Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Entregado a:
pág.
Tabla de figuras..............................................................................................................4
INTRODUCCIÓN...............................................................................................................5
OBJETIVOS......................................................................................................................6
OBJETIVO GENERAL...................................................................................................................6
OBJETIVOS ESPECÍFICOS............................................................................................................6
1 Realizar una IDENTIFICACION de riesgos objetiva (según el marco NIST).................7
2 Capacitación y formación de los participantes en el sistema....................................9
CONCLUSIONES.............................................................................................................11
BIBLIOGRAFÍA...............................................................................................................12
3
LISTA DE ILUSTRACIONES
4
LISTA DE TABLAS
Tabla 1. Estrategia.....................................................................................................8
Tabla 2. Principales características EDR - XDR.....................................................10
5
INTRODUCCIÓN
6
OBJETIVOS
OBJETIVO GENERAL
Desarrollar un plan de acción que contemple una visión general de las estrategias
de identificación de riesgos y amenazas, acciones de protección y respuesta a
técnicas de ingeniería social e intrusión al sistema de una organización, para
fomentar la implementación de medidas adecuadas de protección de los activos
digitales de Control Creatividad.
OBJETIVOS ESPECÍFICOS
7
1 ESTRATEGIA DE IDENTIFICACIÓN, PROTECCIÓN Y RESPUESTA A
TÉCNICAS DE INGENIERÍA SOCIAL E INTRUSIÓN FÍSICA Y VIRTUAL
Tabla 1. Estrategia
RESPUESTA Y
RESPUESTA ANÁLISIS DE LOS
• Bloqueo de equipos por accesos a sitios no
8
autorizado
• Revistas constantes a las bases de datos del
antivirus que incluya la navegación de los usuarios
y alertas tempranas.
• Implementar el uso de directorio activo y control
constante a la creación de usuarios.
• Implementar políticas de seguridad que bloqueen
INCIDENTES DE el acceso a sitio de redes sociales.
SEGURIDAD • Realizar periódicamente copias de seguridad y
INFORMÁTICA almacenarlas en un lugar seguro.
• No permitir el uso de equipos personales en la red
de la organización.
9
de los protocolos de notificación y reporte.
Capacitación y concientización: es importante asegurarse
de que todos los empleados estén capacitados y conscientes
de los protocolos de seguridad y las políticas de la
organización. Esto puede incluir la capacitación en seguridad
física, la realización de simulacros de emergencia y la
sensibilización en seguridad.
Evaluación y mejora continua: es importante revisar
regularmente la estrategia de identificación de intrusiones
físicas para asegurarse de que siga siendo efectiva y
adecuada para las necesidades de su organización. Esto
puede incluir pruebas de penetración, evaluaciones de
vulnerabilidades y revisiones periódicas de las políticas y
procedimientos.
2
[Consultado el 18, febrero, 2023]. Disponible en Internet: <https://www.ciberseguridadlogitek.com/estrategia-de-defensa-
en-profundidad-en-ciberseguridad-industrial/
10
Políticas y procedimientos: es importante establecer
políticas y procedimientos claros para el manejo de la
seguridad física de la organización. Esto puede incluir la
designación de responsabilidades, la definición de los
procedimientos de respuesta a emergencias y la identificación
de los protocolos de notificación y reporte.
11
Revisar y mejorar los protocolos de seguridad: después de
cualquier incidente de seguridad, es importante revisar y
mejorar los protocolos de seguridad de la organización para
prevenir futuras intrusiones en la red y garantizar la seguridad
de los sistemas y los datos críticos de la organización.
Los EDR (Endpoint Detection and Responde) y XDR (Extender Detection and
Response) son software de vital importancia al momento de proteger una
infraestructura completa de comunicaciones mediante le uso de diversas
herramientas en la modalidad de SaaS teniendo como premisa la seguridad,
12
detección y respuesta ante incidentes que violen la seguridad con análisis
generados en tiempo real a través de toda la red.
EDR XDR
Monitoreo en tiempo real. Detección de incidentes y
Automatización basada en reglas. respuestas automatizadas.
Monitoreo permanente y recolección Bajo costo de implementación con
de datos. buen nivel de efectividad.
Análisis comparativo en busca de Integración de múltiples servicios.
patrones de ataque. Servicios de restauración de host
Respuesta automatizada ante posterior a sufrir ataques.
actividades identificadas como Investigaciones más a fondo.
peligrosas. Uso de Inteligencia artificial para la
Notificación a personal de seguridad toma de decisiones.
sobre actividades y acciones Correlación de toda la información
realizadas. presente en la infraestructura.
Herramientas forences para la Protección ante malware, exploits.
búsqueda y análisis de actividades Es un software que opera en
marcadas como sospechosas en el diferentes capas del sistema
pasado. Se basa en tres funciones
Relección de datos del usuario principales: Integración, análisis y
endpoint. respuesta.
Es un software que se instala Amplia el alcance de detección a
directamente en los dispositivos que diferencia del EDR.
se conecten a una red Detecta, analiza y responde,
Es una arquitectura basada en endpoints, redes, servidores, cargas
3
Trend Micro. ¿Qué es EDR?. Trend Micro [www.trendmicro]. 2020. [Consultado el 17, febrero,
2023]. Disponible en internet: < https://www.trendmicro.com/es_es/what-is/xdr/edr.html >
4
CORTEX. What is XDR?. Cortex [www.paloaltonetworks.com]. 2021. [Consultado el, 17, febrero,
2023]. Disponible en internet: < https://www.paloaltonetworks.com/cyberpedia/what-is-xdr >
13
firmas que tienen información sobre de trabajo en la nube, SIEM, etc.
actividades que se realicen en los Proporciona vista de varias
ordenadores infectados. herramientas y vectores de ataque
Proporciona supervisión de end Contextualiza las amenazas que
points con finalidad de buscar facilita la clasificación, investigación
comportamientos sospechosos y reparación.
Realiza un registro de cada todas las Compila y corresponde
actividades y eventos. automáticamente los datos de
Relaciona la información para dar un diversos vectores de seguridad.
contexto critico que facilita detectar Favorece la detección temprana de
las amenazas avanzadas. amenazas con el fin que los
Establece respuestas analistas de seguridad respondan
automatizadas. antes que se amplie el alcance de la
Aísla los endpoints infectados de la amenaza.
red casi en tiempo real. Mejora la visibilidad en todos los
El sistema de firmas limita reconocer ámbitos de la seguridad
amenazas de día cero. Ingieren datos de múltiples
Requiere de funciones más productos de ciberseguridad
poderosas para poder ser más Lleva la protección del endpoint al
efectivas. siguiente nivel para bloquear
Detecta las amenazas desconocidas amenazas que pueden eludirlo.
que son las más peligrosas para el Es la evolución de EDR
sistema
Fuente: Elaboración propia.
5
CRAWFORD, James. Ciberataque al transporte marítimo ¿amenaza real o ciencia ficción?.
Revista de Marina. Revista de marina edición Número 991 [www.revistamarina.cl]. Fecha de
publicación (25, Junio, 2019. [Consultado el 17, febrero, 2023]. Disponible en internet: <
https://revistamarina.cl/es/articulo/ciberataque-al-transporte-maritimo-amenaza-real-o-ciencia-
ficcion#:~:text=El%20a%C3%B1o%202017%2C%20la%20empresa,millones%20de%20d
%C3%B3lares%20en%20p%C3%A9rdidas.>
14
3 REALIZAR UNA IDENTIFICACION DE RIESGOS OBJETIVA (SEGÚN EL
MARCO NIST)
Una vez identificados los activos críticos, se debe realizar una evaluación de los
riesgos que enfrentan estos activos. Esto implica identificar las amenazas
potenciales, tales como el acceso no autorizado a la información, la pérdida o
daño de los datos, y los ataques a los sistemas de información. También se deben
considerar los riesgos asociados con los procesos de negocio de la organización,
como el robo de información por parte de empleados descontentos o la exposición
accidental de datos sensibles.
6
GLOBALSUITE. ¿Qué es NIST cibersecurity framework? GlobalSuite Solutions [página web]. (22,
agosto, 2022). [Consultado el 16, febrero, 2023]. Disponible en Internet:
<https://www.globalsuitesolutions.com/es/que-es-nist-cibersecurity-framework/>.
15
Se deben realizar copias de seguridad de la información con un termino de
tiempo regular con la finalidad de evitar pérdidas de información en
cualquier tipo de proceso.
Actualización de software de seguridad con intervalos de tiempo cortos
creando automatización o programación de las mismas para mayor control
como antivirus firewalls etc.
Crear normas o políticas formales dentro de la entidad para la eliminación
segura de archivos o dispositivos no utilizados y así realizar una depuración
segura.
Capacitaciones a todas las personas de Control Creatividad sobre
ciberseguridad que utilicen un computador o cualquier dispositivo que tenga
acceso a la red. Lograremos ayudar a los empleados de control creatividad
a entender el riesgo personal y la función que cumplen dentro de la entidad
como trabajadores comprometidos con la misma.
Esta fase de detección nos pone en contexto sobre lo que debemos cuidar y en lo
que debemos enfocarnos en el caso de encontrar alguna vulnerabilidad en la
presente fase y preparar la siguiente.
16
Identificación de riesgos asociados al área de retail
Gran cantidad de clientes
Gran cantidad de proveedores
Manejo de inventarios
Rotación de personal
17
4 CAPACITACIÓN Y FORMACIÓN DE LOS PARTICIPANTES EN EL
SISTEMA.
Esto implica educar a los usuarios sobre los riesgos de seguridad a los que se
enfrentan, cómo identificar los ataques de ingeniería social y cómo proteger la
información sensible. La formación adecuada puede ayudar a los usuarios a
comprender los diferentes tipos de ataques de ingeniería social, como el phishing,
la suplantación de identidad y el fraude por correo electrónico, entre otros.
Además, la capacitación también puede ayudar a los usuarios a comprender la
importancia de mantener las contraseñas seguras y a no compartir información
confidencial con terceros.
7
SUNGARDAS. Educate employees to reduce cyber incidents. Sungard AS United States [página
web]. (1, octubre, 2021). [Consultado el 16, febrero, 2023]. Disponible en Internet:
<https://www.sungardas.com/en-us/blog/educating-employees-on-cyber-security/>.
18
CONCLUSIONES
Tanto la ingeniería social como la intrusión son amenazas graves para Control
Creatividad. La exposición a estos riesgos puede tener un impacto significativo en
la reputación de la empresa y en la pérdida de activos importantes. Para
protegerse de estas amenazas, es esencial contar con un plan de acción que
incluya estrategias para identificar y mitigar riesgos, medidas de protección,
respuesta a incidentes y educación y concienciación de los empleados.
19
BIBLIOGRAFÍA
BETHISHOU, Adoriel. Use the OWASP top 10 privacy risks to ensure rock-solid
privacy in your web applications. Tevora [página web]. (9, julio, 2021). [Consultado
el 16, febrero, 2023]. Disponible en Internet: <https://www.tevora.com/blog/use-
the-owasp-top-10-privacy-risks-to-ensure-rock-solid-privacy-in-your-web-
applications/>.
20
TREND MICRO. ¿Qué es EDR?. Trend Micro [www.trendmicro]. 2020.
[Consultado el 17, febrero, 2023]. Disponible en internet: <
https://www.trendmicro.com/es_es/what-is/xdr/edr.html >
21