipos de cómputo, eliminar, alterar
o secuestrar información.

De esta manera, el grupo de TI (conformado por 4 ingenieros) de la empresa A, B,


C, realizó un análisis completo, iniciando por la jerarquía e identificando los activos de la
organización. Dado que al finalizar se identificaron ciertos riesgos en los sistemas, se
planteó el siguiente modelo de prevención a ataques informáticos que podría sufrir la
misma, dividiéndolo en dos niveles: físico y lógico.

Políticas de Seguridad Lógica

Política de actualización de los sistemas operativos y aplicaciones

Esta política de seguridad busca que los sistemas operativos y aplicaciones de los
PC estén en óptimas condiciones, y así obtener los últimos parches de seguridad ofrecidos
por los fabricantes. Para esta actividad realizaremos los siguientes pasos:
● Tener un inventario de los software que se deben actualizar.
● Determinar qué actualizaciones se deben instalar.
● Disponer un lugar de prueba de software para así poder instalar y probar las
actualizaciones antes de instalarlas en los PC.
● No se debe habilitar las actualizaciones automáticas.
● Realizar un registro de las actualizaciones instaladas en el sistema.

Política del uso del internet o navegación

Esta política de seguridad busca crear fuertes lineamientos y parámetros frente a la


navegación y el uso del internet dentro de la red de la corporación.
Por esta razón, los empleados no podrán descargar e instalar aplicaciones sin
autorización, no se podrá descargar música ni ingresar a redes sociales desde los PC de la
empresa. La navegación será exclusiva para garantizar la operación de sus actividades
laborales.
Se deben generar VLANs con controles de navegación de Firewall con el fin de
limitar por área de trabajo a que se debe tener acceso, combinando esto con un firewall en
la nube como por ejemplo ZScaler.
Tener una red de Backup por si la primera línea de red falla, este backup entre en
funcionamiento y garantice la conectividad de los usuarios y de los equipos todo el todo que
sea posible.
Política de usuario:

Desarrollar una política por perfiles de usuario que le otorga o límite lo que el usuario
puede hacer con el equipo, como accesos a consola de comandos o al panel de control.
Esto debe ser organizado por medio de unidades organizacionales para usuarios.

Política de equipos:

Crear unidades organizacionales por departamentos con el fin de poner restricciones


por áreas específicas, usar un sistema de jerarquía dentro de la compañía para implementar
políticas de equipos específicos.

Política de uso del correo electrónico:

La empresa cuenta con correo institucional, el cual debe ser exclusivamente


utilizado para enviar y recibir mensajes relacionados con la empresa, no se deberá utilizar
con fines personales (como inscripciones a páginas web, redes sociales, establecimientos
médicos, entre otros), la información enviada por este correo es de la empresa y la misma
puede hacer uso de ella en cualquier momento.

Políticas de Seguridad Física

Control de acceso:

Implementar controles de acceso físico para limitar el acceso a áreas y recursos


críticos, como salas de servidores y sistemas de almacenamiento de datos. Esto puede
incluir el uso de tarjetas de acceso, cámaras de seguridad y sistemas de autenticación
biométricos.

Protección contra desastres:

Tener medidas de protección para asegurar la continuidad del negocio en caso de


desastres naturales, como inundaciones, terremotos o incendios. Esto puede incluir la
implementación de sistemas de copias de seguridad y de recuperación de desastres.

Gestión de hardware:

Establecer un inventario actualizado de los dispositivos y componentes de hardware


utilizados en la organización. Se deben establecer procedimientos para el manejo de los
dispositivos, incluyendo la protección física de los mismos y la destrucción segura de los
datos almacenados en ellos.
Protección física de datos:

Implementar medidas de protección física para asegurar que los datos no sean
comprometidos o robados. Esto puede incluir la utilización de sistemas de cifrado y la
protección contra virus y malware.

Política de limpieza:

Establecer una política de limpieza para los dispositivos y equipos utilizados en la


organización, incluyendo la eliminación segura de la información de los dispositivos antes
de desecharlos o reciclarlos. Esto es especialmente importante cuando se trata de
dispositivos de almacenamiento de datos, como discos duros y dispositivos USB.

Política de uso de espacio:

Desarrollar una política sobre la prohibición de uso de dispositivos electrónicos en


áreas de producción de la organización, esto incluye, Celulares, Smartwatch, USB y
cualquier dispositivo que pueda tomar fotos o guardar información, estos dispositivos
únicamente deberán ser portados por los miembros de TI autorizados para llevarlos dentro
de los espacios de producción de la empresa.

Políticas de doble autenticación:

Implementar una política de doble autenticación de usuario con una llave física que
esté previamente configurada para cada usuario, esta autenticación debe estar ligada a la
cuenta corporativa.
Pasos para Tratar los Ataques Informáticos.

● Mantén tus sistemas operativos actualizados: asegúrate de instalar las


actualizaciones de seguridad más recientes para tu sistema operativo, ya que estas
a menudo contienen correcciones para vulnerabilidades de seguridad.

● Utiliza software antivirus: un buen software antivirus puede protegerte contra virus,
spyware, malware y otras amenazas informáticas.

● Usa contraseñas seguras: utiliza contraseñas que sean difíciles de adivinar y


cámbialas regularmente. Usa una combinación de letras, números y símbolos para
crear contraseñas seguras.

● Usa autenticación de dos factores: la autenticación de dos factores agrega una capa
adicional de seguridad a tus cuentas. Esto requiere una segunda forma de
verificación además de tu contraseña, como un código de seguridad enviado a tu
teléfono.

● No hagas clic en enlaces sospechosos: si recibes un correo electrónico o mensaje


de texto con un enlace sospechoso, no hagas clic en él. Los enlaces pueden
dirigirse a sitios web fraudulentos que intentan robarte información personal.

● Usa conexiones seguras: evita usar redes Wi-Fi públicas no seguras y utiliza una
conexión VPN cuando te conectes a Internet desde una red pública.

● Haz copias de seguridad de tus datos: haz copias de seguridad de tus datos
regularmente, de modo que puedas restaurarlos en caso de un ataque informático.

● No compartas información personal: nunca compartas información personal o


financiera en línea a menos que estés seguro de que es seguro hacerlo.

● Ten cuidado con los archivos adjuntos: no descargues ni abras archivos adjuntos de
correos electrónicos o mensajes de texto de remitentes desconocidos o
sospechosos.

● Capacita a tu equipo: asegúrate de que todos los miembros de tu equipo estén


capacitados para reconocer y prevenir los ataques informáticos.
Conclusiones

Después de estudiar los conceptos de riesgo informático y sus implicaciones en la


ciberseguridad, creamos un modelo de prevención de ataques cibernéticos, puntualizando
algunos aspectos a tener en cuenta dentro de una empresa.

Como es sabido, los esquemas de seguridad para una persona del común no serán
las mismas que las de una empresa (micro o macro). Todos deben realizar un análisis para
tener claro cuales son los activos que se deben proteger y así poder implementar el plan de
prevención físico y lógico.

Por último, como ingenieros debemos estar actualizados siempre en estos temas, ya
que, día tras día se crean nuevas formas para atacar nuestros sistemas, por ejemplo, en el
país en el último año se ha hackeado a empresas como: Audifarma, Sanitas, Salud Total,
entre otros.
Bibliografía

Pasos a seguir ante un ataque informático. (2016, 26 octubre). Deloitte Spain.


https://www2.deloitte.com/es/es/pages/legal/articles/Pasos-a-seguir-ante-un-ataque-informat
ico.html

A. (2020, 26 junio). Ciberataques a tu empresa, ¿Qué puedes hacer para evitarlos?


Tecnología para los negocios.
https://ticnegocios.camaravalencia.com/servicios/tendencias/ciberataques-a-empresa-que-h
acer-para-evitarlos/

Otálora, P. (S.F.). Ciberseguridad y Ciberdefensa Eje 2. Fundación Universitaria del


Área Andina. https://areandina.instructure.com/courses/35417

V. (2023, 18 febrero). Configure security policy settings (Windows 10). Microsoft


Learn.https://learn.microsoft.com/en-us/windows/security/threat-protection/security-policy-se
ttings/how-to-configure-security-policy-settings.

YubiKey for securing Enterprise. (2023, 17 febrero). Yubico.


https://www.yubico.com/why-yubico/for-business/

Cisco Networking Academy’s Introduction to VLANs > Objectives. (s. f.).


Cisco Press. https://www.ciscopress.com/articles/article.asp?p=2181837

INCIBE. (S.F.). Políticas de Seguridad para las Pyme. Actualización de


Softwares. Instituto Nacional de Ciberseguridad.
https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/actualizacio
nes-software.pdf

También podría gustarte