Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Jillany Henry Pomare, Johnatan Castro Hernandez, Andrés Gerardo Serrano Ticora,
John Hernández Ramírez
Ciberseguridad y Ciberdefensa
Marzo 2023
Introducción
Debido a la importancia que tienen los activos tecnológicos para las empresas, son
cada vez más numerosos los intentos de ataque frente a este tipo de estructuras. Los
informáticos siempre están en la búsqueda de sitios con vulnerabilidades que puedan ser
aprovechadas para fines económicos, políticos y sociales.
Por muchos factores, la mejor estrategia que tienen las empresas y las personas
para evitar ataques informáticos y reducir su impacto es la prevención, por esta razón, como
profesionales, acordes con la realidad actual en materia de tecnología, debemos tomar
conciencia y concientizar a los miembros de la organización sobre la existencia de las
amenazas.
General:
Aplicar los conocimientos adquiridos en relación a la prevención de ataques
informáticos para una empresa.
Específicos:
● Realizar lectura del referente y lecturas complementarias para el eje 2.
● Proponer un modelo de prevención de ataques informáticos para una empresa.
● Crear cinco o más políticas de seguridad a nivel físico y lógico para mitigar riesgos
identificados en la empresa.
Desarrollo
Esta política de seguridad busca que los sistemas operativos y aplicaciones de los
PC estén en óptimas condiciones, y así obtener los últimos parches de seguridad ofrecidos
por los fabricantes. Para esta actividad realizaremos los siguientes pasos:
● Tener un inventario de los software que se deben actualizar.
● Determinar qué actualizaciones se deben instalar.
● Disponer un lugar de prueba de software para así poder instalar y probar las
actualizaciones antes de instalarlas en los PC.
● No se debe habilitar las actualizaciones automáticas.
● Realizar un registro de las actualizaciones instaladas en el sistema.
Desarrollar una política por perfiles de usuario que le otorga o límite lo que el usuario
puede hacer con el equipo, como accesos a consola de comandos o al panel de control.
Esto debe ser organizado por medio de unidades organizacionales para usuarios.
Política de equipos:
Control de acceso:
Gestión de hardware:
Implementar medidas de protección física para asegurar que los datos no sean
comprometidos o robados. Esto puede incluir la utilización de sistemas de cifrado y la
protección contra virus y malware.
Política de limpieza:
Implementar una política de doble autenticación de usuario con una llave física que
esté previamente configurada para cada usuario, esta autenticación debe estar ligada a la
cuenta corporativa.
Pasos para Tratar los Ataques Informáticos.
● Utiliza software antivirus: un buen software antivirus puede protegerte contra virus,
spyware, malware y otras amenazas informáticas.
● Usa autenticación de dos factores: la autenticación de dos factores agrega una capa
adicional de seguridad a tus cuentas. Esto requiere una segunda forma de
verificación además de tu contraseña, como un código de seguridad enviado a tu
teléfono.
● Usa conexiones seguras: evita usar redes Wi-Fi públicas no seguras y utiliza una
conexión VPN cuando te conectes a Internet desde una red pública.
● Haz copias de seguridad de tus datos: haz copias de seguridad de tus datos
regularmente, de modo que puedas restaurarlos en caso de un ataque informático.
● Ten cuidado con los archivos adjuntos: no descargues ni abras archivos adjuntos de
correos electrónicos o mensajes de texto de remitentes desconocidos o
sospechosos.
Como es sabido, los esquemas de seguridad para una persona del común no serán
las mismas que las de una empresa (micro o macro). Todos deben realizar un análisis para
tener claro cuales son los activos que se deben proteger y así poder implementar el plan de
prevención físico y lógico.
Por último, como ingenieros debemos estar actualizados siempre en estos temas, ya
que, día tras día se crean nuevas formas para atacar nuestros sistemas, por ejemplo, en el
país en el último año se ha hackeado a empresas como: Audifarma, Sanitas, Salud Total,
entre otros.
Bibliografía