Está en la página 1de 21

FUNDAMENTOS DE INTRUSION Y TESTING ENTREGA DE LA UNIDAD TRES,

FASE CINCO. LABORATORIO DE APLICACIÓN DE ESTRATEGIAS DE


SEGURIDAD “ZERO TRUST”

SERGIO ANDRÉS RODRIGUEZ RODRIGUEZ


CARLOS GERARDO TÉLLEZ AYALA
ARNOL ARTURO TENORIO CAICEDO
HENRY FONSECA CALDERON
JONATHAN FERNEY VARGAS RODRIGUEZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
BOGOTÁ
2023
FUNDAMENTOS DE INTRUSION Y TESTING ENTREGA DE LA UNIDAD TRES,
FASE CINCO. LABORATORIO DE APLICACIÓN DE ESTRATEGIAS DE
SEGURIDAD “ZERO TRUST”

SERGIO ANDRÉS RODRIGUEZ RODRIGUEZ


CARLOS GERARDO TÉLLEZ AYALA
HENRY ALLYVER FONSECA CALDERON
ARNOL ARTURO TENORIO CAICEDO

Entregado a:

MSC. JOSE LUIS ALEJANDRO CARRILLO VALDERRAMA


Docente

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
BOGOTÁ
2023
CONTENIDO

pág.

Tabla de figuras..............................................................................................................4
INTRODUCCIÓN...............................................................................................................5
OBJETIVOS......................................................................................................................6
OBJETIVO GENERAL...................................................................................................................6
OBJETIVOS ESPECÍFICOS............................................................................................................6
1 Realizar una IDENTIFICACION de riesgos objetiva (según el marco NIST).................7
2 Capacitación y formación de los participantes en el sistema....................................9
CONCLUSIONES.............................................................................................................11
BIBLIOGRAFÍA...............................................................................................................12

3
LISTA DE ILUSTRACIONES

Ilustración 1. Proceso de la identificación de riesgos y clasificación de ellos en


Control creatividad...................................................................................................12

4
LISTA DE TABLAS

Tabla 1. Estrategia.....................................................................................................8
Tabla 2. Principales características EDR - XDR.....................................................10

5
INTRODUCCIÓN

La ciberseguridad se ha convertido en un tema de vital importancia para cualquier


organización en la actualidad, ya que cada vez son más frecuentes los ataques
cibernéticos que buscan acceder a los sistemas y datos de las empresas. Ante
esta situación, es imprescindible contar con una estrategia sólida de
ciberseguridad que permita identificar los riesgos y amenazas, implementar
medidas de protección permitan tener un grupo de acciones para responder ante
posibles ataques.

En este sentido, una de las principales preocupaciones en ciberseguridad son las


técnicas de ingeniería social e intrusión al sistema, que buscan engañar a los
usuarios para acceder a información o sistemas de la empresa. Para contrarrestar
este tipo de ataques, es necesario contar con políticas y acciones de protección
adecuadas, así como una respuesta rápida y efectiva en caso de sufrir una
intrusión sin olvidar ningún dispositivo de la red ya que durante el curso se ha
logrado observar como el simple hecho de que un dispositivo tenga privilegios
ilimitados de navegación le puede hacer un blanco perfecto a usar por los
criminales.

Basados en la evaluación de estas necesidades, se proponen las estrategias que


se pueden implementar en Control Creatividad de forma que permitan minimizar
los riesgos, reducir los tiempos de respuesta y sobre todo tener herramientas que
permitan realizar un rastreo y seguimiento idóneo de las actividades para de esta
manera evaluarlas, determinar su nivel de riesgo y según el caso crear nuevas
reglas y o protocolos internos que eviten este tipo de acciones cuando son no
deseadas o que ponen en riesgo la continuidad del negocio.

6
OBJETIVOS

OBJETIVO GENERAL

Desarrollar un plan de acción que contemple una visión general de las estrategias
de identificación de riesgos y amenazas, acciones de protección y respuesta a
técnicas de ingeniería social e intrusión al sistema de una organización, para
fomentar la implementación de medidas adecuadas de protección de los activos
digitales de Control Creatividad.

OBJETIVOS ESPECÍFICOS

 Plantear estrategias de acción necesarias para los planes de acción


 Proponer el plan de acción para la respuesta ante el riesgo de ataques de
ingeniería social en Control Creatividad
 Generar las directivas necesarias basados en el concepto de cero
confianza.
 Identificar acciones de control contra intrusiones físicas y virtuales a los
sistemas de la organización.

7
1 ESTRATEGIA DE IDENTIFICACIÓN, PROTECCIÓN Y RESPUESTA A
TÉCNICAS DE INGENIERÍA SOCIAL E INTRUSIÓN FÍSICA Y VIRTUAL

Tabla 1. Estrategia

INGENIERÍA SOCIAL DESCRIPCION DE LA ESTRATEGIA


Elaborar planes que permita identificar con claridad
los posibles riesgo a los que se encuentra sometida
la entidad u organización, el cual contenga normas
de comportamiento de los usuario de la red de
datos y activos informáticos, basados en
normativas internacionales vigentes como la ISO
27001, las cuales permita valuar la criticidad a la
que se somete la organización y dejar en claro las
vulnerabilidades existentes, con visión de prevenir
los riesgos potenciales que busca explotar las
vulnerabilidades encontradas en la ingenuidad,
VALORACIÓN DEL rutina o malos hábitos de los usuarios.
IDENTIFICACIÓN RIESGO
Castellanos, S., & Jair, E. (2011, 4 de mayo). Repositorio
universitario de la RGTIC.
http://revista.seguridad.unam.mx/numero-10/ingenierí-
social-corrompiendo-la-mente-humana.
https://www.ru.tic.unam.mx/handle/123456789/1750

Mifsud, E. (2012, 26 de marzo). Introducción a la


seguridad informática - Seguridad de la información /
Seguridad informática. observatorio tecnológico.
http://recursostic.educacion.es/observatorio/web/ca/soft
ware/software-general/1040-introduccion-a-la-seguridad-
informatica?start=1

• Elaborar planes de capacitación al personal de


usuarios sobre los diferentes ataques realizados
por medio de ingeniería social, que incluya manejo
de contraseñas apropiadas.
• Realizar en la configuración del IDS reglas para la
protección de la red.
POLÍTICAS • Monitoreos constantes a los ingreso y salidas de
PROCEDIMIENTO los usuarios en el sistema, validado restricciones
PROTECCIÓN S Y PLANES DE de navegación, Firewall, filtros en el protocolo.
ACCESO • crear de políticas de seguridad informática que
protejan de un keylogger.

De Groot, J. (2022, 28 de diciembre). ¿Qué son los


ataques de ingeniería social? Ataques comunes y cómo
prevenirlos. https://digitalguardian.com/blog.

RESPUESTA Y
RESPUESTA ANÁLISIS DE LOS
• Bloqueo de equipos por accesos a sitios no

8
autorizado
• Revistas constantes a las bases de datos del
antivirus que incluya la navegación de los usuarios
y alertas tempranas.
• Implementar el uso de directorio activo y control
constante a la creación de usuarios.
• Implementar políticas de seguridad que bloqueen
INCIDENTES DE el acceso a sitio de redes sociales.
SEGURIDAD • Realizar periódicamente copias de seguridad y
INFORMÁTICA almacenarlas en un lugar seguro.
• No permitir el uso de equipos personales en la red
de la organización.

Rubio, R., & Alexander, D. (2019, 20 de agosto). El arte


de la ingeniería social.
http://repository.unipiloto.edu.co/handle/20.500.12277/63
54.
Fuente: Elaboración propia.

Intrusión Física: “Una intrusión es la violación de la política de seguridad del


sistema. Los intrusos pueden utilizar fallos en la arquitectura de los sistemas y el
conocimiento interno del sistema operativo para superar el proceso normal de
autentificación.”1.
Tabla 2. Intrusión física.

INTRUSION FISICA DESCRIPCION DE LA ESTRATEGIA


IDENTIFICACIÓ Estrategia de
identificació Análisis de riesgos: se debe realizar una evaluación
N
n de exhaustiva de los riesgos asociados con las posibles
intrusión intrusiones físicas. Esto puede incluir la identificación de
física puntos vulnerables, el análisis de la probabilidad y las
consecuencias de un ataque y la identificación de los activos
críticos que se deben proteger.
Selección de tecnología: hay una amplia gama de
tecnologías que se pueden utilizar para detectar y prevenir
intrusiones físicas. Estas pueden incluir cámaras de vigilancia,
sensores de movimiento, detectores de intrusión, controles de
acceso y sistemas de alarma. Es importante seleccionar la
tecnología adecuada para las necesidades específicas de su
organización.
Implementación de políticas y procedimientos: es
importante tener políticas y procedimientos claros para el
manejo de las intrusiones físicas. Esto puede incluir la
designación de responsabilidades, la definición de los
procedimientos de respuesta a emergencias, y la identificación
1
TIPOS DE intrusiones [Anónimo]. Redes de Computadores e aplicações naEducação [página web]. [Consultado el 18,
febrero, 2023]. Disponible en Internet: <http://penta2.ufrgs.br/gereseg/node50.htm#:~:text=Una%20intrusión%20es%20la
%20violación,el%20proceso%20normal%20de%20autentificación.>

9
de los protocolos de notificación y reporte.
Capacitación y concientización: es importante asegurarse
de que todos los empleados estén capacitados y conscientes
de los protocolos de seguridad y las políticas de la
organización. Esto puede incluir la capacitación en seguridad
física, la realización de simulacros de emergencia y la
sensibilización en seguridad.
Evaluación y mejora continua: es importante revisar
regularmente la estrategia de identificación de intrusiones
físicas para asegurarse de que siga siendo efectiva y
adecuada para las necesidades de su organización. Esto
puede incluir pruebas de penetración, evaluaciones de
vulnerabilidades y revisiones periódicas de las políticas y
procedimientos.

“Se considera el término de ciberseguridad industrial como


aquellos mecanismos para prevenir el acceso ilegal o no
deseado, la interferencia intencional o no intencional con la
operación adecuada y prevista, o el acceso inadecuado a
información confidencial en sistemas de automatización y
control industrial. La seguridad electrónica incluye
computadoras, redes, sistemas operativos, aplicaciones y
otros componentes configurables programables del sistema.”2

Para ello se aplica una posible estrategia de protección:

Identificación de puntos vulnerables: se debe realizar un


análisis detallado de la infraestructura física de la organización
Estrategia de
para identificar los puntos más vulnerables a una posible
protección
intrusión. Esto puede incluir la revisión de los sistemas de
PROTECCIÓN contra la
seguridad existentes y la identificación de cualquier brecha en
intrusión
la protección.
física
Implementación de sistemas de seguridad física: se deben
implementar sistemas de seguridad física adecuados para
proteger los puntos vulnerables identificados. Esto puede
incluir la instalación de cámaras de vigilancia, sensores de
movimiento, detectores de intrusión, controles de acceso y
sistemas de alarma.

Control de acceso: se deben implementar sistemas de control


de acceso para restringir el acceso a áreas sensibles de la
organización. Esto puede incluir el uso de tarjetas de
identificación, lectores de huellas dactilares o reconocimiento
facial.

2
[Consultado el 18, febrero, 2023]. Disponible en Internet: <https://www.ciberseguridadlogitek.com/estrategia-de-defensa-
en-profundidad-en-ciberseguridad-industrial/

10
Políticas y procedimientos: es importante establecer
políticas y procedimientos claros para el manejo de la
seguridad física de la organización. Esto puede incluir la
designación de responsabilidades, la definición de los
procedimientos de respuesta a emergencias y la identificación
de los protocolos de notificación y reporte.

Capacitación y concientización: es importante asegurarse


de que todos los empleados estén capacitados y conscientes
de los protocolos de seguridad y las políticas de la
organización.

Evaluación y mejora continua: es importante revisar


regularmente la estrategia de protección contra la intrusión
física para asegurarse de que siga siendo efectiva y adecuada
para las necesidades de su organización. Esto puede incluir
pruebas de penetración, evaluaciones de vulnerabilidades y
revisiones periódicas de las políticas y procedimientos.

RESPUESTA Estrategia Si se presenta una intrusión en la red, es importante tomar las


para siguientes acciones para garantizar la seguridad de los
garantizar la sistemas y datos de la organización:
seguridad de Aislar la red: se debe aislar la red afectada para evitar la
los sistemas y propagación de la intrusión a otros sistemas o redes.
datos de la Identificar la fuente: se debe identificar la fuente de la
organización intrusión y el tipo de ataque para determinar su alcance y las
medidas necesarias para mitigar los daños.
Notificar a los expertos en seguridad: se debe notificar a los
expertos en seguridad internos o externos para que puedan
tomar medidas inmediatas para detener la intrusión y proteger
la red.
Cambiar las credenciales: se deben cambiar todas las
credenciales y contraseñas de los sistemas afectados y
cualquier otro sistema que pueda haber sido comprometido.
Realizar una evaluación de vulnerabilidades: se debe
realizar una evaluación de vulnerabilidades en todos los
sistemas y redes para determinar las posibles brechas de
seguridad y tomar medidas para mitigarlas.
Restaurar la red: se debe restaurar la red afectada a su
estado original antes de la intrusión y tomar medidas para
fortalecer la seguridad de la red.
Capacitar y concientizar a los empleados: se debe capacitar
y concientizar a los empleados sobre las medidas de
seguridad necesarias para proteger la red y los datos de la
organización, y fomentar una cultura de seguridad.

11
Revisar y mejorar los protocolos de seguridad: después de
cualquier incidente de seguridad, es importante revisar y
mejorar los protocolos de seguridad de la organización para
prevenir futuras intrusiones en la red y garantizar la seguridad
de los sistemas y los datos críticos de la organización.

Fuente: Elaboración propia.

2 ANALIZAR LOS BENEFICIOS DE UNA SOLUCIÓN DE DETECCIÓN Y


RESPUESTA A INCIDENTES DE SEGURIDAD, COMPARAR EDR Y XDR

Los EDR (Endpoint Detection and Responde) y XDR (Extender Detection and
Response) son software de vital importancia al momento de proteger una
infraestructura completa de comunicaciones mediante le uso de diversas
herramientas en la modalidad de SaaS teniendo como premisa la seguridad,

12
detección y respuesta ante incidentes que violen la seguridad con análisis
generados en tiempo real a través de toda la red.

La detección en tiempo real de amenazas es uno de los pilares fundamentales de


estas estructuras, y aunque esto pueda ser similar a la función de un sistema
antivirus tradicional se debe comprender que no es así ya que el antivirus y su
core de funcionamiento se encargan continuamente de comparar archivos con una
base de datos y sus firmas, esto con el fin de identificar si estos archivos han sido
considerados como amenaza o no.

Observando del lado de EDR3 y XDR4 estas herramientas se basan en realizar un


análisis de comportamiento de usuarios y de red en búsqueda de actividades
inusuales tanto en los endpoint como en los hosts de la red, a continuación, es
posible observar a grandes rasgos algunas características de cada uno de estos
elementos.

Tabla 2. Principales características EDR - XDR

EDR XDR
 Monitoreo en tiempo real.  Detección de incidentes y
 Automatización basada en reglas. respuestas automatizadas.
 Monitoreo permanente y recolección  Bajo costo de implementación con
de datos. buen nivel de efectividad.
 Análisis comparativo en busca de  Integración de múltiples servicios.
patrones de ataque.  Servicios de restauración de host
 Respuesta automatizada ante posterior a sufrir ataques.
actividades identificadas como  Investigaciones más a fondo.
peligrosas.  Uso de Inteligencia artificial para la
 Notificación a personal de seguridad toma de decisiones.
sobre actividades y acciones  Correlación de toda la información
realizadas. presente en la infraestructura.
 Herramientas forences para la  Protección ante malware, exploits.
búsqueda y análisis de actividades  Es un software que opera en
marcadas como sospechosas en el diferentes capas del sistema
pasado.  Se basa en tres funciones
 Relección de datos del usuario principales: Integración, análisis y
endpoint. respuesta.
 Es un software que se instala  Amplia el alcance de detección a
directamente en los dispositivos que diferencia del EDR.
se conecten a una red  Detecta, analiza y responde,
 Es una arquitectura basada en endpoints, redes, servidores, cargas
3
Trend Micro. ¿Qué es EDR?. Trend Micro [www.trendmicro]. 2020. [Consultado el 17, febrero,
2023]. Disponible en internet: < https://www.trendmicro.com/es_es/what-is/xdr/edr.html >
4
CORTEX. What is XDR?. Cortex [www.paloaltonetworks.com]. 2021. [Consultado el, 17, febrero,
2023]. Disponible en internet: < https://www.paloaltonetworks.com/cyberpedia/what-is-xdr >

13
firmas que tienen información sobre de trabajo en la nube, SIEM, etc.
actividades que se realicen en los  Proporciona vista de varias
ordenadores infectados. herramientas y vectores de ataque
 Proporciona supervisión de end  Contextualiza las amenazas que
points con finalidad de buscar facilita la clasificación, investigación
comportamientos sospechosos y reparación.
 Realiza un registro de cada todas las  Compila y corresponde
actividades y eventos. automáticamente los datos de
 Relaciona la información para dar un diversos vectores de seguridad.
contexto critico que facilita detectar  Favorece la detección temprana de
las amenazas avanzadas. amenazas con el fin que los
 Establece respuestas analistas de seguridad respondan
automatizadas. antes que se amplie el alcance de la
 Aísla los endpoints infectados de la amenaza.
red casi en tiempo real.  Mejora la visibilidad en todos los
 El sistema de firmas limita reconocer ámbitos de la seguridad
amenazas de día cero.  Ingieren datos de múltiples
 Requiere de funciones más productos de ciberseguridad
poderosas para poder ser más  Lleva la protección del endpoint al
efectivas. siguiente nivel para bloquear
 Detecta las amenazas desconocidas amenazas que pueden eludirlo.
que son las más peligrosas para el  Es la evolución de EDR
sistema
Fuente: Elaboración propia.

Como es posible observar el XDR es una evolución de EDR en la cual si es


posible observar que algunas funciones no se migran de un lugar a otro no quiere
decir que han dejado de existir, quiere decir que estas ahora son función de la
Inteligencia Artificial integrada dentro del ecosistema de XDR comprendiendo que
siempre el observador humano jugara una pieza clave y fundamental en tareas de
análisis de comportamiento e incluso para encontrar falsos positivos.

¿Como podría ayudar a mitigar riesgos de Ingeniería social o acceso físico?

Teniendo en cuenta que estas herramientas analizan el comportamiento de los


usuarios y sus tiempos de actividades es fácilmente identificable una actividad
como peligrosa cuando se realiza fuera de horas laborales o en horas de almuerzo
como fue el caso de la empresa Maerks hackeada en 2017 5 sitio donde
evidentemente no poseían un sistema de detección y respuesta eficaz.

5
CRAWFORD, James. Ciberataque al transporte marítimo ¿amenaza real o ciencia ficción?.
Revista de Marina. Revista de marina edición Número 991 [www.revistamarina.cl]. Fecha de
publicación (25, Junio, 2019. [Consultado el 17, febrero, 2023]. Disponible en internet: <
https://revistamarina.cl/es/articulo/ciberataque-al-transporte-maritimo-amenaza-real-o-ciencia-
ficcion#:~:text=El%20a%C3%B1o%202017%2C%20la%20empresa,millones%20de%20d
%C3%B3lares%20en%20p%C3%A9rdidas.>

14
3 REALIZAR UNA IDENTIFICACION DE RIESGOS OBJETIVA (SEGÚN EL
MARCO NIST)

La identificación y evaluación de los riesgos que enfrentan los activos de


información de una organización es un proceso clave para el establecimiento de
un plan de seguridad sólido y efectivo. Este proceso implica la identificación y
evaluación de los riesgos que pueden afectar la confidencialidad, integridad y
disponibilidad de la información de Control Creatividad, así como la identificación
de las medidas de seguridad necesarias para reducir los riesgos identificados a
niveles aceptables.

Según el marco NIST el primer paso en la identificación de riesgos es identificar


los activos de información críticos, incluyendo sistemas, redes, aplicaciones y
datos. Se deben identificar todas las áreas de la organización que procesan
información crítica, incluyendo las áreas de tecnología de la información, finanzas
y recursos humanos6.

Una vez identificados los activos críticos, se debe realizar una evaluación de los
riesgos que enfrentan estos activos. Esto implica identificar las amenazas
potenciales, tales como el acceso no autorizado a la información, la pérdida o
daño de los datos, y los ataques a los sistemas de información. También se deben
considerar los riesgos asociados con los procesos de negocio de la organización,
como el robo de información por parte de empleados descontentos o la exposición
accidental de datos sensibles.

La evaluación de los riesgos debe incluir una estimación de la probabilidad de que


ocurran las amenazas identificadas, así como el impacto potencial de cada
amenaza en la organización. Es importante tener en cuenta que algunos riesgos
pueden ser más críticos que otros, por lo que se deben priorizar las amenazas
identificadas en función de su impacto potencial.

En esta fase de protección verificaremos las posibles fallas en Control


creatividad y las posibles amenazas que se puedan presentar y de esta fase
depende la estrategia de seguridad creada.
 Se controlará quien accede a la red o a los equipos y cualquier dispositivo
que se encuentren dentro de la entidad control creatividad.
 Se utilizarán programas de seguridad para la protección de los datos en
este caso utilizaremos una herramienta Saas XDR de detección y respuesta
extendida con el fin de obtener una seguridad holística y optimizada.
 Codificación de datos clasificados de la entidad ya sea que se encuentren
almacenados o en tránsito garantizando la confidencialidad de los mismos.

6
GLOBALSUITE. ¿Qué es NIST cibersecurity framework? GlobalSuite Solutions [página web]. (22,
agosto, 2022). [Consultado el 16, febrero, 2023]. Disponible en Internet:
<https://www.globalsuitesolutions.com/es/que-es-nist-cibersecurity-framework/>.

15
 Se deben realizar copias de seguridad de la información con un termino de
tiempo regular con la finalidad de evitar pérdidas de información en
cualquier tipo de proceso.
 Actualización de software de seguridad con intervalos de tiempo cortos
creando automatización o programación de las mismas para mayor control
como antivirus firewalls etc.
 Crear normas o políticas formales dentro de la entidad para la eliminación
segura de archivos o dispositivos no utilizados y así realizar una depuración
segura.
 Capacitaciones a todas las personas de Control Creatividad sobre
ciberseguridad que utilicen un computador o cualquier dispositivo que tenga
acceso a la red. Lograremos ayudar a los empleados de control creatividad
a entender el riesgo personal y la función que cumplen dentro de la entidad
como trabajadores comprometidos con la misma.

Luego de determinar la protección de la empresa realizaremos la fase de


detección identificando fallas o vulnerabilidades presentes en la red actual de
control creatividad.

 Se realizará monitorización de los computadores para detectar accesos no


autorizados a equipos, dispositivos, soportes de almacenamiento de datos
de tipo USB y software.
 Revisión de la red en general para controlar o detectar si existen dentro de
la misma usuarios o conexiones no autorizados en la entidad.
 En caso de actividades inusuales o sospechosas en la red o por parte del
personal se realizará la respectiva investigación.

Esta fase de detección nos pone en contexto sobre lo que debemos cuidar y en lo
que debemos enfocarnos en el caso de encontrar alguna vulnerabilidad en la
presente fase y preparar la siguiente.

16
Identificación de riesgos asociados al área de retail
Gran cantidad de clientes
Gran cantidad de proveedores
Manejo de inventarios
Rotación de personal

Identificación de riesgos por áreas


Venta directa
Adquisición
Recursos humanos
Departamento de TI

Identificación de activos críticos


Bases de datos de clientes y proveedores
Sistema de ventas
Sistema de gestión de usuarios
Sitio Web

Creación de un mapa de calor de riesgos impacto vs


probabilidad de ocurrencia

Ilustración 1. Proceso de la identificación de riesgos y clasificación de ellos en Control creatividad

17
4 CAPACITACIÓN Y FORMACIÓN DE LOS PARTICIPANTES EN EL
SISTEMA.

La formación de conciencia de seguridad de la información es esencial para


cualquier organización que desee proteger sus activos y datos de los
ciberataques. La ingeniería social es una técnica de ataque en la que el atacante
engaña a los usuarios para que revelen información confidencial o para que
realicen acciones que pueden poner en riesgo la seguridad de la información de la
organización. Estos ataques son cada vez más sofisticados y difíciles de detectar,
por lo que la formación de conciencia de seguridad de la información es clave para
prevenirlos.

Esto implica educar a los usuarios sobre los riesgos de seguridad a los que se
enfrentan, cómo identificar los ataques de ingeniería social y cómo proteger la
información sensible. La formación adecuada puede ayudar a los usuarios a
comprender los diferentes tipos de ataques de ingeniería social, como el phishing,
la suplantación de identidad y el fraude por correo electrónico, entre otros.
Además, la capacitación también puede ayudar a los usuarios a comprender la
importancia de mantener las contraseñas seguras y a no compartir información
confidencial con terceros.

Una de las maneras de aterrizar esto es la implementación de programas de


conciencia de seguridad de la información en la organización. Estos programas
deben incluir la formación en línea, presentaciones y simulaciones de ataques
para que los usuarios puedan practicar y aprender de forma segura. Además,
estos programas deben ser continuos y actualizados para mantenerse al día con
las últimas técnicas de ataque y para educar a los usuarios sobre nuevas
amenazas7.

7
SUNGARDAS. Educate employees to reduce cyber incidents. Sungard AS United States [página
web]. (1, octubre, 2021). [Consultado el 16, febrero, 2023]. Disponible en Internet:
<https://www.sungardas.com/en-us/blog/educating-employees-on-cyber-security/>.

18
CONCLUSIONES

Tanto la ingeniería social como la intrusión son amenazas graves para Control
Creatividad. La exposición a estos riesgos puede tener un impacto significativo en
la reputación de la empresa y en la pérdida de activos importantes. Para
protegerse de estas amenazas, es esencial contar con un plan de acción que
incluya estrategias para identificar y mitigar riesgos, medidas de protección,
respuesta a incidentes y educación y concienciación de los empleados.

Es una labor importante la de los especialistas en seguridad informática en las


organizaciones, en el momento de crear planes, idear estrategias, y mantener en
mínimo, los riesgos de la seguridad de la información y delos activos informáticos,
en los últimos años la ingeniería social ha tomado fuerza y que los
ciberdelincuentes identifican al usuario final el eslabón más débil en la protección
de la información, de tomarse medidas a tiempo, se logra en amplias diferencias
de mitigar los riesgo de ataques cibernéticos los cuales unos buenos especialistas
punde controlar realizando prácticas de ética hacking a tiempo, y emplear Zero
trust a tiempo en sus organizaciones para proponer medidas en pro de la entidad.

Además, la educación y concienciación de los empleados son cruciales para


prevenir y detectar ataques de ingeniería social. Esto puede incluir la formación en
técnicas de phishing, cómo detectar intentos de ingeniería social y cómo reportar
incidentes de seguridad. Asimismo, la seguridad física de la organización es
importante para prevenir la intrusión física y el acceso no autorizado a los activos
críticos.

Como conclusión final, la elaboración de un plan de acción integral para Control


Creatividad que aborde la amenaza de la ingeniería social y la es esencial para
proteger los activos críticos de una organización y garantizar la continuidad del
negocio. La evaluación de riesgos, medidas de protección, estrategias de
respuesta y educación y concienciación de los empleados son elementos
fundamentales en la implementación de un enfoque efectivo de ciberseguridad.

19
BIBLIOGRAFÍA

¿QUÉ ES la seguridad de datos? Definición y visión general de la seguridad de


datos | IBM [Anónimo]. IBM - Deutschland | IBM [página web]. [Consultado el 18,
febrero, 2023]. Disponible en Internet: <https://www.ibm.com/co-es/topics/data-
security>.

BERTOLIN, Javier Areitio. Estrategias y tácticas de defensa a los intentos de


intrusión y ataques en ciberseguridad-privacidad. Interempresas [página web]. (23,
noviembre, 2018). [Consultado el 18, febrero, 2023]. Disponible en Internet:
<https://www.interempresas.net/Electronica/Articulos/229598-Estrategias-tacticas-
defensa-intentos-intrusion-ataques-ciberseguridad-privacidad.html>.

BETHISHOU, Adoriel. Use the OWASP top 10 privacy risks to ensure rock-solid
privacy in your web applications. Tevora [página web]. (9, julio, 2021). [Consultado
el 16, febrero, 2023]. Disponible en Internet: <https://www.tevora.com/blog/use-
the-owasp-top-10-privacy-risks-to-ensure-rock-solid-privacy-in-your-web-
applications/>.

CORTEX. What is XDR?. Cortex [www.paloaltonetworks.com]. 2021. [Consultado


el, 17, febrero, 2023]. Disponible en internet: <
https://www.paloaltonetworks.com/cyberpedia/what-is-xdr >

CRAWFORD, James. Ciberataque al transporte marítimo ¿amenaza real o ciencia


ficción?. Revista de Marina. Revista de marina edición Número 991
[www.revistamarina.cl]. Fecha de publicación (25, Junio, 2019. [Consultado el 17,
febrero, 2023]. Disponible en internet: <
https://revistamarina.cl/es/articulo/ciberataque-al-transporte-maritimo-amenaza-
real-o-ciencia-ficcion#:~:text=El%20a%C3%B1o%202017%2C%20la
%20empresa,millones%20de%20d%C3%B3lares%20en%20p%C3%A9rdidas.>

GLOBALSUITE. ¿Qué es NIST cibersecurity framework? GlobalSuite Solutions


[página web]. (22, agosto, 2022). [Consultado el 16, febrero, 2023]. Disponible en
Internet: <https://www.globalsuitesolutions.com/es/que-es-nist-cibersecurity-
framework/>.

GLOBALSUITE. ¿Qué es NIST cibersecurity framework? GlobalSuite Solutions


[página web]. (22, agosto, 2022). [Consultado el 16, febrero, 2023]. Disponible en
Internet: <https://www.globalsuitesolutions.com/es/que-es-nist-cibersecurity-
framework/>

SUNGARDAS. Educate employees to reduce cyber incidents. Sungard AS United


States [página web]. (1, octubre, 2021). [Consultado el 16, febrero, 2023].
Disponible en Internet: <https://www.sungardas.com/en-us/blog/educating-
employees-on-cyber-security/>.

20
TREND MICRO. ¿Qué es EDR?. Trend Micro [www.trendmicro]. 2020.
[Consultado el 17, febrero, 2023]. Disponible en internet: <
https://www.trendmicro.com/es_es/what-is/xdr/edr.html >

21

También podría gustarte