Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 1
1. En una tabla, diferencia los tipos de amenazas en la seguridad de redes involucrados en esta
situación y explica cuál sería la forma de mitigarlas.
Amenaza Solución
Ataque dirigido hacia los Para ello, la solución es identificar la causa raíz del error para
equipos del banco poder detectar el ataque a tiempo y así habilitar el protocolo de
seguridad.
Aun no se ha podido determinar el origen del CIBERATAQUE, por lo que es muy probable que la
información transmitida haya ido a parar a otro país. Pero podemos mencionar que los piratas
serián ladrones. Estas son las personas que, como se dice, "hackean" la seguridad para causar el
mayor daño posible y ganar dinero. Escritor de virus. Son creadores de virus. Su objetivo es entrar
en los sistemas para obtener datos y cometer fraude. Con el comunicado y lo investigado, puedo
concluir que los ataques con diversas herramientas de seguridad se pueden evitar cumpliendo una
serie de condiciones que pueden reducir en gran medida el riesgo de sufrir ciberataques, como, por
ejemplo:
• Mantenga sus sistemas y su red actualizados tanto en el hardware como en los servidores de su
banco.
• Llevar a cabo procesos prácticos de monitoreo del sistema y piratería ética para identificar
áreas de mejora.
• Implemente un firewall fuerte: esta es una valla virtual que se rige por una política de seguridad
(p. ej., solo permite los puertos necesarios) y permite o bloquea las conexiones entrantes y
salientes.
• Se puede aplicar filtrado de direcciones IP (en caso de que se desconozcan) o antispam
habilitando solo los puertos requeridos y si está integrado con un sistema externo o empresa VPN
• Site to Site: Por ejemplo, integración con sistemas externos o sitios específicos. Esto proporciona
una conexión entre dos o más puntos que actúa como un túnel que está encriptado, por lo que toda
la información que pasa por él está protegida de terceros. Cifrado de información: este es el
proceso de cifrado en el que se cambia el contenido de la información para que sea ilegible. De
esta manera, puede garantizar la seguridad de la información almacenada a medida que se envía
desde el remitente al receptor.
3. ¿Qué organizaciones y dominios de seguridad permitirían a esta empresa tener una solución
óptima ante este tipo de amenazas?
SO: Sistemas ISO 27001 y 27002.
27001: Esta es una norma internacional que le permite asegurar y proteger su información física y
digital. Para ello, proporciona una serie de requisitos que debes cumplir para gestionar la seguridad
de la información en tu empresa u organización.
27002: Esta es una guía práctica con recomendaciones y mejores prácticas para implementar
ISO27001.
CIS: Es un conjunto de mejores prácticas reconocidas y acordadas a nivel mundial que ayudan a
los profesionales de la seguridad a implementar y administrar la ciberseguridad. Las
implementaciones estándar de CIS pueden proteger mejor los sistemas heredados de las amenazas
nuevas y comunes al hacer lo siguiente: Deshabilitar los puertos no utilizados Quitar los permisos
de aplicaciones redundantes Término de los derechos administrativos.
REFERENCIAS BIBLIOGRÁFICA
TEXTO DE LECTURA DE IACC: