Está en la página 1de 10

CIBERSEGURIDAD Y CEBERDEFENSA

PREVENCIÓN DE ATAQUES

INTEGRANTES

ANDRES FELIPE NARANJO ARANGO


WILLIAN SANTIAGO HERNANDEZ CRISTANCHO

DOCENTE
JOSE GERARDO CUTA

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA


INGENIERÍA DE SISTEMAS
MARZO 2024
Introducción
Anteriormente las empresas usaban el papel junto con archivadores para guardar
su información, los cuales tenían medidas de seguridad bajas y la dificultad de
encontrar la información que se requería era constante, hoy en dia las con la
evolución tecnológica y más aun con la pandemia y aislamiento obligatorio por el
Covid-19, ha llevado a que todas las organizaciones a nivel mundial evolucionen de
una manera acelerada, esto llevo a adoptar el teletrabajo que aunque ya estaba
eran muy pocas las empresas que lo manejaban, al tener un aislamiento obligatorio,
las organizaciones se vieron obligadas a llevar sus oficinas a casa de cada uno de
sus empleados, con ello, llevo a que las redes fueran las fuente principal para
comunicación y seguir con sus diferentes operaciones, se han dado cuenta que se
requiere de un nivel de seguridad en las redes y con la información que cada uno
de sus colaboradores manejan, las empresas que no tenían departamento de TI o
ingenieros de ciberseguridad, hoy en día lo están implementando, es así como las
organizaciones y personas utilizan cada vez más los equipos de cómputo y las redes
informáticas, para guardar su activo más importante,
la información, que sin importa su razón de ser, académica, laboral o personal,
pueden estar expuestas a personas inescrupulosas que pueden realizar ataques
informáticos para robarla, eliminarla, modificarla y publicarla creando así un
problema de confidencialidad, disponibilidad e integridad al dueño de la información.
En este trabajo veremos y conoceremos la importancia de implementar un modelo
de prevención de ataques informáticos, para ello debemos profundizar en la
creación e implementación de políticas de seguridad de la información.
Prevención de ataques
Instrucciones
1. Conformar grupos de máximo tres estudiantes.
2. La actividad consiste en proponer y crear un modelo de prevención de ataques
informáticos, teniendo como base la lectura del referente y las lecturas realizadas.
3. La propuesta debe incluir por lo menos cinco políticas a nivel físico y cinco
políticas a nivel lógico.
4. Lea cuidadosamente el planteamiento, asegúrese de entender claramente lo
solicitado.
5. Entregar en formato PDF el desarrollo del taller, este debe ser de máximo cinco
páginas, debe contener introducción, objetivos, conclusiones, bibliografía y el
cuerpo del trabajo.
Dentro del modelo de prevención de ataques informáticos, es importante tener en
cuenta la incorporación y sinergia de elementos de capa física y lógica que permiten
la mitigación de riesgos informáticos con el fin de da respuesta a posible ataques y
amenazas de esta índole que pueden afectar de manera parcial o total la
organización. Dentro de este se definen una serie de controles esenciales para cada
una de las capas respectivas con el fin de salvaguardar, la integridad, disponibilidad
y confidencialidad de los datos y recursos corporativos. Dentro de estas políticas
podemos encontrar las siguiente.

Políticas de capa física.

1. Control de acceso físico


Objetivo: asegurar los activos físicos e información confidencial de la compañía
mediante herramientas que permita un control y registro de acceso a los recursos,
permitiendo trazabilidad en el tiempo.
Aplicación: esta política es aplicable a empleados, visitantes, proveedores y
cualquier persona que intente acceder a los centros de datos o instalaciones físicas.
Medio implementado: Mediante el uso de tarjetas físicas y debido registro se
implementará un control de acceso efectivo en el cual se permita el acceso si y solo
si cuenta con un dispositivo (tarjeta de acceso) con el nivel de autorización
correspondiente, teniendo en consideración los siguientes aspectos:
• Visitante:
- Programación de la visita
- Descripción detallada de las actividades a realizar
- Acompañamiento efectivo por personal a cargo del visitante
- Registro de la persona o personas que realizarán ingreso en los sistemas
de información
• Empleados:
- Registro biométrico previo
- Asignación de tarjeta de acceso correspondiente al cargo o labor a
desempeñar
- En caso de realizar acceso a zonas de acceso restringido, contar con
autorización previa soportada por jefe inmediato o figura jerárquica
superior.
• Contratistas y proveedores:
- Registro biométrico previo
- Asignación de tarjeta de acceso correspondiente al cargo o labor a
desempeñar
- En caso de realizar acceso a zonas de acceso restringido, contar con
autorización previa soportada por jefe inmediato o figura jerárquica
superior.
- Copia de la información correspondiente a Parafiscales (Salud y ARL)
Es de vital importancia tener presente el registro de todo equipo tecnológico (Tablet
o equipo de cómputo) que lleve la persona consigo, de lo contrario no se permitirá
el acceso del equipo a las instalaciones.

2. Seguridad física de equipos:


Objetivo: Salvaguardar la integridad y prevención de perdida de activos físicos
(equipos de cómputo e infraestructura).
Aplicación: control aplicable a dispositivos físicos dispuestos en instalaciones
físicas y asignados a empleados con el fin de desarrollo de actividades diarias.
Medio implementado: mediante el uso de dispositivos de atadura física e las
máquinas de la compañía se realiza el aseguramiento de los equipos de la
compañía previniendo el extravío de activos de la sede física en la cual se
encuentre, adicionalmente se realiza la marcación del activo para garantizar su
plena identificación mediante un numero o código de activo permitiendo un control
de los activos al interior y su plena asociación a los empleados y/o proveedores o
contratistas que realicen uso de este.

3. Vigilancia y monitoreo:
Objetivo: brindar seguimiento y detección a toda actividad sospechosa que se
registre en las instalaciones físicas, previniendo intrusos y el ingreso de personal no
autorizado.
Aplicación: control aplicable a todas las instalaciones físicas corporativas, en
alineación a la normativa que regula y protege el acceso a la privacidad.
Medio implementado: Mediante el uso de cámaras en puntos estratégicos que
permiten visualización y monitoreo del tránsito en la sede, permitiendo la detección
de comportamientos y acciones anómalas del personal con el fin de proporcionar
además del seguimiento, evidencias que permitan esclarecer y soportar cualquier
incidente presentado al interior de la organización.
4. Disposición segura de equipos obsoletos:
Objetivo: garantizar la correcta disposición, destrucción y desecho de los activos
tecnológicos que finalizaron su ciclo de vida y usabilidad para la compañía.
Aplicación: aplica para dispositivos y demás activos físicos que contengan,
contuvieran información de la compañía.
Medio implementado: organizaciones aliadas especializadas en la disposición y
destrucción de activos tecnológicos que garanticen y brinden la evidencia o
documentación que respalde el tratamiento de los equipos dados para su
destrucción. Garantizando que los datos en caso tal se encontrasen aun sean
destruidos con el fin de prevenir cualquier tipo de acceso a información sensible o
confidencial tras el final del ciclo de vida del activo tecnológico.

5. Uso De Activos informáticos


Para el uso de los recursos informáticos con lo que cuente una empresa como son
equipos de cómputo, los empleados deben utilizarlos según su función laboral, sin
embargo, esto implica que, por ninguna razón en las actividades de uso, se debe
relacionar información personal o académica y tampoco el almacenamiento de
información laboral sin las medidas de seguridad pertinente.
Estos dispositivos deben permanecer alineados con las medidas de seguridad de la
empresa, por lo cual no deben ser conectados a redes externas o de terceros, con
el fin de evitar un riesgo y amenaza que afecte la información allí almacenada.
Políticas de capa Lógica.

1. Política de Antivirus.
Objetivo: asegurar mediante el aprovisionamiento de herramientas Antivirus, EDR
y XDR explotación de amenazas o software mal intencionado que comprometa la
integridad y disponibilidad de los datos.
XDR: (detección y respuesta extendidas) recopila y correlaciona automáticamente
datos en múltiples capas de seguridad: email, endpoint, servidor, workload en la
nube y la red
EDR: (Endpoint Detection and Response) es una herramienta que proporciona
monitorización y análisis continuo del endpoint y la red.
Antivirus: s un sistema de seguridad informática diseñado para proteger a las
computadoras de posibles ataques de softwares maliciosos
Aplicación: todos los activos de la compañía incluyendo todo equipo usado por
proveedores, visitantes y contratistas que realicen conexión a través de la red
corporativa o realicen labores para la organización deben garantizar el uso de una
solución antivirus, EDR o XDR licenciada y actualizada que permita la detección y
respuesta contra malware o explotación de amenazas que buscan el compromiso y
desperfecto de los sistemas informáticos al interior de la organización.
Medio empleado: soluciones de software antivirus, EDR o XDR encargadas de la
detección y mitigación de amenazas, aunado a una correcta administración y
actualización de políticas y módulos que permitan el correcto y eficaz
funcionamiento del producto de seguridad.

2. Parchado de seguridad
Objetivo: corregir brechas de seguridad existentes o detectadas por los fabricantes
e independientes sobre los productor o soluciones de software como también
equipos físicos que signifiquen un riesgo inmediato o futuro para la integridad,
disponibilidad o confidencialidad de los datos de la organización.
Aplicación: todos los activos de la compañía como equipos de proveedores,
visitantes y contratistas deben tener aplicados mínimamente el ultimo parche de
seguridad liberado por el fabricante del sistema operativo con el finde mitigar y
corregir vulnerabilidades sobre este que comprometan la seguridad del activo y la
información en el contenida.
3. Segmentación de la red
Objetivo: limitar la propagación de ataques por la red corporativa, proporcionando
a nivel lógico de conectividad el acceso justo y necesario para el funcionamiento de
las soluciones implementadas al interior de la organización, proporcionando de esta
manera ambientes totalmente separados con políticas y configuraciones de
seguridad independientes.
Aplicación: todas las sedes interconectadas, canales y túneles VPN para acceso
remoto o transferencia de información con aliados.
Medio implementado: configuración realizada a nivel de capa 2 del modelo OSI en
los diversos equipos que soportan la parametrización, permitiendo un ambiente
robusto y seguro a nivel de interconexión.

4. Educación y Concienciación del Usuario


Objetivo: brindar a los usuarios herramientas que permitan u uso consciente de
las herramientas tecnológicas a disposición, además de capacidades de detección
contra tácticas como el phishing utilizados comúnmente por los ciber delincuentes
para comprometer las infraestructuras y datos corporativos.
Aplicación: el objeto de esta política es todo aquel colaborador que tiene acceso a
medios informáticos como equipo o correo corporativo ya que este busca
sensibilizar al personal sobre las diversas amenazas de las cuales puede ser
objetivo.
Medio empleado: campañas de capacitación y simulacros de phishing o Malware
que brinden al usuario espacios para detectar y reconocer modalidades y tácticas
empleadas pro los atacantes.

5. Política Uso De Activos informáticos


Para el uso de los recursos informáticos con lo que cuente una empresa como son
equipos de cómputo, los empleados deben utilizarlos según su función laboral, sin
embargo, esto implica que, por ninguna razón en las actividades de uso, se debe
relacionar información personal o académica y tampoco el almacenamiento de
información laboral sin las medidas de seguridad
pertinente.
Estos dispositivos deben permanecer alineados con las medidas de seguridad de la
empresa, por lo cual no deben ser conectados a redes externas o de terceros, con
el fin de evitar un riesgo y amenaza que afecte la información allí almacenada.
Conclusiones

Durante el desarrollo del eje 2 hemos logrado implementar un modelo de prevención


de ataques, proponiendo políticas físicas y lógicas que nos permitan mitigar las
vulnerabilidades y los posibles riesgos identificados dentro de una organización.
• Por medio de esta actividad hemos logrado obtener y aumentar
conocimientos que serán de gran ayuda para nuestras funciones como
futuros ingenieros.
• La Ciberseguridad y Ciberdefensa son elementos que deben de estar a la
vanguardia de los ataques informáticos ya que en la actualidad se presentan
con mucha más frecuencia, debido que, gran parte de los negocios se
realizan de forma sistematizada.
• Los protocolos de seguridad establecidos en cualquier entidad deben de
estar siendo actualizados y analizados para garantizar que se cumpla con el
objetivo de prevenir los ataques.
Bibliografía

• https://www.incibe.es/ciudadania/blog/protecciones-fisicas-evitar-riesgos-
ciberseguridad

• https://www.findeter.gov.co/system/files/internas/politica-general-de-
seguridad-de-la-informacion-y-ciberseguridad-V6.pdf

• https://www2.deloitte.com/content/dam/Deloitte/cl/Documents/risk/CyberMo
nth2019/guia-ciberseguridad-para-pymes-2019.pdf

También podría gustarte