Está en la página 1de 6

NOMBRE DE ASIGNATURA: REDES Y SEGURIDAD

SEMANA 1

Fecha de entrega: 12 de junio del 2023


Carrera: TÉCNICO DE NIVEL SUPERIOR EN ADMINISTRACIÓN DE REDES
DESARROLLO

Lee atentamente la siguiente situación problemática, analizando sus antecedentes de acuerdo


con los contenidos revisados en la semana y desarrollando la actividad evaluativa.
A partir de esta información, responde las siguientes preguntas y actividades:

1. En una tabla, diferencia los tipos de amenazas en la seguridad de redes involucrados en esta
situación y explica cuál sería la forma de mitigarlas.

Amenaza Solución

Crackers Mantener los sistemas bajo estándares de seguridad ISO

Creadores de virus Implemente firewalls confiables, incluya solo los puertos


requeridos y, en caso de integración con sistemas externos o
empresas, eleve la conexión a través de VPN de un sitio a otro.

Intrusos remunerados Cifrado de información. Utilice certificados de autenticación.

Ataque dirigido hacia los Para ello, la solución es identificar la causa raíz del error para
equipos del banco poder detectar el ataque a tiempo y así habilitar el protocolo de
seguridad.

Ataque dirigido hacia la Aumente la seguridad manteniendo su red actualizada con un


red suif proceso continuo de "administración de parches".
2. ¿Cuáles serían los piratas informáticos involucrados? Descríbelos y luego responde, ¿cuáles
son las herramientas de seguridad que permitirían mejorar el sistema informático del que
trata la situación? Explícalas.

Aun no se ha podido determinar el origen del CIBERATAQUE, por lo que es muy probable que la
información transmitida haya ido a parar a otro país. Pero podemos mencionar que los piratas
serián ladrones. Estas son las personas que, como se dice, "hackean" la seguridad para causar el
mayor daño posible y ganar dinero. Escritor de virus. Son creadores de virus. Su objetivo es entrar
en los sistemas para obtener datos y cometer fraude. Con el comunicado y lo investigado, puedo
concluir que los ataques con diversas herramientas de seguridad se pueden evitar cumpliendo una
serie de condiciones que pueden reducir en gran medida el riesgo de sufrir ciberataques, como, por
ejemplo:

• Mantenga sus sistemas y su red actualizados tanto en el hardware como en los servidores de su
banco.
• Llevar a cabo procesos prácticos de monitoreo del sistema y piratería ética para identificar
áreas de mejora.
• Implemente un firewall fuerte: esta es una valla virtual que se rige por una política de seguridad
(p. ej., solo permite los puertos necesarios) y permite o bloquea las conexiones entrantes y
salientes.
• Se puede aplicar filtrado de direcciones IP (en caso de que se desconozcan) o antispam
habilitando solo los puertos requeridos y si está integrado con un sistema externo o empresa VPN
• Site to Site: Por ejemplo, integración con sistemas externos o sitios específicos. Esto proporciona
una conexión entre dos o más puntos que actúa como un túnel que está encriptado, por lo que toda
la información que pasa por él está protegida de terceros. Cifrado de información: este es el
proceso de cifrado en el que se cambia el contenido de la información para que sea ilegible. De
esta manera, puede garantizar la seguridad de la información almacenada a medida que se envía
desde el remitente al receptor.

3. ¿Qué organizaciones y dominios de seguridad permitirían a esta empresa tener una solución
óptima ante este tipo de amenazas?
 SO: Sistemas ISO 27001 y 27002.
 27001: Esta es una norma internacional que le permite asegurar y proteger su información física y
digital. Para ello, proporciona una serie de requisitos que debes cumplir para gestionar la seguridad
de la información en tu empresa u organización.
 27002: Esta es una guía práctica con recomendaciones y mejores prácticas para implementar
ISO27001.
 CIS: Es un conjunto de mejores prácticas reconocidas y acordadas a nivel mundial que ayudan a
los profesionales de la seguridad a implementar y administrar la ciberseguridad. Las
implementaciones estándar de CIS pueden proteger mejor los sistemas heredados de las amenazas
nuevas y comunes al hacer lo siguiente: Deshabilitar los puertos no utilizados Quitar los permisos
de aplicaciones redundantes Término de los derechos administrativos.

REFERENCIAS BIBLIOGRÁFICA
TEXTO DE LECTURA DE IACC:

IACC. (2021). Redes y seguridad. Semana 1. Amenazas en redes modernas,


https://online.iacc.cl/pluginfile.php/2465164/mod_resource/content/7/S1_CONTENIDO_REDSE1302.pdf?
redirect=1

También podría gustarte