Está en la página 1de 10

FASE 3 PLANIFICACIÓN DE ESQUEMAS DE DETECCIÓN Y GESTIÓN DE

ATAQUES

JONATHAN FERNEY VARGAS RODRIGUEZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2023

1
FASE 3 PLANIFICACIÓN DE ESQUEMAS DE DETECCIÓN Y GESTIÓN DE
ATAQUES

JONATHAN FERNEY VARGAS RODRIGUEZ

JOSE LUIS ALEJANDRO CARRILLO


Tutor de Curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
FUNDAMENTOS DE INTRUSION Y TESTING
DUITAMA
2023

2
CONTENIDO

Contenido
INTRODUCCION.......................................................................................................4
OBJETIVOS...............................................................................................................5
DESARROLLO DEL TRABAJO.................................................................................6
CONCLUSIONES......................................................................................................8
BIBLIOGRAFIA..........................................................................................................9

3
INTRODUCCION
Trabajo realizado con el fin de proponer esquemas de detección, gestión e
identificación de ataques a partir de metodologías y técnicas de intrusión, testing e
ingenieria social.

Encontramos un plan de mejora que maximiza la seguridad informática en el caso


de “Control Creatividad” y los cambios que se propusieron como mejora para la
infraestructura anteriormente mencionada.

Ademas encontramos un apartado sobre las herramientas SIEM (Security


Information and Event Management)

4
OBJETIVOS
OBJETIVO GENERAL

Creacion de una arquitectura de defensa en profundidad o seguridad en capas


para la compañía “Control Creatividad”, además el proceso necesario para
ejecutar una metologia de intrusión.

OBJETIVOS ESPECIFICOS

 Generar un plan de mejora para la seguridad informática de la compañía


CONTROL CREATIVIDAD.
 Estudio sobre la maximización de la seguridad informática para el mismo
caso.
 Propuesta de cambios generados para la infraestructura presente en dicha
compañía.
 Apartado sobre las herramientas SIEM

5
DESARROLLO DEL TRABAJO

Plan de mejora con la respuesta a estos dos interrogantes:

¿Qué cambios harías para maximizar la seguridad informática del caso de


estudio?

Los cambios para mejorar la seguridad informática dentro de la compañía


CONTROL CREATIVIDAD debe empezar por su infraestructura. Pero
realizaremos algunas observaciones para mejorar la seguridad con la misma
infraestructura.

1. Implementar un IDS (Sistema de Deteccion de Intrusos) dado que es una


infraestructura ON PREMISE los administradores de red no pueden
identificar, detectar y actuar frente a un ataque como el que se presento, ya
que la infraestructura no cuenta con este respaldo para la red.

“El IDS es un dispositivo de supervisión pasivo que detecta amenazas


potencialmente y genera alertas” i (Check Point, 2022), y que mediante este
se puede investigar y responder a un ataque potencial.

2. Instalar un dispositivo de protección activo para permitir el bloqueo de


amenazas identificadas como lo es un FIREWALL ya que este no solo
genera la alerta si no que anula la actividad de la misma o la bloquea.
Generando asi mas confianza para la organización y para la red en general.
3. Realizar una cultura mediante la capacitación al personal o usuarios de la
red respecto al Pishing ya que es una de las amenazas mas utilizada
actualmente por los cibercriminales y que tiene como objetivo suplantar una
entidad de confianza. “Es uno de los modos mas comunes que se utiliza
para acceder a las bases de datos de las personas y empresas con el
objetivo de robar claves o información”ii (Lockbits.cl, 2022).
4. Mantener un control a los accesos ya que cada usuario o empleado cuenta
con unas credenciales de acceso que tienen permisos para poder ingresar
a servidores o plataformas con información discreta para la empresa, es
decir se deben tener en cuenta los procesos a realizar luego que un
trabajador no continue laborando en dicha entidad.
5. Crear backups es de mucha importancia para las empresas debido al
ransomware que es una técnica utilizada y que amenaza la seguridad
informática de las empresas. Para esta sugerencia se propone actualizar
las copias de seguridad de manera continua para evitar la perdida de
información en un ataque presentado.
6. Se deben crear patrones o protocolos para la creación de contraseñas que
se utilicen dentro de la compañía, estas deben cumplir con ciertos criterios

6
establecidos que garanticen los altos estándares de seguridad de la
información.
Que cambios propondrías en su infraestructura actual?

7
CONCLUSIONES

 La infraestructura utilizada por una organización no siempre tiene que ser


vulnerable a todo tipo de actividad inusual si no que por el contrario se
deben implementar las medidas necesarias para que la seguridad
informática dentro y fuera del establecimiento tenga las garantías
suficientes para que se mantenga segura y estable en cualquier
circunstancia o amenaza.

8
BIBLIOGRAFIA

9
i
RVEGA. ¿Qué es un sistema de detección de intrusos (IDS)? - Check Point Software ES. Check Point
Software ES [página web]. (15, julio, 2022). [Consultado el 15, enero, 2023]. Disponible en Internet:
<https://www.checkpoint.com/es/cyber-hub/what-is-an-intrusion-detection-system-ids/#:~:text=Un
%20sistema%20de%20detección%20de%20intrusos%20(Intrusion%20Detection%20System,%20IDS,y
%20genera%20alertas%20al%20detectarlas.>.

5 CONSEJOS para la seguridad informática en una empresa - Lockbits [Anónimo]. Lockbits [página
ii

web]. [Consultado el 15, enero, 2023]. Disponible en Internet: <https://lockbits.cl/blog/5-consejos-


para-la-seguridad-informatica-en-una-empresa/>.

También podría gustarte