Está en la página 1de 86

MODULO V PROTECCION DE LOS ACTIVOS DE INFORMACION.

Cual es el activo mas importante de tu


organización o institución?
La información por supuesto, podemos perder un dispositivo, como laptop,
celular, USB, Tablet, etc. y podemos comprarlo. Pero la información no se puede comprar.
¿Qué es un activo de información ejemplo?
Algunos ejemplos de activos:

Bases de datos: Cableado y redes: Dispositivos de almacenamiento:

Personas que manejan datos o


Archivos físicos:
conocimiento específico del negocio:
Sistemas de información:
IMPORTANCIA DE LA ADMINISTRACION DE LA SEGURIDAD.
Introducción a la seguridad
Introducción a la seguridad informática.
VIDEO DE INTRODUCCION
Que es seguridad Informática?

• Es el proceso de prevenir y detectar el uso


no autorizado de un sistema informático o
dispositivos, como teléfonos,
computadores, USB, etc.

• Implica el proceso de proteger contra


intrusos el uso de nuestros recursos
informáticos con intenciones maliciosas o
de obtener ganancias, daños a terceros, etc.
Que es seguridad Informática?
La seguridad informática abarca una serie de medidas de seguridad, tales como
programas de software de antivirus, firewalls, y otras medidas que dependen del
usuario, tales como, cuidar del uso adecuado de la computadora, los recursos de
red o de Internet.
Que es seguridad digital
La ciberseguridad o la seguridad digital es el área de una
empresa u organización enfocada en procesos informáticos y
telemáticos para proteger toda la infraestructura física y digital
relacionada con la tecnología computacional, también puede ¿Cuál es la importancia de la seguridad digital
definirse como la capa de protección para los archivos de para las empresas?
información digital.
La importancia de la seguridad digital para las
organizaciones y compañías radica en la
protección de los datos y la información rutinaria
y valiosa para el correcto funcionamiento de la
misma.

Con la realidad que vivimos en ciberataques o


ataques a los dispositivos físicos e infraestructuras
de las empresas y gobiernos, la mayoría de
organizaciones públicas y privadas ha tomado la
seguridad digital como una necesidad, ya que es
evidente la importancia que tiene resguardar los
activos de las compañías.
¿Por qué es tan importante la seguridad informática?

• Porque ayuda a prevenir el robo de datos:


Información personal vital y confidencial, números
de cuentas bancarias, información de tarjetas de
crédito, contraseñas, documentos relacionados con
el trabajo, hojas de cálculo, etc. por lo que es
esencial durante las comunicaciones del contexto
actual.
• Muchas de las acciones de nuestro día a día
dependen de la seguridad informática, a lo largo de
toda la ruta que siguen nuestros datos.
¿Por qué es tan importante la seguridad informática?
Hay también ciberdelincuentes que intentarán acceder a los ordenadores con
intenciones maliciosas como pueden ser atacar a otros equipos o sitios web o redes
simplemente para crear el caos.
Los hackers pueden bloquear un sistema informático para propiciar la pérdida de datos.
También son capaces de lanzar ataques DDoS para conseguir que no se pueda acceder a
sitios web consiguiendo que el servidor falle.
¿Por qué es tan importante la seguridad informática?
Todos los factores anteriores vuelven a hacer hincapié en la necesidad de que
nuestros datos deben permanecer seguros y protegidos confidencialmente. Por lo
tanto, es necesario proteger tu equipo y eso hace que sea necesaria y muy
importante todo lo que es la seguridad informática.
• Qué es un hacking ético
Son piratas informáticos éticos. Estas personas son contratadas para
hackear un sistema e identificar y reparar posibles vulnerabilidades, lo
que previene eficazmente la explotación por hackers maliciosos.
Son expertos que se especializan en las pruebas de penetración de
sistemas informáticos y de software con el fin de evaluar, fortalecer y
mejorar la seguridad.
Tipos de HACKERS?
7 Tipos de Hackers Y Sus Motivaciones – The
BlueBox – Ethical Hacker Community
(wordpress.com)
Grafica representa el DEEP WEB.

Lo que podemos ver


normalmente atreves de
motores de búsquedas.

Los rastreadores no ven todo

¿Qué se pierden en los motores


de búsqueda?
Que hay en la web profunda
Que pasaría si alguien accede a sus archivos
o bases de datos y modifica esa información?
Simplemente hay un problema de INTEGRIDAD, por que su contenido fue
alterado por un tercero.
Factores que tenemos que tomar en cuenta con La integridad de su información
La información deber estar accesible solo para
las personas que la organización lo requiera?
Si, en caso contrario se esta violando el principio de la confidencialidad.
Si un usuario necesita acceder a su información y el
servidor o equipo no se encuentra disponible. Q
podría pasar ??
Nos encontramos que hay una falla de seguridad de la información.
Los sistemas como Servidores, correo electrónico, etc. deberían de estar disponibles.
Factores que tenemos que tomar en cuenta con DISPONIBILIDAD de su información
Basado en los 3 pilares de la seguridad de la información, cual podría ser afectado si ocurre
lo siguiente:
DISPONIBILIDAD

1. Corte de energía eléctrica.

2. Robo de contraseñas.

3. Virus informático.

4. Inundación.
Resumen: Las soluciones de la seguridad de la información se
basan en los objetivos centrales:

Mantener la confidencialidad, la integridad y la disponibilidad de los


sistemas de tecnologías de información (TI) y los datos comerciales.

Estos objetivos aseguran que la información confidencial únicamente


se divulgue a las partes autorizadas(confidencialidad), evite la
modificación no autorizada de los datos (integridad) y garantice que
las partes autorizadas puedan acceder a los datos cuando lo solicite
(disponibilidad).
Basado en los 3 pilares de la seguridad de la información, identifique cual de los siguientes
pilares es:
• Garantiza que las partes autorizadas puedan acceder a los datos en • Evitar la modificación no autorizada de los
tiempo y forma o cuando lo solicite, ejemplo acceder a un server web datos, que nadie altere resultados. Ejemplo
o de correo. cambios no autorizadas en las base de datos,
lista de precios etc.

Disponibilidad.

• Asegurar que la información únicamente se divulgue a las partes autorizadas y


que no exista una tercera persona que capture dicha información. Ejemplo
una comunicación entre dos personas vía email. Integridad

Confidencialidad.
DISPONIBILIDAD COMO SE VE AFECTADA?
Ejemplos prácticos: DOS
https://github.com/epsylon/ufonet

https://www.b-secure.co/recursos/infografias/herramientas-para-hacer-ataques-ddos

https://www.cloudflare.com/es-es/learning/ddos/what-is-a-ddos-attack/

https://www.cloudflare.com/es-es/learning/ddos/ddos-attack-tools/how-to-ddos/
CONFIDENCIALIDAD COMO SE VE AFECTADA?
Ejemplos prácticos: SQL Injection

sqlmap -u http://www.polymery.ru/material.php?id=18 -D akpr


-T users -C u_login --dump
INTEGRIDAD COMO SE VE AFECTADA?
Ejemplos prácticos: Robo de credenciales
Definiciones ha considerar
Basado en los conceptos anteriores, cuales se considerarían ejemplos para ustedes
de lo siguiente:

Amenaza?

Ataque?

Vulnerabilidad?

Riesgo?

Contramedida?

Activo?
CICLO DE LA SEGURIDAD A CONSIDERAR

Amenazas

Políticas de
Vulnerabilidades
seguridad

Si existen RIESGOS Exponiendo

Impacto del Negocio Activos

Aumenta
INTEGRIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
Estrategia de Seguridad

• El plan de seguridad debe incluir una estrategia Proactiva y otra Reactiva.

La Estrategia Proactiva (proteger y proceder) o de previsión de ataques, es un conjunto de pasos que ayuda a reducir al
mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia.
La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados
durante este ataque ayudará a desarrollar esta estrategia.

La Estrategia Reactiva (perseguir y procesar) o estrategia


posterior al ataque ayuda al personal de seguridad a evaluar el
daño que ha causado el ataque, a repararlo o a implementar el
plan de contingencia desarrollado en la estrategia Proactiva, a
documentar y aprender de la experiencia, y a conseguir que las
funciones comerciales se normalicen lo antes posible.
IMPORTANCIA DE LA ADMINISTRACION DE LA SEGURIDAD

La administración de la seguridad de la información es


primordial para asegurar el buen funcionamiento de la
operación y prevenir catástrofes administrativas y
financieras que pongan en riesgo la integridad de la
organización.

La información constituye uno de los recursos principales de una organización, por lo tanto, se debe proteger
mediante un conjunto de actividades, controles y políticas de seguridad que se deben implementar con base
en recursos humanos, hardware y software, y así proteger la información y los activos de la Empresa.
¿Qué activos se deben proteger? ¿De qué amenazas debemos proteger? y
¿de qué manera lo protegeremos?

Las amenazas a la información sensible y privada se presentan en muchas


formas diferentes, como el malware, los ataques de phishing, robo de
identidad y ransomware.

Para estar preparados para una violación de seguridad, los grupos de


seguridad deben tener un plan de respuesta a incidentes. Esto debería
permitirles contener y limitar el daño, eliminar la causa y aplicar controles de
defensa actualizados.

Los procesos y las políticas de seguridad de la información suelen incluir medidas de seguridad física y digital para
proteger los datos del acceso, el uso, la reproducción o la destrucción no autorizados.
Estas medidas pueden incluir mantraps, administración de claves de encriptación, sistemas de detección de intrusos de
red, políticas de contraseñas y cumplimiento de normas.

Se puede realizar una auditoría de seguridad para evaluar la capacidad de la organización para mantener sistemas
seguros contra un conjunto de criterios establecidos.

https://www.docusign.mx/blog/seguridad-informatica
Resumen.
¿Cuál es la función de administración de seguridad?

El objetivo de la administración de seguridad es lograr la


exactitud, integridad y protección de todos los procesos y
recursos de los sistemas de información.
10 mandamientos de la seguridad.
¿Qué es el control de acceso lógico?
Los controles de acceso lógico permitirán únicamente el
ingreso a los usuarios autorizados por la dependencia
correspondiente y en el nivel asignado, sobre los datos o
sistemas necesarios para desempeñar sus tareas habituales.

El control de acceso lógico es la principal línea de defensa para


la mayoría de sistemas, permitiendo prevenir el ingreso de
personas no autorizadas a su información. Para controlar el
acceso se emplean 2 procesos: identificación y autenticación.
Conceptos a considerar. Controles de acceso

• Sujeto, objeto.
Un sujeto suele ser una persona, pero también podría ser un programa, dispositivo o
computadora en ejecución.

En el lenguaje típico de seguridad, un sujeto es alguien (o algo) que quiere acceder a algo.
Un objeto (que podría ser una computadora, aplicación, base de datos, archivo, registro u
otro recurso) es lo que el sujeto quiere acceder.
Falla abierta, falla cerrada
Esto se refiere a los comportamientos de los sistemas de control de acceso automático cuando
experimentan un fracaso.

Mínimo privilegio De acuerdo con este concepto, un


usuario individual debe tener el privilegio más bajo posible
que todavía le permitirá realizar las tareas requeridas.

Segregación de funciones Este concepto especifica que las personas solas deben
no tener combinaciones de privilegios que les permitan realizar operaciones de alto valor por
su cuenta.

Custodia dividida Este es el concepto de dividir el


conocimiento de un objeto específico o tarea entre dos personas.
Configuración de permisos incorrecta
Si los permisos configurados para archivos, directorios, bases de
datos, servidores de aplicaciones o programas de software están
incorrectamente establecido, esto podría permitir el acceso, e
incluso la modificación o el daño, por parte de personas que no
debe tener acceso.

Vulnerabilidades en utilidades y
aplicaciones Utilidades del sistema, herramientas
y las aplicaciones que no son parte del sistema operativo base
pueden tener vulnerabilidades debilidades que podrían
permitir a un atacante comprometer un sistema con éxito.

Aplicaciones lógicas, especialmente aquellas que son accesibles


a través de Internet, que contienen una gestión de sesión inadecuada,
recursos administración y los controles de prueba de entrada pueden
potencialmente permitir que un intruso tome sobre un sistema y robar o
dañar información.
Identificación, autenticación y autorización

• Identificación La identificación es el acto de afirmar una identidad


sin proporcionar ninguna prueba de ello esto es análogo a una persona que
se acerca a otra y le dice: "Hola, Me llamo ______."

• Autenticación. La autenticación es similar a la identificación,


donde un sujeto afirma una identidad. En la identificación no se solicita ni
se proporciona prueba de identidad, pero con autenticación, se requiere
alguna forma de prueba de la identidad del sujeto.

• Authorization.
Una vez autenticado un sujeto, el siguiente paso es la autorización.
Este es el proceso mediante el cual el sistema determina si se debe
permitir que el sujeto acceda al recurso solicitado de la manera solicitada.
Modelos de control de acceso

Control de acceso obligatorio (MAC) Este modelo de acceso se


utiliza para controlar acceso a objetos (archivos, directorios, bases de datos, sistemas,
redes, etc.) por sujetos (personas, programas, etc.).

Cuando un sujeto intenta acceder a un objeto, el sistema operativo examina las


propiedades de acceso del sujeto y objeto para determinar si se debe permitir el acceso.
El sistema operativo luego permite o deniega el acceso solicitado. El acceso se administra
centralmente y los usuarios no pueden anularlo

Control de acceso discrecional (DAC) En este modelo de acceso, el propietario


de un objeto es capaz de determinar cómo y quién puede acceder al objeto. La discreción del
propietario determina a qué sujetos se les permitirá el acceso
Riesgos con ID de usuario y contraseñas
La autenticación basada en contraseña es uno de los más antiguo en uso en los
sistemas de información. Si bien la autenticación de contraseña todavía es
bastante frecuente, una serie de riesgos están asociados con su uso.

Espionaje Debido a las limitaciones del sistema, algunas


contraseñas de cuentas de usuario son transmitido "en claro" a través de las redes, lo
que permite que cualquiera que esté escuchando a escondidas interceptar y reutilizar
la contraseña más adelante.

Registro de claves Muchos tipos de malware están diseñados


específicamente para recolectar datos de inicio de sesión. credenciales que un
usuario escribe en un teclado.
Encontrar una contraseña escrita Si un usuario no protege
el papel que contiene contraseñas escritas, pueden ser descubiertas por un
colega u otro persona, que podría utilizarlos o pasarlos a otra persona para
uso malicioso.

Encontrar una contraseña almacenada Si un intruso (o


incluso un colega de confianza) examina el disco duro de la estación de trabajo
de un usuario, él o ella puede descubrir un archivo que contienen
identificaciones de usuario y contraseñas almacenadas.

Autenticación multifactor Fichas Estos pequeños dispositivos


electrónicos vienen en dos formas. Un formulario tiene una pequeña pantalla


que muestra una cadena de personajes. El otro tipo de autenticación de token
es el uso de una pequeña llave USB que contiene información asociado con la
autenticación.
Autenticación multifactor Fichas Estos pequeños dispositivos electrónicos vienen en dos formas. Un

formulario tiene una pequeña pantalla que muestra una cadena de personajes. El otro tipo de autenticación de token es el
uso de una pequeña llave USB que contiene información asociado con la autenticación.

El Futuro de la Autenticación MFA - YouTube

¿Qué es 2FA? ¿Cómo usar 2FA? 🔵 Doble Factor de Autenticación 🔵 - YouTube

Soft tokens Estas aplicaciones se ejecutan en dispositivos móviles como teléfonos inteligentes que funcionan como
hardware tokens pero se implementan como programas de software funcionalmente equivalentes.

.
Tokens de SMS Estos valores se transmiten a dispositivos móviles
como teléfonos inteligentes.

Tarjetas inteligentes Una tarjeta inteligente es un dispositivo


pequeño, del tamaño de una tarjeta de crédito, que contiene memoria electrónica
y es se accede con un lector de tarjetas inteligentes.
Explotación del almacén de contraseñas de un
navegador Un intruso puede aprovechar una vulnerabilidad en un navegador que
le permitirá engañar al navegador del usuario para que proporcione las credenciales de
inicio de sesión. Por ello, se recomienda no utilizar navegadores para recordar
contraseñas..

Biometría Cualquiera de varias tecnologías que miden las características físicas de


un usuario.

Certificados digitales Este documento electrónico utiliza una firma digital


para vincular una clave de cifrado pública con un identidad del usuario.
Inicio de sesión único El inicio de sesión único hace referencia a un entorno interconectado en el que las
aplicaciones son conectadas lógicamente a un servidor de autenticación centralizado que conoce el estado de
inicio/cierre de sesión de cada usuario. Al comienzo de la jornada laboral, cuando un usuario inicia sesión en una aplicación,
se le solicita las credenciales de inicio de sesión.

Cuando el usuario inicia sesión en otra aplicación, la aplicación consultará al servidor de autenticación central para
determinar si el usuario ha iniciado sesión y de ser así, la segunda aplicación no requerirá las credenciales del usuario.

El término se refiere al hecho de que un usuario necesita iniciar sesión solo una vez, incluso en un entorno de múltiples
aplicaciones.

https://www.entrust.com/es/resources/faq/what-is-single-sign-on
Gestión de vulnerabilidades El propósito es identificar y administrar vulnerabilidades en aplicaciones e
infraestructura de TI. Gestión de vulnerabilidades requiere una serie de actividades distintas pero conectadas.

https://www.servicenow.com/es/products/security-
operations/what-is-vulnerability-management.html

Suscripción a alertas de seguridad La mayoría de los fabricantes de hardware y software cuentan con un
servicio mediante el cual los clientes pueden ser conscientes de las nuevas vulnerabilidades, debilidades, amenazas
y los remedios para estos.
Endurecimiento de sistemas y dispositivos
Se trata de actividades para diseñar e implementar estándares para sistemas y
dispositivos. configuración del dispositivo, para aumentar la seguridad y reducir el riesgo
de compromiso. Escaneo de vulnerabilidades y pruebas de penetración. Esto implica el
uso de herramientas que escanean o examinan computadoras, dispositivos de red, o
programas de aplicación con el fin de encontrar cualquier vulnerabilidad.

https://blog.smartekh.com/que-es-hardening

Administración de parches Este es el proceso de responder a


vulnerabilidades conocidas mediante la instalación de parches de seguridad en el
objetivo. sistemas y dispositivos.

https://www.manageengine.com/latam/desktop-central/administracion-de-parches.html

Proceso de acción correctiva Este es el proceso de registrar


vulnerabilidades en un proceso de seguimiento de incidentes para que la reparación de
vulnerabilidades se puede asignar a una persona o equipo y se puede realizar un
seguimiento formal.
Endurecimiento del sistema El endurecimiento del sistema
es el proceso de cambiar la configuración de un sistema (que podría ser un
servidor, subsistema, aplicación, herramienta o dispositivo de red) para que
sea más resistente a fallas y ataques.

Cambio de contraseñas predeterminadas


Una de las formas más fáciles para que un intruso ataque un sistema es a
través de contraseñas conocidas. Contraseñas predeterminadas.
Eliminación de servicios innecesarios Solo deberían estar
corriendo los servicios y las funciones de software necesarios para respaldar un
sistema. Todos los demás servicios y funciones deben desactivarse y si es
posible, eliminado por completo.
Vulnerabilidades de control de acceso.

Sistemas sin parches Los parches de seguridad están diseñados para


eliminar vulnerabilidades.

Configuración predeterminada del sistema La configuración


predeterminada a menudo incluye servicios que aumentan las posibilidades de que un
atacante pueda encontrar una manera de entrar un sistema.
Vulnerabilidades.
• https://www.welivesecurity.com/la-es/2014/08/04/vulnerabilidades-
que-es-cvss-como-utilizarlo/
• https://cve.mitre.org/
• https://www.cvedetails.com/
• https://nvd.nist.gov
Nessus. Análisis de Vulnerabilidades.

https://www.tenable.com/downloads/nessus
Nmap
• nmap -sS -Pn -A 192.168.1.1
•nmap --script vuln -sV 192.168.198.158
Contraseñas predeterminadas Algunos sistemas se envían con contraseñas administrativas
predeterminadas. contraseñas que facilitan que un nuevo cliente configure el sistema.

Eliminación de identificaciones de usuario


no esenciales La explotación de los privilegios de acceso es
una de las técnicas más fáciles disponibles para piratas informáticos
del sistema para entrar en un sistema de destino. A menudo, un
sistema puede verse comprometido al atacar ID de usuario no
esenciales, como cuentas de "invitado".
Evitar las contraseñas predeterminadas
HYDRA

hydra -l msfadmin -P /home/pity/Desktop/passwordold9abril.lst 192.168.198.170 -t 4 ssh

──(root💀kali)-[/home/pity/Desktop]
└─# pico passwordold9abril.lst
Reducción de privilegios de usuario Los privilegios requeridos por cada
usuario final deben reducirse al mínimo privilegios necesarios para que cada usuario realice
sus tare

Implementar teclados virtuales En ciertas situaciones de alto riesgo en


servidores y estaciones de trabajo, puede haber una preocupación particular con respecto a
la amenaza y el impacto de varios tipos de registradores de claves.
Otros conceptos de Controles de acceso
• Consiste en la autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso
abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta la decisión de conceder o rechazar una
solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está autorizado a acceder.

• Autenticación y control de acceso a menudo se combinan en una sola operación, por lo que el acceso está aprobado
sobre la base de la autenticación exitosa, o sobre la base de una token de acceso anónimo. Los métodos de autenticación
y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos,
barreras sociales y monitoreo por seres humanos y sistemas automatizados.
Controles de acceso

• Los controles de acceso a los sistemas informáticos proporcionan los servicios esenciales de autorización, identificación
y autenticación (I&A), aprobación del acceso y rendición de cuentas donde:
• La autorización especifica lo que un sujeto puede hacer.
• La identificación y autenticación garantizan que sólo el sujeto legitimados puedan entrar (log on) a un sistema
• La aprobación del acceso garantiza el acceso durante las operaciones, mediante la asociación de usuarios con los
recursos que a los que están autorizados a acceder, basándose en la política de autorizaciones.
• La rendición de cuentas o auditoría identifica que un sujeto (o todos los sujetos asociados un usuario) ha hecho
Objetivos de los controles de acceso.

• Impedir el acceso no autorizado a los sistemas de información, bases de datos y servicios de información.

• Implementar seguridad en los accesos de usuarios por medio de técnicas de autenticación y autorización.

• Controlar la seguridad en la conexión entre la red de organismo y otras redes publicas o privadas.

• Registrar y revisar eventos y actividades criticas llevadas a cabo por los usuarios en los sistemas.

• Concientizar a los usuarios respecto de su responsabilidad frente a la utilización de contraseñas y equipos.

• Garantizar la seguridad de la información cuando se utiliza computación móvil e instalaciones de trabajo remoto.
Prevención, Detección, recupero.

Prevención: Se toman las acciones necesarias para prevenir una posible intrusión.
Estas acciones se pueden realizar tanto a nivel de SOFWARE (ACTUALIZACION DEL SISTEMA) a nivel de hardware
(seguridad físicamente ejemplo nuestro server) o red (Filtrado de puertos).

En esta parte, es importante la seguridad física, lógica, tecnologías de seguridad, seguridad perimetral.

Detección: Si por desgracia se produce una intrusión en nuestro sistema, es recomendable detectar el momento
en que se produce y tomar las medidas necesarias para que no pueda dañar nuestro sistema(filtrar puertos,
apagar el equipo etc.)

Es importante los IDS, IPS, etc.


Prevención, Detección, recupero, Hacking Ético.

Restauración: Una vez que nuestro sistema ha sido atacado, entonces será necesario
restaurarlo con las copias de seguridad realizadas anteriormente.
• Es importarte contar con una política de backups. Alguien encargado de velar por
esta actividad siempre, mantener la disponibilidad de la información es esencial
para el giro del negocio.

Técnicas de análisis forense o de Hacking Ético:


• Nos permite determinar las acciones que ha realizado nuestro atacante: Desde
ver que agujeros de seguridad ha utilizado para entra a nuestro equipo.

• Hasta las acciones que ha realizado en nuestro sistema. De esta forma podemos
asegurar nuestro sistema de posibles ataques futuros.
Las 9 medidas que aseguran la información de tu empresa
Cumpliendo estas 9 medidas de seguridad informática básicas, nuestra empresa podrá
garantizar que sus datos se encuentran protegidos.

1. Controles de acceso a los datos más estrictos


¿Cómo proteger la información de una empresa? Una de las principales medidas de seguridad
es limitar el acceso a la información. Cuantas menos personas accedan a una información, menor
será el riesgo de comprometerla. Por lo tanto, es necesario implantar en nuestra empresa un
sistema que impida dar acceso a datos innecesarios, a un usuario, cliente, etc.

2. Realizar copias de seguridad


Poseer un sistema de copias de seguridad periódico permite que la empresa garantice que
puede recuperar los datos ante una incidencia de carácter catastrófico, impidiendo la pérdida de
los mismos y permitiendo la recuperación de la normalidad en el trabajo en apenas unos
minutos.

3. Utilizar contraseñas seguras


El acceso a las distintas plataformas que utiliza la empresa (correo electrónico, servidor de copias
de seguridad NAS, etc.) debe realizarse utilizando claves de seguridad (contraseñas) seguras, que
impidan que puedan ser fácilmente descubiertas por piratas informáticos. El uso de contraseñas
seguras es una de las medidas de seguridad informática más importantes en una empresa.
4. Proteger el correo electrónico
Hoy en día, la mayoría de comunicaciones de nuestra empresa la realizamos
utilizando el correo electrónico. Por lo tanto, otra medida de seguridad es utilizar
filtros antispam y sistemas de encriptado de mensajes, para asegurar la protección
y privacidad de toda esa información.

5. Contratar un software integral de seguridad


¿Cómo proteger la información en internet? La mejor forma es contratando un
paquete de seguridad integral que contenga antivirus, antiespías, antimalware,
firewall, etc., y que permita proteger la información ante posibles ataques
externos a través de internet.

6. Utilizar software DLP


Existen programas de prevención de pérdidas de datos (DLP) que pueden ser
implementados como medida de seguridad en nuestra empresa para supervisar
que ningún usuario esté copiando o compartiendo información o datos que no
deberían.
7. Trabajar en la nube
Trabajar en la nube permite, entre otras ventajas, contar con los sistemas de
seguridad de la información que posee el proveedor de servicios. Además, este
proveedor será responsable de esa seguridad.

8. Involucrar a toda la empresa en la seguridad


Para que las medidas de seguridad informática de una empresa funcione,
debemos involucrar en su participación a todos los estamentos que participan
en la misma, incluyendo a los agentes externos como puedan ser clientes,
proveedores, etc. Muchas veces, nuestra empresa tiene implantados los
sistemas correctos de seguridad, y la brecha en la misma, se produce al
relacionarnos con un tercero que carece de estas medidas de seguridad.

9. Monitorización continua y respuesta inmediata


Debemos implantar en nuestra empresa un sistema que permita monitorizar la
gestión de los datos y detectar aquellos posibles fallos o actuaciones
incorrectas. Este sistema de control permitirá actuar rápidamente para
solventar cualquier incidencia y minimizar su repercusión.
Vulnerabilidad Física
Empresa
Vulnerabilidad Humana
Vulnerabilidad Natural Tipos Promueve
Activo
Vulnerabilidad Software
Compone
Vulnerabilidad Hardware
Proceso de
Vulne. Almacenamiento Expone
comunicación
Vulnerabilidades
Vulnerabilidad Comunicación
Genera Tipos

Ataca Riesgo Elimina


Información
Amenazas
Equipos
Controla Medidas de Seguridad
Enfrenta Personas
Implementa Tipos
Plan de contingencia
Acciones
Análisis de Riesgo
Preventiva
Políticas de Seguridad
Perceptiva
Especificaciones de seguridad
Correctiva
Administración de la seguridad

También podría gustarte