Está en la página 1de 6

Presentación

Nombre
Omar F. Batista Bier

Matricula
20-EIST-6-021

Seccion
1111

Asignatura
Arquitectura y diseño de Seguridad

Asignación
Ensayo
Profesor
Carlos Fernández De La Cruz
Tarea 1
Mandato
ASIGNATURA: ARQUITECTURA Y DISEÑO DE SEGURIDAD
TAREA - 1
1. INVESTIGUE SOBRE SISTEMAS DE SEGURIDAD DE LA INFORMACION EN EL SECTOR
EMPRESARIAL PRIVADO, PRINCIPALES AMENAZAS EN LA SEGURIDAD DE LA
INFORMACION.

2. TENDENCIA y AMENAZAS EMERGENTES TECNOLÓGICAS DE LA SEGURIDAD DE LA


INFORMACIÓN.

3. SISTEMAS DE SEGURIDAD DE LA INFORMACION DE LA NORMA ISO 27001:2022

Investigue sobre sistemas de seguridad de la información en el sector empresarial


privado, principales amenazas en la seguridad de la información.
Los sistemas de seguridad de la información en el sector empresarial privado son
fundamentales para proteger los activos de información y garantizar la
confidencialidad, integridad y disponibilidad de los datos de una organización. Aquí
hay una investigación sobre sistemas de seguridad de la información en el sector
empresarial privado y las principales amenazas a la seguridad de la información:
Sistemas de seguridad de la información en el sector empresarial privado:
1. Políticas y procedimientos de seguridad: Las organizaciones deben establecer
políticas claras y procedimientos de seguridad que aborden aspectos como el
acceso autorizado a los datos, el manejo adecuado de contraseñas, la seguridad
física de los sistemas y la protección contra malware.

2. Control de acceso: Los sistemas de seguridad de la información deben


implementar controles de acceso adecuados para garantizar que solo las
personas autorizadas puedan acceder a los datos confidenciales. Esto puede
incluir la autenticación de múltiples factores, el control de privilegios y la
monitorización de actividades sospechosas.
3. Seguridad de la red: Es esencial proteger las redes empresariales de posibles
ataques externos. Esto se puede lograr mediante el uso de firewalls, sistemas
de detección y prevención de intrusiones (IDS/IPS), y el cifrado de datos en
tránsito.

4. Protección de datos: Las organizaciones deben implementar medidas para


proteger la información confidencial, como datos de clientes, propiedad
intelectual o estrategias empresariales. Esto incluye el cifrado de datos
almacenados, la realización de copias de seguridad y la implementación de
políticas de retención de datos.
5. Concienciación y formación en seguridad: La educación y formación de los
empleados es crucial para garantizar que comprendan las políticas de seguridad
de la información y estén capacitados para identificar y responder a las
amenazas. Esto puede incluir la realización de ejercicios de concienciación,
simulacros de phishing y capacitación en seguridad cibernética.
Principales amenazas en la seguridad de la información:
1. Ataques de malware: Los ataques de malware, como virus, troyanos,
ransomware y spyware, representan una amenaza significativa. Estos
programas maliciosos pueden infiltrarse en los sistemas, robar información
confidencial o bloquear el acceso a los datos hasta que se pague un rescate.

2. Phishing e ingeniería social: Los ataques de phishing se basan en el engaño


para obtener información confidencial, como contraseñas o datos bancarios,
haciéndose pasar por entidades legítimas. La ingeniería social también
involucra la manipulación psicológica de las personas para obtener acceso no
autorizado a sistemas o información.
3. Ataques de denegación de servicio (DDoS): Los ataques DDoS tienen como
objetivo abrumar los recursos de un sistema o red, impidiendo el acceso
legítimo. Al inundar un sistema con una gran cantidad de solicitudes, los
atacantes pueden provocar su caída o inutilizarlo temporalmente.

4. Fuga de datos interna: Las filtraciones de datos por parte de empleados


internos representan una amenaza significativa. Esto puede ocurrir debido a la
negligencia, el robo intencional o la falta de controles adecuados de acceso y
monitorización.
5. Acceso no autorizado: Las brechas en los controles de acceso pueden permitir
a personas no autorizadas acceder a sistemas y datos confidenciales. Esto
puede ocurrir debido a contraseñas débiles, falta de autenticación de dos
factores o vulnerabilidades en los sistemas.
6. Dispositivos móviles y BYOD: El uso creciente de dispositivos móviles en
entornos empresariales puede plantear riesgos de seguridad. La pérdida o el
robo de dispositivos móviles, la descarga de aplicaciones no seguras y la falta
de controles de seguridad adecuados pueden exponer la información
empresarial a amenazas.
Estas son solo algunas de las principales amenazas a la seguridad de la información en
el sector empresarial privado. Es importante que las organizaciones implementen
medidas de seguridad integrales y estén actualizadas sobre las últimas técnicas y
tendencias en seguridad cibernética para protegerse contra estas amenazas en
constante evolución.

2. TENDENCIA y AMENAZAS EMERGENTES TECNOLÓGICAS DE LA SEGURIDAD DE LA


INFORMACIÓN.
Las tendencias y amenazas emergentes en la seguridad de la información están en
constante evolución debido al rápido avance de la tecnología. Aquí hay algunas
tendencias y amenazas emergentes tecnológicas en la seguridad de la información:
1. Internet de las cosas (IoT): El crecimiento del IoT ha llevado a la proliferación
de dispositivos conectados, desde electrodomésticos inteligentes hasta
sistemas de control industrial. Sin embargo, la seguridad de estos dispositivos
es a menudo insuficiente, lo que los convierte en objetivos atractivos para los
atacantes. Los dispositivos IoT mal protegidos pueden ser explotados para
acceder a redes empresariales o comprometer la privacidad y seguridad de los
datos.
2. Inteligencia Artificial (IA) y Machine Learning (ML): Si bien la IA y el ML ofrecen
beneficios significativos en términos de análisis de datos y automatización,
también pueden ser utilizados por atacantes para llevar a cabo ataques más
sofisticados. Los ciberdelincuentes pueden utilizar algoritmos de IA y ML para
realizar ataques de ingeniería social más precisos, identificar vulnerabilidades
en sistemas y desarrollar malware más avanzado y sigiloso.
3. Ransomware avanzado: El ransomware ha evolucionado y se ha vuelto más
sofisticado en los últimos años. Los ataques de ransomware ahora pueden
encriptar los datos de una organización y también exfiltrarlos antes de exigir un
rescate. Además, los atacantes están utilizando tácticas de doble extorsión,
donde amenazan con publicar o vender los datos robados si no se paga el
rescate.
4. Ciberataques a la cadena de suministro: Los ciberataques a través de la cadena
de suministro están ganando popularidad. Los atacantes buscan infiltrarse en
los sistemas de los proveedores de una organización para obtener acceso a sus
sistemas internos. Esto puede resultar en el robo de información confidencial,
la interrupción de las operaciones empresariales o la propagación de malware a
través de múltiples organizaciones.
5. Deepfakes y manipulación de contenido: La tecnología de generación de
imágenes y videos sintéticos, como los deepfakes, presenta riesgos
significativos para la seguridad de la información. Los atacantes pueden utilizar
esta tecnología para manipular contenido y difundir información falsa o
engañosa, lo que puede tener consecuencias perjudiciales para individuos,
organizaciones e incluso para la estabilidad de las sociedades.
6. Ciberespionaje y guerra cibernética: Las naciones y los grupos patrocinados
por el estado continúan involucrándose en actividades de ciberespionaje y
guerra cibernética. Estos ataques pueden tener como objetivo robar
información estratégica, sabotear infraestructuras críticas o realizar
operaciones de desinformación. Estas amenazas tienen implicaciones
significativas para la seguridad nacional y la seguridad de las empresas.
Estas son solo algunas de las tendencias y amenazas emergentes en la seguridad de la
información. A medida que la tecnología sigue avanzando, es esencial que las
organizaciones estén al tanto de estas tendencias y se mantengan actualizadas con las
mejores prácticas de seguridad para proteger sus activos de información.
3. SISTEMAS DE SEGURIDAD DE LA INFORMACION DE LA NORMA ISO 27001:2022
Hasta mi conocimiento cutoff en septiembre de 2021, la norma ISO 27001:2013 era la
última versión disponible. No tengo información sobre la norma ISO 27001:2022, ya
que está más allá de mi conocimiento actual. Sin embargo, puedo proporcionar
información sobre la norma ISO 27001:2013 y los sistemas de seguridad de la
información que establece.

La norma ISO 27001:2013 es un estándar internacional para la gestión de la seguridad


de la información. Establece los requisitos para un Sistema de Gestión de Seguridad de
la Información (SGSI) eficaz y proporciona un enfoque sistemático para la protección
de los activos de información dentro de una organización.
Algunos de los elementos clave de un SGSI según la norma ISO 27001:2013 incluyen:

1. Contexto de la organización: La organización debe establecer el contexto en el


que opera, identificando las partes interesadas relevantes, los requisitos legales
y reglamentarios, y los riesgos y oportunidades relacionados con la seguridad
de la información.
2. Liderazgo: El liderazgo de la alta dirección es esencial para establecer una
cultura de seguridad de la información en toda la organización. Esto incluye el
compromiso con la seguridad de la información, la asignación de
responsabilidades y la provisión de recursos adecuados.
3. Planificación: Se deben establecer objetivos de seguridad de la información y
desarrollar un plan de acción para lograrlos. Esto incluye identificar los riesgos y
evaluar su impacto en la confidencialidad, integridad y disponibilidad de la
información.

4. Soporte: La norma ISO 27001:2013 enfatiza la importancia del soporte y los


recursos necesarios para implementar y mantener el SGSI. Esto incluye la
capacitación y concienciación de los empleados, la comunicación interna y
externa, y la gestión de los recursos humanos y financieros necesarios.
5. Operación: Esta sección se centra en la implementación y ejecución de las
medidas de seguridad de la información. Esto puede incluir la gestión de
accesos, el control de los activos de información, la clasificación de la
información, la gestión de cambios y la gestión de incidentes de seguridad.

6. Evaluación del desempeño: La norma requiere que se realicen auditorías


internas regulares para evaluar el desempeño del SGSI y determinar si se están
cumpliendo los requisitos establecidos. También se debe realizar una revisión
por la dirección para evaluar la eficacia del SGSI y considerar las acciones de
mejora.

7. Mejora continua: La norma ISO 27001:2013 promueve la mejora continua de la


seguridad de la información a través del ciclo de vida del SGSI. Esto implica el
análisis de resultados, la implementación de acciones correctivas y preventivas,
y la actualización y mejora de los controles de seguridad de la información.
Es importante tener en cuenta que, dado que la norma ISO 27001:2013 puede haber
sido actualizada después de mi conocimiento cutoff en septiembre de 2021, te sugiero
consultar las últimas versiones y actualizaciones de la norma para obtener información
actualizada sobre la norma ISO 27001 y sus requisitos.

También podría gustarte